EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

GEDELEGEERDE VERORDENING (EU) …/... VAN DE COMMISSIE tot aanvulling van Richtlijn 2010/40/EU van het Europees Parlement en de Raad wat de invoering en het operationele gebruik van coöperatieve slimme vervoerssystemen betreft

C/2019/1789 final

TOELICHTING

1.Beleidscontext

Het toenemende wegverkeer in de Europese Unie zorgt voor verschillende problemen. Binnen de vervoerssector is het wegverkeer de grootste bron van broeikasgassen en luchtverontreiniging. Hoewel het verkeer in de EU de voorbije decennia veiliger is geworden, vertraagt die positieve tendens en zal de EU de doelstelling om tussen 2010 en 2020 het aantal verkeersdoden met 50 % te verminderen, wellicht niet halen. Bovendien kosten de files de EU-economie enorm veel geld. Om die problemen aan te pakken en te voorkomen dat de inwoners, de economie, het milieu en het klimaat in de EU ernstige schade ondervinden, moet op verschillende fronten en op gecoördineerde wijze actie worden ondernomen.

Nieuwe technologieën voor een efficiënter, veiliger en groener wegvervoer spelen een belangrijke rol bij het behalen van de doelstellingen van de Commissie. Coöperatieve slimme vervoerssystemen (C-ITS), waardoor voertuigen rechtstreeks kunnen communiceren met elkaar en met wegkantinfrastructuur, zijn in opkomst. In het wegvervoer gaat het gewoonlijk om communicatie van voertuig tot voertuig (V2V), tussen voertuigen en de infrastructuur (V2I), tussen verschillende infrastructuren (I2I) en tussen voertuigen en voetgangers en fietsers (V2X). Daardoor worden heel wat diensten op het vlak van informatie-uitwisseling en samenwerking mogelijk.

C-ITS is een categorie van ITS-diensten, gebaseerd op een open netwerk dat een "many-to-many"- of "peer-to-peer"-relatie tussen C-ITS-stations mogelijk maakt. Dat betekent dat alle C-ITS-stations in de zin van deze verordening onderling veilig berichten kunnen uitwisselen; die uitwisseling is niet beperkt tot één of meer vooraf vastgestelde stations. ITS-diensten die vergelijkbare informatie verstrekken, bijvoorbeeld via digitale uitzendingen, mobiele netwerken of FM-radio maar zonder de kenmerken van een open netwerk dat een "many-to-many"- of "peer-to-peer"-relatie tussen C-ITS-stations mogelijk maakt, vallen niet onder deze verordening.

De voordelen van C-ITS zijn zeer divers: veiliger verkeer, minder files, efficiënter vervoer, meer mobiliteit, betrouwbaardere diensten, lager energieverbruik, minder schade voor het milieu en meer economische ontwikkeling. Tegelijk moeten we negatieve effecten proberen te vermijden, zoals een grotere verkeersvraag, bestuurders die kampen met een overvloed aan informatie, of ernstige risico's voor de cyberbeveiliging en de privacy doordat meer gegevens worden uitgewisseld.

De voorbije tien jaar hebben zich opvallende technologische ontwikkelingen op het gebied van C-ITS voorgedaan, maar ondanks de potentiële voordelen wordt C-ITS nog niet op grote schaal toegepast. In 2011 lieten autoconstructeurs uit de EU die deel uitmaken van het CAR2CAR-communicatieconsortium in een gezamenlijk memorandum van overeenstemming weten dat zij C-ITS op grote schaal wilden gaan toepassen vanaf 2015 omdat de technologie er dan rijp voor zou zijn. Het werd echter duidelijk dat dit alleen mogelijk zou zijn als de belangrijkste betrokkenen voor een gemeenschappelijke aanpak zouden kiezen, zowel op technologisch als niet-technologisch vlak.

In 2014 heeft de Commissie daarop ingespeeld met een platform voor de uitrol van C-ITS in de EU, een groep waarin deskundigen van nationale overheden, C-ITS-stakeholders en de Commissie kunnen werken aan een gemeenschappelijke visie en de concrete uitrol van interoperabele C-ITS in de EU. De resultaten van het platform en zijn werkgroepen zijn samengevat in de eindverslagen 1 van fase I (2014-2016) en fase II (2016-2017).

Via het C-Roads-platform 2 , een gezamenlijk initiatief van de EU-landen en wegenexploitanten voor het testen en invoeren van C-ITS met het oog op grensoverschrijdende harmonisatie en interoperabiliteit, en dankzij grote investeringen op nationaal en Europees niveau (199 miljoen EUR, waarvan 107 miljoen EUR werd medegefinancierd via de Connecting Europe Facility), hebben zestien lidstaten en de sector samengewerkt aan de harmonisatie en interoperabiliteit van V2I-C-ITS-diensten. Daardoor kunnen onder meer berichten over wegwerkzaamheden eenduidig worden begrepen in verschillende geografische omgevingen en door verschillende voertuigfabrikanten. De eenduidigheid tussen V2V- en V2I-berichten en -systemen is verbeterd dankzij de samenwerking tussen het C-Roads-platform en het CAR2CAR-communicatieconsortium.

In 2016 verenigden automobiel- en telecommunicatiebedrijven zich in de 5G Automotive Association inzake technologie voor geconnecteerde en geautomatiseerde mobiliteit, waaronder C-ITS. Daardoor bestaan er nu twee soorten technologie voor korteafstandscommunicatie, die zich elk op een verschillend niveau van ontwikkeling en commercialisering bevinden en die op het vlak van radiotoegang niet interoperabel zijn.

De werkzaamheden van het C-ITS-platform vormden een belangrijke bijdrage tot de Europese strategie inzake C-ITS 3 , die tot doel heeft investeringen en regelgevingskaders in de EU beter op elkaar af te stemmen zodat C-ITS zo snel mogelijk kan worden uitgerold en met name vanaf 2019 volwaardig kan worden toegepast op het vlak van verkeersveiligheid. Volgens de strategie moest uiterlijk in 2018 een geschikt rechtskader op EU-niveau worden vastgesteld, mogelijkerwijs via gedelegeerde handelingen op grond van Richtlijn 2010/40/EU (richtlijn intelligente vervoerssystemen) 4 of andere rechtsinstrumenten.

Het doel van deze gedelegeerde verordening tot aanvulling van Richtlijn 2010/40/EU van het Europees Parlement en de Raad is de opstelling van juridische minimumeisen voor interoperabiliteit voor C-ITS en het mogelijk maken van de grootschalige uitrol van C-ITS-systemen en -diensten vanaf 2019. Richtlijn 2010/40/EU (ITS-richtlijn) schetst een beleid en een rechtskader om de uitrol van innovatieve vervoersoplossingen in Europa te versnellen. De richtlijn is toegespitst op intelligente systemen voor het wegvervoer en interfaces met andere vervoerswijzen en verleent de Commissie de bevoegdheid om gedelegeerde handelingen vast te stellen in vier prioritaire gebieden. De vaststelling van specificaties voor C-ITS maakt deel uit van prioritair gebied IV van de richtlijn.

De klemtoon van deze gedelegeerde verordening ligt op "day 1"-diensten, een eerste golf van C-ITS-diensten die op korte termijn worden uitgerold en vooral bijdragen tot een veiliger en efficiënter verkeer. De specificaties en normen voor interoperabele prioritaire "day 1"-diensten en een gemeenschappelijke beveiligingsoplossing zijn nu beschikbaar dankzij de samenwerking tussen een grote groep belanghebbenden uit de sector en autoriteiten van de lidstaten.

2.RECHTSGRONDSLAG, SUBSIDIARITEIT EN EVENREDIGHEID

2.1.Rechtsgrondslag

Deze gedelegeerde handeling vult Richtlijn 2010/40/EU aan, overeenkomstig artikel 7 van die richtlijn. Een verordening is het geschiktste instrument omdat die niet in nationale wetgeving moet worden omgezet en zorgt voor meer harmonisatie, minder administratieve last voor de lidstaten, meer rechtszekerheid voor publieke en particuliere betrokkenen en een snelle inwerkingtreding.

2.2.Subsidiariteit en evenredigheid

Volgens het subsidiariteitsbeginsel (artikel 5, lid 3, van het Verdrag betreffende de Europese Unie) mag alleen op EU-niveau worden opgetreden als de beoogde doelstellingen niet voldoende door de lidstaten alleen kunnen worden verwezenlijkt maar vanwege de omvang of de gevolgen van het overwogen optreden beter door de EU kunnen worden bereikt.

Hoewel er nu al in de hele EU projecten zijn voor de uitrol van C-ITS en verschillende lidstaten en vele autoconstructeurs hebben aangegeven dat zij tot een grootschalige uitrol willen overgaan, hebben velen gepleit voor een wettelijk kader op EU-niveau. Door de sector gestuurde standaardisatie via de Europese normalisatieorganisaties (ENO's) draagt bij tot de interoperabiliteit, maar is niet verplicht en kan tot verschillende, niet-interoperabele toepassingen leiden. Door de vele verschillende betrokkenen en de sterke netwerkeffecten kan geen enkele belanghebbende op zichzelf een interoperabele oplossing invoeren. Regelgeving op nationaal niveau zou wellicht ook de levering van continue C-ITS-diensten in de interne Europese vervoersruimte belemmeren.

Om ten volle te profiteren van C-ITS moet de compatibiliteit tussen infrastructuur- en voertuigoplossingen in de hele EU verzekerd worden. Bovendien is een geharmoniseerde aanpak op EU-niveau nodig om te zorgen voor doeltreffende synergieën met de introductie van nieuwe veiligheidstechnologieën en coöperatieve, geconnecteerde en geautomatiseerde mobiliteit (CCAM) in de EU. Zonder een inclusief en toekomstbestendig EU-kader zou de uitrol van C-ITS waarschijnlijk versnipperd en ongecoördineerd verlopen en zou de geografische continuïteit in de EU en aan de buitengrenzen niet gewaarborgd zijn.

Deze gedelegeerde verordening zou alleen moeten worden nageleefd waar C-ITS-diensten of -stations worden ingevoerd. Hoewel bestaande C-ITS-stations en nieuwe technologische oplossingen aan bindende EU-specificaties moeten worden aangepast, zijn die specificaties essentieel om EU-brede interoperabiliteit van C-ITS-diensten te verzekeren; de geplande herziening laat overigens ruimte voor flexibiliteit bij de ontwikkeling van technologische oplossingen. Een verordening is strenger dan richtsnoeren of aanbevelingen, maar de verwachte directe en indirecte voordelen zijn proportioneel hoger. In die zin is deze gedelegeerde handeling evenredig.

Een ander belangrijk effect is dat de authenticiteit en integriteit wordt verzekerd van de tussen C-ITS-stations uitgewisselde berichten, waardoor de betrouwbaarheid van die informatie kan worden beoordeeld. Tegelijk moet de impact op de privacy van weggebruikers zoveel mogelijk worden beperkt. Daarom heeft het C-ITS-platform een veiligheidsarchitectuur ontwikkeld die wordt ondersteund door een publieke-sleutelinfrastructuur (PKI) met veelvuldig wijzigende pseudoniemcertificaten. Het daaruit voortvloeiende gemeenschappelijke beveiligings- en certificeringsbeleid is het onderwerp geweest van een brede raadpleging en is goedgekeurd door alle betrokken belanghebbenden.

2.3.Grondrechten

Het recht op bescherming van persoonsgegevens is vastgelegd in artikel 8 van het Handvest van de grondrechten van de Europese Unie. Als persoonsgegevens moeten worden verwerkt in het kader van de maatregelen van deze verordening, moeten die maatregelen worden uitgevoerd volgens het EU-recht voor de bescherming van persoonsgegevens, met name de algemene verordening gegevensbescherming (GDPR) 5 en de e-privacyrichtlijn 6 .

Op 10 juli 2017 hebben de diensten van de Commissie in het kader van voorbereidende werkzaamheden de subgroep technologie geraadpleegd van de Groep die is opgericht bij artikel 29 van de gegevensbeschermingsrichtlijn 7 . In het advies van de subgroep (oktober 2017) zijn een aantal maatregelen opgenomen die de rechtmatige verwerking van persoonsgegevens op het gebied van C-ITS moeten ondersteunen. Ook werd verduidelijkt dat, aangezien deze verordening alleen van toepassing is op de uitwisseling van berichten tussen C-ITS-stations, zij als zodanig geen rechtsgrondslag voor de rechtmatige verwerking van gegevens kan creëren. Bijgevolg blijven de plichten van verwerkingsverantwoordelijken en gegevensverwerkers volledig van toepassing. Deze verordening verduidelijkt echter dat zonder een geschikte, specifieke rechtsgrondslag de verzamelde persoonsgegevens niet mogen worden (her)gebruikt voor commerciële doeleinden of als een nieuw hulpmiddel voor rechtshandhaving. Bovendien mag informatie over een geïdentificeerde of identificeerbare natuurlijke persoon alleen worden verwerkt met volledige inachtneming van het beginsel van minimale gegevensverwerking en voor de in deze verordening vermelde doeleinden, en mag ze niet langer dan nodig worden bewaard. Ten slotte moeten eindgebruikers duidelijk en uitgebreid worden geïnformeerd over de verzameling en de bewaartermijnen van de gegevens.

3.Resultaten van ex-postevaluaties en effectbeoordelingen

   Evaluatie van bestaande wetgeving en controle van de resultaatgerichtheid ervan

Een ex-postevaluatie was niet nodig omdat er op dit gebied geen wetgeving bestaat.

   Bijeenbrengen en gebruik van expertise

De Commissie heeft de eindverslagen benut van fase I en II van het C-ITS-platform. Bovendien heeft de Commissie een studie ter ondersteuning van de effectbeoordeling laten uitvoeren door RICARDO Energy & Environment met de steun van TRT en TEPR; de studie werd uitgevoerd tussen september 2017 en december 2018.

   Effectbeoordeling

Het initiatief wordt ondersteund door een effectbeoordeling, waarover de Raad voor regelgevingstoetsing (RSB) op 10 oktober 2018 een positief advies met voorbehoud heeft uitgebracht. Het voorbehoud van de RSB betrof twee belangrijke punten:

·De Raad was van oordeel dat het verslag niet voldoende duidelijk maakte dat een stapsgewijze benadering moet worden toegepast om de doelstellingen van het initiatief te behalen. Bijgevolg vloeide de keuze van de voorkeursoptie niet duidelijk voort uit de analyse en de presentatie van het verslag.

·De RSB was ook van mening dat in het verslag niet werd uitgelegd waarom het (nog) niet inging op de bezorgdheid van belanghebbenden over de veiligheid van kwetsbare weggebruikers en over de milieueffecten.

In de uiteindelijke effectbeoordeling werden de volgende aanvullingen opgenomen om aan dit voorbehoud tegemoet te komen:

·Het onderscheid tussen de verschillende beleidsopties en de achterliggende overwegingen zijn in de hele effectbeoordeling herzien en verduidelijkt, met name in de punten 5.3, 7 en 8. De behoefte aan een afzonderlijke effectbeoordeling voor mogelijke vervolgwetgevingsmaatregelen, waaronder een V2V-mandaat, is expliciet besproken.

·Het effect van C-ITS op kwetsbare weggebruikers is verder verduidelijkt in de punten 6.1 en 6.5. Er is beklemtoond dat specifieke C-ITS-diensten voor kwetsbare weggebruikers nog niet voldoende zijn ontwikkeld om te worden opgenomen in de specificaties en bijgevolg de beleidsopties die in deze effectbeoordeling zijn opgenomen. De bezorgdheid van de belanghebbenden is nader beschreven in bijlage 2.

·Wat de gevolgen betreft, is de gevoeligheidsanalyse in punt 6.5 uitgebreid tot alle beleidsopties en zijn in het hele verslag aanpassingen gemaakt om de beleidsopties beter te differentiëren. Punt 2 van bijlage 4 is geactualiseerd om aan te geven dat bij "day 1"-diensten sterk de klemtoon wordt gelegd op veiligheid en om de beperkingen van de analyse verder te verduidelijken.

·Punt 6.4 is toegevoegd om de gevolgen voor gegevensbescherming van de verschillende beleidsopties te bespreken. Ook bijlage 6 is in dit verband bijgewerkt.

In de effectbeoordeling zijn drie brede beleidsopties onderzocht:

BO1:    lichte interventie op basis van niet-wetgevende maatregelen, waaronder niet-bindende richtsnoeren voor de interoperabiliteit van "day 1"-diensten, beveiligde communicatie, gegevensbescherming en conformiteitsbeoordeling;

BO2:    matige interventie op basis van specificaties volgens de ITS-richtlijn. Bevat dezelfde elementen als BO1, maar ze worden wettelijk bindend gemaakt door een gedelegeerde verordening. Niettemin staat het de lidstaten en het bedrijfsleven nog steeds vrij om C-ITS uit te rollen;

BO3:    sterke interventie op basis van een voertuig-voertuig-mandaat (V2V) en de oprichting van bestuursorganen. Deze optie bouwt voort op juridisch bindende specificaties in een stapsgewijze benadering, waarbij wordt gewaarborgd dat alle nieuwe voertuigen met C-ITS-stations zijn uitgerust, waardoor de opnamesnelheid drastisch wordt verhoogd en de drempel voor effectieve dienstverlening (gerelateerd aan het netwerkeffect) veel sneller wordt gehaald. BO3 bevat aanvullende maatregelen die de uitrol van C-ITS ondersteunen en die niet alleen door een gedelegeerde handeling kunnen worden ingevoerd:

·een wetgevingsmaatregel kan een rechtsgrondslag bieden voor de rechtmatige verwerking van persoonsgegevens met betrekking tot C-ITS. Dat zou de rechtszekerheid verhogen en waarschijnlijk leiden tot de levering van meer C-ITS-diensten; en

·de toewijzing van bestuurstaken aan juridische entiteiten zal de coördinatie van en het toezicht op de uitrol van C-ITS verder waarborgen en er zo voor zorgen dat de belemmeringen voor de invoering van C-ITS tot een minimum worden beperkt.

BO3 geniet de voorkeur: een stapsgewijze benadering als voorzien in de ITS-richtlijn, waarbij na de vaststelling van specificaties een afzonderlijk initiatief voor de uitrol zal worden overwogen en de efficiëntie en evenredigheid van een mandaat op basis van de voortgezette ontwikkeling van de C-ITS-sector nader zal worden geanalyseerd. Deze beleidsoptie wordt als het meest coherent en doeltreffend beschouwd, met de grootste vermindering van het aantal ongevallen, files en CO2-emissies.

De verwachte effecten zijn:

·De belangrijkste voordelen zijn het terugdringen van het aantal ongevallen en de brandstofkosten, en een kortere reistijd. Bovendien lopen de externe kosten van CO2-emissies en luchtverontreinigende stoffen lichtjes terug. In geld uitgedrukt bedragen de totale voordelen in de periode 2020-2035 78,9 miljard EUR. Met een V2V-mandaat kan dat oplopen tot 128,9 miljard EUR.

·De belangrijkste kosten houden verband met het inbouwen van C-ITS-apparatuur in voertuigen en in wegkantinfrastructuur. Andere nalevings- en administratiekosten werden beoordeeld, maar als gering beschouwd in vergelijking met de totale kosten. Uitgedrukt in geld bedragen de totale kosten voor de periode 2020-2035 19,1 miljard EUR, of 32,3 miljard EUR met een V2V-mandaat. De verwachte baten wegen dus sterk op tegen de verwachte kosten.

·Hoewel 90 % van de kosten betrekking heeft op de uitrusting van voertuigen, zal de kost voor het uitrusten van de infrastructuur grotendeels worden gedragen door de overheid. Niettemin staat het de lidstaten vrij om al dan niet C-ITS uit te rollen.

4.RESULTATEN VAN HET OVERLEG

4.1.Bijeenkomsten met door de lidstaten aangewezen deskundigen

Voor het opstellen van EU-regels en -voorschriften ter ondersteuning van de uitrol van C-ITS-systemen en -diensten en met name de interoperabiliteit en continuïteit van EU-brede V2V- en V2I-diensten, was nauwe samenwerking nodig tussen de belanghebbenden (fabrikanten, dienstverleners en bevoegde autoriteiten). De EU- en de EVA-landen werd gevraagd om deskundigen aan te stellen die in Brussel konden deelnemen aan een reeks van dertien vergaderingen met de diensten van de Commissie tussen 23 mei 2017 en 3 oktober 2018; zij moesten de verordening helpen opstellen. Ook deskundigen van het Europees Parlement werden daarvoor uitgenodigd. Daarnaast hield de Commissie een aantal bilaterale vergaderingen met de lidstaten.

4.2.Raadpleging van belanghebbenden

Van 10 oktober 2017 tot en met 12 januari 2018 (dertien weken) werd op de website van de Commissie een openbare raadpleging gehouden, waarop 139 antwoorden kwamen. De raadpleging was gebaseerd op een vragenlijst waarin werd gepeild naar de mening van belanghebbenden over de belangrijkste onderdelen van de effectbeoordeling: het voornaamste probleem en de oorzaken daarvan, mogelijke beleidsmaatregelen en de verwachte resultaten daarvan, en het belang van maatregelen op EU-niveau.

Ter ondersteuning werd een aantal casestudies uitgevoerd:

·negen over projecten voor de uitrol van C-ITS in de EU; en

·drie over de invoering van C-ITS in andere landen (Verenigde Staten, Australië en Japan); het ging onder meer om gesprekken met hooggeplaatste vertegenwoordigers, tussen oktober 2017 en februari 2018.

Alle casestudies waren gericht op de volgende aspecten van de uitrol van C-ITS: doelstellingen, vooruitgang, belemmeringen, gegevensverzameling en kosten in het betrokken gebied. Aan de respondenten van de casestudies werd ook feedback gevraagd over de probleemomschrijving, beleidsmaatregelen en -opties en het toezicht op en de evaluatie van dit beleidsinitiatief.

Op 9 februari 2018 vond een workshop met belanghebbenden en deskundigen plaats om specifieke informatie en gegevens te verzamelen, alsook hun standpunten en suggesties. Meer dan 140 deelnemers woonden de workshop bij.

Op 6 september 2018 en 29 januari 2019 lichtte de Commissie de doelstellingen en het toepassingsgebied van de verordening toe aan de leden van de Commissie vervoer en toerisme.

Van 11 januari 2019 tot en met 8 februari 2019 werd op het portaal voor betere regelgeving een openbare raadpleging gehouden over de ontwerpverordening, waarop 100 reacties zijn ontvangen.

4.3.C-ITS-communicatietechnologie

Een bijzonder belangrijke kwestie is de geschikte communicatietechnologie voor de uitwisseling van berichten tussen C-ITS-stations. Iedereen moet met iedereen kunnen spreken (interoperabiliteit) en moet dat kunnen blijven doen (compatibiliteit).

De afzonderlijke voordelen van de verschillende, complementaire technologieën moeten ten volle worden benut. De "hybride communicatie"-aanpak is een combinatie van twee soorten technologie:

·technologie voor korteafstandscommunicatie via een specifieke 5,9 GHz-frequentieband, die het belangrijkst is voor urgente diensten. Speciaal daarom werd ITS-G5 ontwikkeld, een volwassen, beproefde en reeds ingevoerde technologie; en

·technologie voor communicatie over langere afstand die de dekking van de bestaande netwerken versterkt en grote gebieden met elkaar verbindt, zij het voor minder urgente V2I-diensten. Mobiel 3G en 4G zijn beproefde technologieën met een goede dekking in grote delen van de EU.

Om "hybride communicatie" in praktijk te kunnen toepassen en gezien de behoefte aan een interoperabele en continue dienstverlening, dringen bepaalde technologische keuzes zich op. Die liggen vervat in een minimum aan functionele en technische eisen voor de interoperabele uitwisseling van berichten tussen C-ITS-stations. Aangezien verdere innovatie daardoor niet mag worden belemmerd, waarborgt deze verordening dat toekomstige technologieën kunnen worden geïntegreerd in de "hybride communicatie"-mix.

Een herzieningsclausule zal de integratie bevorderen van diverse bestaande opties, zoals LTE-V2X (op mobiele telefoons gebaseerde technologie voor korteafstandscommunicatie) en 5G, een reeks technologieën voor de mobiele netwerken van de volgende generatie. De Commissie zal mogelijke wijzigingen van deze gedelegeerde verordening op een open en transparante manier bespreken met een deskundigengroep en die regelmatig informeren over de voortgang en mogelijke volgende stappen. Belanghebbenden die al C-ITS-stations in dienst hebben genomen, moeten te goeder trouw aan dit proces meewerken, in overeenstemming met zowel de Europese als nationale mededingingsregels, om een gelijk speelveld te waarborgen en de ontwikkeling van nieuwe technologieën niet te belemmeren. Om toekomstige ontwikkelingen op dit gebied mogelijk te maken, moeten die belanghebbenden hun producten ook voorbereiden op de integratie van toekomstige technieken.

5.GEVOLGEN VOOR DE BEGROTING

Deze verordening heeft een aantal gevolgen voor de begroting van de EU.

Om een vlotte werking van het C-ITS-netwerk te waarborgen, moeten bepaalde taken door centrale entiteiten worden uitgevoerd vóór het volledige governancekader kan worden ingesteld. In afwachting van de oprichting van dergelijke entiteiten zal de Commissie een aantal van die taken uitvoeren, vooral in verband met het EU-systeem voor het beheer van beveiligingsauthenticaties voor C-ITS, het C-ITS-kader van de EU voor betrouwbare en beveiligde communicatie op basis van een PKI.

Het is belangrijk dat C-ITS-stations kunnen worden opgenomen in het beheersysteem voor beveiligingsauthenticaties alvorens ze in dienst worden genomen en in werking treden. Daarom zal de Commissie de taken van centraal contactpunt, beheerder van de vertrouwenslijst en autoriteit voor het certificeringsbeleid inzake C-ITS op zich nemen; de taken zullen worden verdeeld tussen JRC en DG MOVE.

Aangezien JRC en DG MOVE daarvoor hun huidige personeel zullen inzetten of herschikken, heeft dat geen gevolgen in termen van personele middelen. JRC profiteert ook van de steunmaatregel "Veiligheidsarchitectuur voor geconnecteerde infrastructuur en voertuigen in Europa" in het kader van Uitvoeringsbesluit C(2016) 1966 van de Commissie 8 , waarbij 4 miljoen EUR wordt toegewezen voor de uitvoering van fase I van het beheersysteem voor beveiligingsauthenticaties (2018-2021). Als er behoefte is aan meer steunmaatregelen, kunnen die worden gefinancierd in het kader van de Connecting Europe Facility.

GEDELEGEERDE VERORDENING (EU) …/... VAN DE COMMISSIE

van 13.3.2019

tot aanvulling van Richtlijn 2010/40/EU van het Europees Parlement en de Raad wat de invoering en het operationele gebruik van coöperatieve slimme vervoerssystemen betreft

(Voor de EER relevante tekst)

DE EUROPESE COMMISSIE,

Gezien het Verdrag betreffende de werking van de Europese Unie,

Gezien Richtlijn 2010/40/EU van het Europees Parlement en de Raad van 7 juli 2010 betreffende het kader voor het invoeren van intelligente vervoerssystemen op het gebied van wegvervoer en voor interfaces met andere vervoerswijzen 9 , en met name artikel 6, lid 3, in samenhang met artikel 7,

Overwegende hetgeen volgt:

(1)In artikel 2, lid 1, van Richtlijn 2010/40/EU is de koppeling van het voertuig aan de vervoersinfrastructuur vastgesteld als prioritair gebied IV voor het ontwikkelen en toepassen van specificaties en normen. Dat houdt onder meer in dat coöperatieve systemen (tussen voertuigen onderling, tussen voertuigen en infrastructuur – in beide richtingen – en tussen infrastructuren onderling) worden ontwikkeld en ingevoerd op basis van: het faciliteren van de uitwisseling van gegevens of informatie tussen voertuigen onderling, tussen infrastructuren onderling en tussen voertuigen en infrastructuur; het gebruik van een gestandaardiseerd berichtformaat voor de uitwisseling van gegevens of informatie tussen voertuigen en infrastructuur; en de omschrijving van een communicatie-infrastructuur voor de uitwisseling van gegevens of informatie tussen voertuigen onderling, tussen infrastructuren en tussen voertuigen en infrastructuur.

(2)Coöperatieve intelligente vervoerssystemen (C-ITS) gebruiken technologie die wegvoertuigen in staat stelt om te communiceren met elkaar en met wegkantinfrastructuur, waaronder verkeerslichten. C-ITS-diensten zijn een categorie van ITS-diensten, gebaseerd op een open netwerk dat een "many-to-many"- of "peer-to-peer"-relatie tussen C-ITS-stations mogelijk maakt. Alle C-ITS-stations in de zin van deze verordening kunnen onderling veilig berichten uitwisselen; die uitwisseling is niet beperkt tot één of meer vooraf vastgestelde stations. C-ITS-stations hoeven niet te voldoen aan extra vereisten, zoals het gebruik van dezelfde software of een account bij of overeenkomst met dezelfde entiteit (bv. dezelfde autoconstructeur, wegenautoriteit of dienstverlener).

(3)In de Europese C-ITS-strategie 10 is gewezen op het risico van versnippering van de interne markt op het gebied van C-ITS en de behoefte aan minimumvereisten voor C-ITS-diensten zodat die op gecoördineerde en samenhangende wijze worden uitgerold. De Commissie liet weten dat zij, indien nodig, gebruik wil maken van haar bevoegdheid in het kader van Richtlijn 2010/40/EU om uiterlijk in 2018 gedelegeerde handelingen vast te stellen zodat de compatibiliteit, de interoperabiliteit en de continuïteit van C-ITS-diensten gewaarborgd blijven bij de invoering en het operationele gebruik van EU-brede C-ITS-diensten op basis van betrouwbare en beveiligde communicatie.

(4)Om de voordelen van C-ITS-diensten voor de verkeersveiligheid en -efficiëntie zoveel mogelijk te benutten, moeten de specificaties van deze verordening voor het gehele wegvervoersnetwerk gelden. Het gaat daarbij ook om interfaces met andere vervoerswijzen die van belang zijn voor de verkeersveiligheid en -efficiëntie, zoals spoorwegovergangen en havens.

(5)De specificaties in deze verordening moeten voor alle C-ITS-diensten gelden, onverminderd de bijzondere specificaties die zijn vastgesteld in andere handelingen in het kader van Richtlijn 2010/40/EU, met name Gedelegeerde Verordeningen (EU) nr. 886/2013 11 en (EU) 2015/962 12 van de Commissie.

(6)Bij Richtlijn (EU) 2016/1148 van het Europees Parlement en de Raad van 6 juli 2016 houdende maatregelen voor een hoog gemeenschappelijk niveau van beveiliging van netwerk- en informatiesystemen in de Unie 13 (de "NIS-richtlijn") zijn voorschriften vastgesteld met betrekking tot de nationale capaciteit op het gebied van cyberbeveiliging, zijn mechanismen vastgesteld om de strategische en operationele samenwerking tussen de lidstaten te verbeteren en zijn verplichtingen ingevoerd met betrekking tot sectoroverschrijdende beveiligingsmaatregelen en meldingen van incidenten. Aangezien in de NIS-richtlijn exploitanten van intelligente vervoerssystemen, zoals gedefinieerd in artikel 4, punt 1, van Richtlijn 2010/40/EU, worden genoemd als mogelijke exploitanten van essentiële diensten, kan de toepassing van de NIS-richtlijn en van de volgens de onderhavige verordening opgelegde vereisten in bepaalde gevallen complementair zijn.

(7)Bij Beschikking 2008/671/EG van de Commissie 14 zijn de voorwaarden geharmoniseerd voor de beschikbaarheid en het doelmatig gebruik van de 5 875-5 905 MHz-frequentieband voor veiligheidsgerelateerde toepassingen van ITS in de Unie.

(8)Ingevolge normalisatiemandaat M/453 15 hebben de Europese normalisatieorganisaties (ENO's) – het Europees Instituut voor telecommunicatienormen (ETSI) en het Europees Comité voor Normalisatie (CEN) – gemeenschappelijke normen opgesteld voor de invoering van C-ITS-diensten, waarnaar in deze verordening wordt verwezen. Die normen vormen een basis voor de effectieve verstrekking van prioritaire C-ITS-diensten, zodat wegverkeersbeheerders passende maatregelen kunnen nemen en het pad wordt geëffend voor een veiliger automatisering op de wegen in de EU. De normalisatie wordt voortgezet, onder meer voor de integratie van andere technologieën en de versterking van C-ITS. De betrokken normalisatie-instellingen en alle belanghebbenden moeten daarom het werk in het kader van normalisatiemandaat M/453 voortzetten en samen oplossingen ontwikkelen die de interoperabiliteit ondersteunen en ervoor zorgen dat alle technologieën een rol kunnen spelen.

(9)Om de interoperabiliteit te waarborgen is voor elk C-ITS-station een specifieke configuratie van normen vereist (het "systeemprofiel") die de toepassing van diverse optionele normen bepaalt. Het systeemprofiel beschrijft de nodige externe interfaces voor de communicatie tussen C-ITS-stations. Elk C-ITS-station moet voldoen aan Richtlijn 2014/53/EU van het Europees Parlement en de Raad 16 . De samenwerking tussen het bedrijfsleven en de autoriteiten van de lidstaten heeft geleid tot de ontwikkeling van geharmoniseerde systeemprofielen voor C-ITS-stations in voertuigen en langs de weg die communiceren via de 5 855-5 925 MHz-frequentieband. Als alle C-ITS-diensten naadloos moeten worden ontvangen in de hele Unie, is "hybride communicatie" nodig waarin complementaire communicatietechnologieën worden gecombineerd. Gezien het tempo van de technologische vooruitgang worden de sector en de lidstaten aangemoedigd om extra complementaire en compatibele systeemprofielen voor andere types C-ITS-stations en -technologieën te ontwikkelen en in de hele Unie te harmoniseren. Zij moeten het gebruik van die nieuwe profielen of technologieën vooraf aan de Commissie melden zodat deze verordening zo snel mogelijk kan worden geactualiseerd. Die actualiseringen moeten in nauwe samenwerking met de lidstaten worden voorbereid.

(10)Gezien de coöperatieve aard van C-ITS moet elk C-ITS-station informatie bijdragen tot het C-ITS-netwerk. C-ITS-stations mogen niet interfereren met prioritaire C-ITS-diensten, Europese elektronische tolheffingsdiensten, de slimme tachograaf of de werking van andere C-ITS-stations.

(11)Het is belangrijk dat de sector en de lidstaten gemeenschappelijke technische oplossingen voor de levering van C-ITS-diensten invoeren. Die oplossingen moeten met name door de ENO's worden ontwikkeld om de invoering van C-ITS-diensten te vergemakkelijken, de interoperabiliteit en continuïteit in de hele Unie te waarborgen en de kosten te drukken. Om de compatibiliteit, interoperabiliteit en continuïteit van EU-brede C-ITS-diensten te waarborgen moeten waar nodig de in deze verordening bedoelde normen en systeemprofielen worden gebruikt als basis voor de ontwikkeling van toekomstige C-ITS-technologieën en -diensten.

(12)De uitrol van C-ITS-diensten die bijdragen tot een veiliger en efficiënter verkeer moet voorrang krijgen. Minimale universele verkeersveiligheidsinformatiediensten als gedefinieerd in Gedelegeerde Verordening (EU) nr. 886/2013 moeten indien mogelijk overeenkomstig die verordening worden aangeboden als een gratis algemene dienst aan de eindgebruikers op het punt van gebruik.

(13)Om de interoperabiliteit te waarborgen is voor elke C-ITS-dienst een specifieke configuratie van normen vereist (het "dienstprofiel") die de toepassing van diverse optionele normen bepaalt. C-ITS-diensten mogen niet interfereren met de verstrekking van prioritaire C-ITS-diensten. De huidige dienstprofielen voor V2V zijn in de eerste plaats ontwikkeld voor personenauto's. Om deze of soortgelijke diensten voor andere voertuigcategorieën uit te rollen moeten eventueel extra dienstprofielen worden opgesteld of de dienstprofielen in deze verordening worden bijgewerkt.

(14)In Besluit 768/2008/EG van het Europees Parlement en de Raad 17 zijn gemeenschappelijke beginselen en referentiebepalingen opgenomen die over de sectorale wetgeving moeten worden toegepast. Dat besluit vormt daarom een algemeen horizontaal kader voor nieuwe wetgeving ter harmonisatie van de voorwaarden voor het verhandelen van producten. De referentiebepalingen voorzien in definities en algemene verplichtingen voor marktdeelnemers en een reeks conformiteitsbeoordelingsprocedures waaruit de wetgever een passende keuze kan maken. Om de veiligheid van de markt te waarborgen, bevat het besluit ook regels voor CE-markering en referentiebepalingen voor procedures inzake producten die een risico inhouden. Omdat deze verordening het op de markt brengen van C-ITS-stations betreft, is het passend om de referentiebepalingen van bijlage I bij het besluit te gebruiken op grond waarvan de fabrikant verantwoordelijk is voor onder meer de naleving van alle toepasselijke wetgeving, het opstellen van een EU-conformiteitsverklaring, het aanbrengen van een conformiteitsmarkering en het opstellen van passende technische documentatie. Ook moeten de rol en de verantwoordelijkheid worden geregeld van andere entiteiten, zoals de gemachtigde vertegenwoordiger, de importeur en de distributeur.

(15)In deze verordening worden in voertuigen en langs de weg geïnstalleerde C-ITS-stations of draagbare C-ITS-stations beschouwd als producten die op zichzelf of als onderdeel van een grotere assemblage op de markt kunnen worden gebracht. De mate waarin C-ITS-stations voor voertuigen voldoen aan de toepasselijke eisen kan voor of na de installatie worden gecontroleerd. In het geval van C-ITS-wegapparatuur kan dit vóór de installatie worden gecontroleerd, zodat de stations als afzonderlijke producten op de markt kunnen worden gebracht. In het geval van centrale C-ITS-stations kan de situatie verschillen, omdat die vaak zullen worden geïntegreerd in niet-gestandaardiseerde verkeerscentrales. Dergelijke verkeerscentrales worden geleidelijk aangepast aan de evolutie van het verkeer in de beheerde regio, waardoor de stations soms niet volledig kunnen worden getest alvorens ze op de markt komen. In elk geval moet het beveiligings- en betrouwbaarheidsniveau voor alle C-ITS-stations, dus ook de centrale, hetzelfde zijn.

(16)Vóór een C-ITS-station in dienst wordt genomen en operationeel wordt, moet een entiteit worden aangewezen die controleert of het station vergezeld gaat van een EU-conformiteitsverklaring en of er een conformiteitsmarkering is aangebracht. Die entiteit moet het station invoeren in het beheersysteem van de EU voor C-ITS-beveiligingsgegevens en waarborgen dat het station gedurende de gehele gebruiksperiode blijft voldoen aan de technische eisen. De entiteit is de exploitant van het C-ITS-station en onderhoudt de betrekkingen met de gebruiker.

(17)Voor veel C-ITS-diensten is het essentieel dat de authenticiteit en integriteit worden gewaarborgd van C-ITS-berichten die informatie over bijvoorbeeld positie, snelheid en richting bevatten. Ongeacht de gebruikte communicatietechnologie moet daarom één gemeenschappelijk Europees C-ITS-samenwerkingsmodel worden ingesteld voor alle C-ITS-stations (met dezelfde vereisten voor alle mobiele C-ITS-stations, draagbaar en in voertuigen, en dezelfde vereisten voor alle vaste C-ITS-stations, centraal en langs de weg). De regels en vereisten van dat samenwerkingsmodel zijn vastgesteld in het certificerings- en beveiligingsbeleid. Het hoogste niveau van publieke-sleutelinfrastructuur (PKI) is de Europese lijst van betrouwbare certificaten, met alle vermeldingen van betrouwbare root-certificatieautoriteiten in Europa.

(18)In het verleden zijn enige inspanningen geleverd om in Europa tot een wederzijdse erkenning van veiligheidscertificaten voor producten te komen. Het voornaamste voorbeeld daarvan is de overeenkomst inzake wederzijdse erkenning van de Groep van Hoge Ambtenaren voor de beveiliging van informatiesystemen (SOG-IS). Hoewel SOG-IS het belangrijkste model voor samenwerking en wederzijdse erkenning op het gebied van beveiligingscertificering is, neemt slechts een deel van de lidstaten van de Unie eraan deel. Omdat beveiligingscertificering van C-ITS-stations een belangrijk onderdeel is van het certificerings- en beveiligingsbeleid voor C-ITS, wordt het SOG-IS MRA toegepast bij gebrek aan andere gelijkwaardige Europese regelingen voor cyberbeveiligingscertificering in het desbetreffende Europese cyberbeveiligingskader.

(19)Het is mogelijk dat bepaalde C-ITS-stations die vóór de datum van toepassing van deze verordening in de handel zijn gebracht, niet volledig beantwoorden aan de eisen van deze verordening in verband met de veiligheid van C-ITS-stations omdat reeds vroeger besluiten zijn genomen over de technische uitrol. Omdat dergelijke C-ITS-stations toch in het C-ITS-netwerk zouden kunnen worden opgenomen na de datum van toepassing van deze verordening, moet een procedure worden ingesteld om de opname van die stations in het C-ITS-samenwerkingsmodel te kunnen overwegen.

(20)Volgens artikel 6, lid 6, van Richtlijn 2010/40/EU moet de Commissie specificaties vaststellen die beantwoorden aan een reeks beginselen, waaronder het gebruik van satellietinfrastructuur of een andere technologie die eenzelfde mate van precisie waarborgt voor het gebruik van ITS-toepassingen en -diensten die wereldwijde, accurate en gewaarborgde tijds- en positiebepalingsdiensten vereisen. Om de betrouwbaarheid van C-ITS-stations te verbeteren moet worden gewaarborgd dat de stations compatibel zijn met de diensten met toegevoegde waarde van de Galileo- en Egnos-programma's (European Geostationary Navigation Overlay Service, Europees overlaysysteem voor geostationaire navigatie) zoals bedoeld in Verordening (EU) nr. 1285/2013 van het Europees Parlement en de Raad.

(21)Het platform voor de invoering van C-ITS in de Europese Unie (het "C-ITS-platform"), dat werd opgericht in november 2014 en wordt voorgezeten door diensten van de Commissie, heeft een gemeenschappelijk beveiligings- en certificeringsbeleid ontwikkeld dat door alle betrokken belanghebbenden werd onderschreven. Aangezien het gemeenschappelijk beveiligings- en certificeringsbeleid moet worden aangepast aan de technische vooruitgang en de ontwikkeling van het governancekader, moet de Commissie deze verordening voortdurend evalueren om de samenhang en consequentie te handhaven.

(22)Om een vlotte werking van het C-ITS-netwerk te waarborgen, moeten bepaalde taken door centrale entiteiten worden uitgevoerd vóór het volledige governancekader kan worden ingesteld. In afwachting van de oprichting van die centrale entiteiten moet de Commissie die taken waarnemen, waaronder die van autoriteit voor het certificeringsbeleid inzake C-ITS, beheerder van de vertrouwenslijst en C-ITS-contactpunt.

(23)Als in het kader van de maatregelen van deze verordening persoonsgegevens moeten worden verwerkt, moeten die maatregelen worden uitgevoerd volgens het EU-recht voor de bescherming van persoonsgegevens en de privacy, met name Verordening (EU) 2016/679 18 en, indien van toepassing, Richtlijn 2002/58/EG 19 . Zoals vermeld in artikel 6 van Verordening (EU) 2016/679 moet die verwerking gebeuren op basis van de juiste rechtsgrond, waarin niet door deze gedelegeerde verordening wordt voorzien.

(24)Zonder de juiste rechtsgrond mogen de verzamelde persoonsgegevens niet worden hergebruikt voor andere doeleinden, zoals commerciële doeleinden of als een nieuw hulpmiddel voor rechtshandhaving, tenzij op basis van een wet.

(25)Informatie over een geïdentificeerde of identificeerbare natuurlijke persoon mag alleen worden verwerkt met volledige inachtneming van het beginsel van minimale gegevensverwerking en alleen voor de in deze verordening vermelde doeleinden, en mag niet langer dan nodig worden bewaard. Het risico van misbruik van gegevens wordt beperkt door de in deze verordening opgenomen veiligheidseisen inzake pseudonimisering.

(26)Eindgebruikers moeten duidelijk en uitgebreid worden geïnformeerd over de verwerking van hun persoonsgegevens in overeenstemming met Verordening (EU) 2016/679.

(27)Zoals vermeld in het gemeenschappelijk beveiligings- en certificeringsbeleid dat is opgesteld in het kader van het C-ITS-platform, zijn governance-instanties nodig in de vorm van gemeenschappelijke stuurcomités van belanghebbenden, waaronder de Commissie, de lidstaten, exploitanten van weginfrastructuur en fabrikanten en exploitanten van C-ITS-stations. In afwachting van de oprichting van die instanties moet de Commissie, bijgestaan door een groep van deskundigen waarin alle belanghebbenden zijn vertegenwoordigd, de governance- en toezichtstaken op zich nemen en optreden als autoriteit voor het certificeringsbeleid voor C-ITS. Die groep van deskundigen moet met name vertegenwoordigers van fabrikanten van C-ITS-stations en exploitanten uit het C-ITS-netwerk bevatten, alsmede andere betrokken belanghebbenden en de relevante autoriteiten van de lidstaten.

(28)De brede en inclusieve raadpleging die heeft geleid tot de ontwikkeling van het beveiligingsbeleid, het governancekader en het certificeringsbeleid (met de steun van alle betrokken openbare en particuliere belanghebbenden) moet ook gelden voor de aanpassing van deze verordening aan de technische vooruitgang en, indien nodig, de ontwikkeling van het governancekader.

(29)De lidstaten en de root-certificatieautoriteiten moeten de Commissie regelmatig informatie verstrekken aan de hand waarvan zij toezicht kan houden op de uitvoering van deze verordening.

(30)Om rekening te kunnen houden met de snelle ontwikkeling van nieuwe markten, technologieën en diensten zal deze verordening, zoals al werd aangekondigd in het bijgewerkte werkprogramma van de ITS-richtlijn, wellicht moeten worden aangepast nog vóór zij wordt geëvalueerd, zijnde drie jaar na de inwerkingtreding ervan.

De belangrijkste aanpassing is de opname van bestaande 3G- en 4G-netwerken voor de levering van prioritaire C-ITS-diensten. Bovendien zijn de specificaties voor LTE-V2X-technologie gefinaliseerd in 3GPP en worden momenteel prototypes van toepassingen gevalideerd. Die technologieën worden geïntegreerd in Europese normen en technische specificaties, zowel voor prioritaire C-ITS-diensten als voor nieuwe, opkomende diensten. Ten slotte kunnen C-ITS-diensten ook worden ondersteund door zich snel ontwikkelende technologieën zoals 5G.

Sommige van die ontwikkelingen kunnen leiden tot één of meer wijzigingen van deze verordening zodra een dossier met technisch uitgewerkte specificaties bij de Commissie wordt ingediend. Die wijzigingen moeten zorgen voor een open en toekomstgerichte aanpak op het vlak van normen en wetgeving. De Commissie moet mogelijke wijzigingen van deze gedelegeerde verordening op een open en transparante manier bespreken met een deskundigengroep en die regelmatig informeren over de voortgang en mogelijke volgende stappen. Om de continuïteit van prioritaire C-ITS-diensten te handhaven moeten die ook compatibel en interoperabel zijn met bestaande C-ITS-stations die al overeenkomstig deze verordening in dienst zijn genomen, of er moet een geschikt migratiepad worden gespecificeerd dat rekening houdt met ontwikkelingen van de markt en de technologie.

Met het oog op een eventuele wijziging van deze verordening moet de Commissie het dossier onverwijld analyseren en bespreken in de groep van deskundigen om te bepalen of de bestaande eisen moeten worden gewijzigd. Belanghebbenden die al C-ITS-stations in dienst hebben genomen, moeten te goeder trouw aan dit proces meewerken, in overeenstemming met zowel de Europese als nationale mededingingsregels, om een gelijk speelveld te waarborgen en de ontwikkeling van nieuwe technologieën niet te belemmeren. Om toekomstige ontwikkelingen op dit gebied mogelijk te maken, moeten die belanghebbenden hun producten ook voorbereiden op de integratie van toekomstige technieken.

(31)De Europese Toezichthouder voor gegevensbescherming is geraadpleegd overeenkomstig artikel 28, lid 2, van Verordening (EG) nr. 45/2001 van het Europees Parlement en de Raad 20 , en heeft een advies geformuleerd op ...,

HEEFT DE VOLGENDE VERORDENING VASTGESTELD:

Hoofdstuk I

Algemene bepalingen

Artikel 1

Onderwerp en toepassingsgebied

1.Bij deze verordening worden de nodige specificaties vastgesteld om de compatibiliteit, interoperabiliteit en continuïteit te waarborgen voor de uitrol en het operationele gebruik van Uniebrede C-ITS-diensten op basis van betrouwbare en beveiligde communicatie.

Er wordt bepaald hoe de communicatie moet verlopen tussen voertuigen onderling, tussen voertuigen en infrastructuur en tussen infrastructuren onderling door middel van C-ITS-stations en hoe C-ITS-stations in de handel moeten worden gebracht en in dienst genomen om de levering van C-ITS-diensten aan ITS-gebruikers mogelijk te maken.

2.Deze verordening is van toepassing op alle C-ITS-stations voor het wegvervoer en de interfaces met andere vervoerswijzen.

3.C-ITS-stations worden ingezet overeenkomstig artikel 5 van Richtlijn 2010/40/EU. De lidstaten wijzen het deel van hun vervoersinfrastructuur aan dat wordt uitgerust met C-ITS-stations.

Artikel 2

Definities

Voor de toepassing van deze verordening wordt verstaan onder:

(1)"coöperatieve intelligente vervoerssystemen" of "C-ITS": intelligente vervoerssystemen die ITS-gebruikers in staat stellen om samen te werken door de uitwisseling van beveiligde en betrouwbare berichten via het EU-systeem voor het beheer van beveiligingsauthenticaties voor C-ITS;

(2)"C-ITS-dienst": ITS-dienst die via C-ITS wordt verstrekt;

(3)"C-ITS-station": de hardware- en softwareonderdelen die vereist zijn voor de verzameling, opslag, verwerking, ontvangst en verzending van beveiligde en betrouwbare berichten om het verstrekken van een C-ITS-dienst mogelijk te maken. Het gaat om draagbare, centrale, in voertuigen ingebouwde en langs de weg opgestelde ITS-stations als gedefinieerd in EN 302 665 v. 1.1.1;

(4)"mobiel C-ITS-station": een in een voertuig geïnstalleerd C-ITS-station in de vorm van een persoonlijk handapparaat;

(5)"vast C-ITS-station": een in een centraal systeem of wegkantinfrastructuur ingebouwd C-ITS-station;

(6)"centraal C-ITS-station": een centrale server met de geïntegreerde capaciteit van een C-ITS-station, zoals in een verkeerscentrale;

(7)"op de markt aanbieden": het in het kader van een handelsactiviteit, al dan niet tegen betaling, aanbieden van een C-ITS-station met het oog op distributie of gebruik op de markt van de Unie;

(8)"in de handel brengen": een C-ITS-station voor het eerst in de Unie op de markt aanbieden;

(9)"in dienst nemen" van een C-ITS-station: voor het eerst in de Unie gebruiken voor het doel waarvoor het is bestemd;

(10)"korteafstandscommunicatie": communicatie in de 5 855-5 925 MHz-frequentieband;

(11)"prioritaire C-ITS-dienst": een C-ITS-dienst als opgenomen in bijlage I die bijdraagt tot de verkeersveiligheid of verkeersefficiëntie;

(12)"systeemprofiel: een minimum aan functionele en technische eisen voor de interoperabele uitwisseling van berichten tussen C-ITS-stations;

(13)"dienstprofiel": een reeks functionele specificaties voor interoperabele berichten die de verstrekking van een C-ITS-dienst mogelijk maakt;

(14)"wereldwijd satellietnavigatiesysteem" ("GNSS", Global Navigation Satellite System): infrastructuur die bestaat uit een constellatie van satellieten en een netwerk van grondstations, die nauwkeurige tijdsbepalingen en geografische informatie verstrekt aan gebruikers met een geschikte ontvanger;

(15)"fabrikant": een natuurlijke persoon of rechtspersoon die een C-ITS-station ontwerpt en fabriceert of een C-ITS-station laat ontwerpen en fabriceren, en die dat C-ITS-station onder zijn naam of handelsmerk op de markt brengt;

(16)"exploitant van een C-ITS-station": een natuurlijke persoon of rechtspersoon die verantwoordelijk is voor de indienststelling en de exploitatie van C-ITS-stations in overeenstemming met deze verordening;

(17)"gemachtigde vertegenwoordiger": een in de Unie gevestigde natuurlijke persoon of rechtspersoon die schriftelijk door de fabrikant is gemachtigd om namens hem specifieke taken te vervullen;

(18)"importeur": een in de Unie gevestigde natuurlijke persoon of rechtspersoon die een C-ITS-station uit een derde land in de Unie in de handel brengt;

(19)"distributeur": een natuurlijke persoon of rechtspersoon in de toeleveringsketen, verschillend van de fabrikant of de importeur, die een C-ITS-station op de markt aanbiedt;

(20)"marktdeelnemer": een fabrikant, een gemachtigde vertegenwoordiger, een importeur of een distributeur;

(21)"terugroepen": een maatregel waarmee wordt beoogd een C-ITS-station te doen terugkeren dat al aan de eindgebruiker ter beschikking is gesteld;

(22)"uit de handel nemen": een maatregel waarmee wordt beoogd te voorkomen dat een C-ITS-station dat zich in de toeleveringsketen bevindt, op de markt wordt aangeboden;

(23)"CE-markering": een markering waarmee de fabrikant aangeeft dat het product in overeenstemming is met alle toepasselijke eisen van de wetgeving van de Unie die in het aanbrengen ervan voorziet;

(24)"eindgebruiker": een natuurlijke persoon of rechtspersoon die uiteindelijk een C-ITS-station gebruikt of zal gebruiken;

(25)"markttoezichtautoriteit": de autoriteit van een lidstaat die verantwoordelijk is voor het uitvoeren van markttoezicht op het eigen grondgebied;

(26)"bevoegde nationale autoriteit": een autoriteit die bevoegd is om te controleren of een C-ITS-station conform de toepasselijke wetgeving is;

(27)"EU-systeem voor het beheer van beveiligingsauthenticaties voor C-ITS ": het C-ITS-kader van de Europese Unie voor het aanbieden van betrouwbare en beveiligde communicatie met gebruik van een publieke sleutelinfrastructuur (PKI);

(28)"inschrijvingsautoriteit": de juridische en/of operationele entiteit die een C-ITS-station authenticeert en het toegang verschaft tot C-ITS;

(29)"C-ITS-netwerk": alle operationele C-ITS-stations in de Unie.

Artikel 3

Op de markt aanbieden en/of in dienst nemen

Een C-ITS-station wordt alleen op de markt aangeboden en/of in dienst genomen als het, naar behoren onderhouden en gebruikt voor het doel waarvoor het is bestemd, in overeenstemming is met deze verordening.

Artikel 4

Vrij verkeer

De lidstaten mogen het op hun grondgebied op de markt aanbieden of in dienst nemen van C-ITS-stations die voldoen aan deze verordening, niet verbieden, beperken of verhinderen op grond van aspecten die door deze verordening worden geregeld.

Hoofdstuk II

Technische eisen

Artikel 5

Eisen voor C-ITS-stations

1.C-ITS-voertuigstations die voor korteafstandscommunicatie zijn ontworpen, voldoen aan de eisen die zijn vastgesteld in het systeemprofiel in deel 2 van bijlage II.

2.C-ITS-wegkantstations die voor korteafstandscommunicatie zijn ontworpen, voldoen aan de eisen die zijn vastgesteld in het systeemprofiel in deel 3 van bijlage II.

3.C-ITS-stations verzenden berichten die het mogelijk maken om ten minste een van de prioritaire C-ITS-diensten van bijlage I aan te bieden.

4.C-ITS-stations zijn compatibel met C-ITS-stations die berichten verzenden voor de in bijlage I genoemde prioritaire C-ITS-diensten.

5.C-ITS-stations interfereren niet met de werking van de Europese elektronische tolheffingsdienst als bedoeld in Richtlijn 2004/52/EG van het Europees Parlement en de Raad 21 en Beschikking 2009/750/EG van de Commissie 22 en de werking van de slimme tachograaf als bedoeld in Verordening (EU) nr.165/2014 van het Europees Parlement en de Raad 23 .

6.Elk C-ITS-station is compatibel met C-ITS-stations die beantwoorden aan de in bijlage II genoemde systeemprofielen.

7.C-ITS-stations met GNSS zijn compatibel met de tijds- en positiebepalingsdiensten van de Galileo- en Egnossystemen. C-ITS-stations mogen eveneens compatibel zijn met andere satellietnavigatiesystemen.

Artikel 6

Eisen voor C-ITS-diensten

1.De prioritaire C-ITS-diensten in bijlage I voldoen aan de eisen van het overeenkomstige C-ITS-dienstprofiel.

2.Elke C-ITS-dienst werkt zonder wijziging met alle dienstprofielen zoals beschreven in bijlage I.

Hoofdstuk III

C-ITS-stations in de handel brengen

Artikel 7

Verplichtingen van fabrikanten van C-ITS-stations

1.Wanneer zij C-ITS-stations in de handel brengen, waarborgen fabrikanten dat die stations zijn ontworpen en vervaardigd overeenkomstig de eisen in artikel 5.

2.Fabrikanten stellen de in deel A van bijlage V bedoelde technische documentatie op en voeren de in deel A van bijlage V bedoelde conformiteitsbeoordelingsprocedure uit of laten die uitvoeren.

3.Als met de in deel A van bijlage V bedoelde conformiteitsbeoordelingsprocedure is aangetoond dat een C-ITS-station aan de toepasselijke eisen voldoet, stellen fabrikanten een EU-conformiteitsverklaring op en brengen zij de CE-markering aan.

4.Fabrikanten bewaren de in deel A van bijlage V bedoelde technische documentatie en de EU-conformiteitsverklaring gedurende tien jaar nadat het C-ITS-station in de handel is gebracht.

5.Fabrikanten zorgen ervoor dat zij beschikken over procedures om de overeenstemming van hun serieproductie met deze verordening te blijven waarborgen.

6.Als dat nodig wordt geacht met betrekking tot de risico's van C-ITS-stations, moeten de fabrikanten om de gezondheid en de veiligheid van de consument te beschermen:

(a)steekproeven uitvoeren op C-ITS-stations die in de handel zijn gebracht;

(b)klachten, niet-conforme C-ITS-stations en teruggeroepen C-ITS-stations onderzoeken en, indien nodig, daarvan een register bijhouden;

(c)distributeurs op de hoogte houden van dergelijk toezicht.

7.Fabrikanten zorgen ervoor dat de C-ITS-stations die zij in de handel hebben gebracht, zijn voorzien van een typenummer, partijnummer of serienummer of een ander element waardoor zij kunnen worden geïdentificeerd.

8.Op het C-ITS-station of, als dat niet mogelijk is, op de verpakking of in een begeleidend document vermeldt de fabrikant:

(a)zijn naam;

(b)zijn geregistreerde handelsnaam of geregistreerd handelsmerk;

(c)zijn postadres, met één enkel punt waarop contact met hem kan worden opgenomen.

De contactgegevens worden gesteld in een taal die eindgebruikers en markttoezichtautoriteiten gemakkelijk kunnen begrijpen.

9.Fabrikanten zien erop toe dat het C-ITS-station vergezeld gaat van instructies en veiligheidsinformatie, in een door de betrokken lidstaat bepaalde taal die de eindgebruikers gemakkelijk kunnen begrijpen. Die instructies en veiligheidsinformatie, alsmede eventuele etikettering, zijn duidelijk en begrijpelijk.

10.Fabrikanten die van mening zijn dat een door hen in de handel gebracht C-ITS-station niet conform is met deze verordening, nemen onmiddellijk de nodige corrigerende maatregelen om dat station conform te maken of zo nodig uit de handel te nemen of terug te roepen. Als het C-ITS-station een risico inhoudt, brengen de fabrikanten de markttoezichtautoriteiten van de lidstaten waar zij het station op de markt hebben aangeboden onmiddellijk op de hoogte, waarbij zij in het bijzonder de niet-overeenstemming en alle genomen corrigerende maatregelen uitvoerig beschrijven.

11.Fabrikanten verstrekken op gemotiveerd verzoek van een bevoegde nationale autoriteit aan die autoriteit op papier of elektronisch alle benodigde informatie en documentatie om de conformiteit van het C-ITS-station aan te tonen, in een taal die de autoriteit gemakkelijk kan begrijpen. Op verzoek van die autoriteit verlenen zij medewerking aan alle maatregelen die worden genomen om de risico's van de door hen in de handel gebrachte C-ITS-stations weg te nemen.

Artikel 8

Gemachtigde vertegenwoordigers

1.Een fabrikant kan een gemachtigde vertegenwoordiger aanduiden via een schriftelijke volmacht.

2.Een gemachtigde vertegenwoordiger voert de taken uit die gespecificeerd zijn in de volmacht die hij van de fabrikant heeft ontvangen. De volmacht laat de gemachtigde vertegenwoordiger toe ten minste de volgende taken te verrichten:

(a)hij houdt de EU-conformiteitsverklaring en de technische documentatie gedurende tien jaar na het in de handel brengen van het C-ITS-station ter beschikking van de nationale markttoezichtautoriteiten;

(b)hij verstrekt de bevoegde nationale autoriteiten op gemotiveerd verzoek alle benodigde informatie en documentatie om de conformiteit van het C-ITS-station aan te tonen;

(c)hij verleent op verzoek van de bevoegde nationale autoriteiten medewerking aan maatregelen om de risico's van C-ITS-stations die onder volmacht vallen, weg te nemen.

De verplichtingen uit hoofde van artikel 7, lid 1, en de verplichting om de in artikel 7, lid 2, bedoelde technische documentatie op te stellen maken geen deel uit van de volmacht van de gemachtigde vertegenwoordiger.

Artikel 9

Verplichtingen van importeurs

1.Importeurs brengen in de Unie alleen conforme C-ITS-stations in de handel.

2.Alvorens een C-ITS-station in de handel te brengen, zien de importeurs erop toe dat:

(a)de fabrikant de in artikel 7, lid 2, bedoelde conformiteitsbeoordelingsprocedure heeft uitgevoerd;

(b)de fabrikant de technische documentatie heeft opgesteld;

(c)het C-ITS-station is voorzien van de vereiste CE-markering;

(d)de fabrikant heeft voldaan aan de eisen van artikel 7, leden 7 en 8.

3.Als een importeur van mening is dat een C-ITS-station niet in overeenstemming is met de in artikel 5 bedoelde eisen, brengt hij het station niet in de handel tot het in overeenstemming is gebracht. Als het C-ITS-station een risico inhoudt, brengt de importeur de fabrikant en de markttoezichtautoriteiten daarvan op de hoogte.

4.Op het C-ITS-station of, als dat niet mogelijk is, op de verpakking of in een begeleidend document vermeldt de importeur:

(a)zijn naam;

(b)zijn geregistreerde handelsnaam of geregistreerd handelsmerk;

(c)het adres waarop contact met hem kan worden opgenomen.

De contactgegevens worden gesteld in een taal die eindgebruikers en bevoegde nationale autoriteiten gemakkelijk kunnen begrijpen.

5.Importeurs zien erop toe dat het C-ITS-station vergezeld gaat van instructies en veiligheidsinformatie, in een door de betrokken lidstaat bepaalde taal die de eindgebruikers gemakkelijk kunnen begrijpen.

6.Importeurs zorgen gedurende de periode dat zij voor een C-ITS-station verantwoordelijk zijn, voor zodanige opslag- en vervoersomstandigheden dat de overeenstemming van het station met de eisen in artikel 5 niet in het gedrang komt.

7.Als dat nodig wordt geacht met betrekking tot de risico's van een C-ITS-station, moeten de importeurs om de gezondheid en de veiligheid van de consument te beschermen:

(a)steekproeven uitvoeren op de C-ITS-stations die in de handel zijn gebracht;

(b)klachten, niet-conforme C-ITS-stations en teruggeroepen C-ITS-stations onderzoeken en, indien nodig, daarvan een register bijhouden;

(c)distributeurs op de hoogte houden van dergelijk toezicht.

8.Importeurs die van mening zijn dat een door hen in de handel gebracht C-ITS-station niet conform is met deze verordening, nemen onmiddellijk de nodige corrigerende maatregelen om dat station conform te maken of zo nodig uit de handel te nemen of terug te roepen. Als het C-ITS-station een risico inhoudt, brengen de importeurs de bevoegde nationale autoriteiten van de lidstaten waar zij het station op de markt hebben aangeboden onmiddellijk op de hoogte, waarbij zij in het bijzonder de niet-overeenstemming en alle genomen corrigerende maatregelen uitvoerig beschrijven.

9.Importeurs houden gedurende tien jaar nadat het C-ITS-station in de handel is gebracht een kopie van de EU-conformiteitsverklaring ter beschikking van de markttoezichtautoriteiten en zorgen ervoor dat de technische documentatie op verzoek aan die autoriteiten kan worden verstrekt.

10.Importeurs verstrekken op gemotiveerd verzoek van een bevoegde nationale autoriteit aan die autoriteit op papier of elektronisch alle benodigde informatie en documentatie om de conformiteit van een C-ITS-station aan te tonen, in een taal die de autoriteit gemakkelijk kan begrijpen. Op verzoek van die autoriteit verlenen zij medewerking aan alle maatregelen om de risico's van de door hen in de handel gebrachte C-ITS-stations weg te nemen.

Artikel 10

Verplichtingen van distributeurs

1.Distributeurs die een C-ITS-station op de markt aanbieden, betrachten de nodige zorgvuldigheid in verband met de eisen van deze verordening.

2.Alvorens een C-ITS-station op de markt aan te bieden, verifiëren de distributeurs of:

(a)het is voorzien van de CE-markering;

(b)het vergezeld gaat van de in artikel 7, lid 9, bedoelde instructies en veiligheidsinformatie, in een taal die gemakkelijk te begrijpen is voor de eindgebruikers in de lidstaat waar het station op de markt zal worden aangeboden;

(c)de fabrikant en de importeur hebben voldaan aan de eisen van artikel 7, leden 7 en 8, en artikel 9, lid 4.

3.Als een distributeur van mening is dat een C-ITS-station niet in overeenstemming is met artikel 5, biedt hij het station niet op de markt aan tot het in overeenstemming is gebracht. Als het C-ITS-station een risico inhoudt, brengt de distributeur de fabrikant of importeur en de markttoezichtautoriteiten daarvan op de hoogte.

4.Distributeurs zorgen gedurende de periode dat zij voor een C-ITS-station verantwoordelijk zijn, voor zodanige opslag- en vervoersomstandigheden dat de overeenstemming van het station met de eisen in artikel 5 niet in het gedrang komt.

5.Distributeurs die van mening zijn dat een door hen op de markt aangeboden C-ITS-station niet conform is met deze verordening of andere toepasselijke wetgeving van de Unie, nemen de nodige corrigerende maatregelen om dat station conform te maken of zo nodig uit de handel te nemen of terug te roepen. Als het C-ITS-station een risico inhoudt, brengen de distributeurs de markttoezichtautoriteiten van de lidstaten waar zij het station op de markt aanbieden onmiddellijk op de hoogte, waarbij zij in het bijzonder de niet-overeenstemming en alle genomen corrigerende maatregelen uitvoerig beschrijven.

6.Distributeurs verstrekken de bevoegde nationale autoriteit op gemotiveerd verzoek alle benodigde informatie en documentatie om de conformiteit van een C-ITS-station aan te tonen. Op verzoek van die autoriteit verlenen zij medewerking aan alle maatregelen om de risico's van de door hen op de markt aangeboden C-ITS-stations weg te nemen.

Artikel 11

Gevallen waarin de verplichtingen van fabrikanten van toepassing zijn op importeurs en distributeurs

Als een importeur of distributeur een C-ITS-station onder zijn naam of handelsmerk in de handel brengt of een reeds op de markt gebracht C-ITS-station zodanig wijzigt dat de conformiteit met deze verordening in het gedrang kan komen, wordt hij voor de toepassing van deze verordening beschouwd als een fabrikant en valt hij onder de verplichtingen van de fabrikant overeenkomstig artikel 7.

Artikel 12

Identificatie van marktdeelnemers

Marktdeelnemers delen op verzoek het volgende aan de markttoezichtautoriteiten mee:

(a)alle marktdeelnemers die een C-ITS-station aan hen hebben geleverd;

(b)alle marktdeelnemers aan wie zij een C-ITS-station hebben geleverd.

Marktdeelnemers moeten gedurende vijftien jaar nadat het C-ITS-station aan hen is geleverd en gedurende vijftien jaar nadat zij het C-ITS-station hebben geleverd, de in het eerste lid bedoelde informatie kunnen verstrekken.

Artikel 13

EU-conformiteitsverklaring

1.In de EU-conformiteitsverklaring wordt vermeld dat is aangetoond dat aan de eisen van artikel 5 is voldaan.

2.De EU-conformiteitsverklaring wordt opgesteld volgens het model in deel B van bijlage V, bevat de elementen die zijn vermeld in deel A van bijlage V en wordt up-to-date gehouden. Zij wordt vertaald in de taal of talen zoals voorgeschreven door de lidstaat waar het C-ITS-station op de markt wordt aangeboden.

3.Door de EU-conformiteitsverklaring op te stellen, neemt de fabrikant de verantwoordelijkheid op zich voor de conformiteit van het C-ITS-station met de eisen van deze verordening.

4.Als voor een C-ITS-station uit hoofde van meer dan één handeling van de Unie een EU-conformiteitsverklaring vereist is, wordt één verklaring met betrekking tot al die handelingen opgesteld. In die verklaring wordt aangegeven om welke handelingen het gaat, met inbegrip van de publicatiereferenties.

Artikel 14

Algemene beginselen van de CE-markering

De CE-markering is onderworpen aan de algemene beginselen van artikel 30 van Verordening (EG) nr. 765/2008 van het Europees Parlement en de Raad 24 .

Artikel 15

Voorschriften en voorwaarden voor het aanbrengen van de CE-markering

1.De CE-markering wordt zichtbaar, leesbaar en onuitwisbaar op het C-ITS-station of op het gegevensplaatje aangebracht.

2.De CE-markering wordt aangebracht voordat het C-ITS-station in de handel wordt gebracht. Zij kan worden gevolgd door een pictogram of een ander teken dat een bijzonder risico of gebruik aanduidt.

Artikel 16

Markttoezicht in de Unie en controle van C-ITS-stations die de markt van de Unie binnenkomen

Artikel 15, lid 3, en de artikelen 16 tot en met 29 van Verordening (EG) nr. 765/2008 zijn van toepassing op C-ITS-stations.

Artikel 17

Procedure voor de behandeling van C-ITS-stations die een risico op nationaal niveau inhouden

1.Als de markttoezichtautoriteiten van een lidstaat maatregelen hebben genomen krachtens artikel 20 van Verordening (EG) nr. 765/2008 of redenen hebben om aan te nemen dat een C-ITS-station een risico vormt voor de gezondheid of veiligheid van personen of voor de verkeersverkeersveiligheid of -efficiëntie, voeren zij een beoordeling van het desbetreffende C-ITS-station uit in het licht van alle volgens deze verordening toepasselijke eisen. De betrokken marktdeelnemers werken zo nodig met hen samen.

Als de markttoezichtautoriteiten bij die beoordeling vaststellen dat het C-ITS-station niet aan de eisen van deze verordening voldoet, vragen zij onmiddellijk de betrokken marktdeelnemer alle passende corrigerende maatregelen te nemen om het station binnen een redelijke termijn, die evenredig is met de aard van het risico, met deze eisen in overeenstemming te brengen, uit de handel te nemen of terug te roepen.

Artikel 21 van Verordening (EG) nr. 765/2008 is van toepassing op de in de tweede alinea van dit lid bedoelde maatregelen.

2.Als de markttoezichtautoriteiten van mening zijn dat de non-conformiteit niet tot hun nationale grondgebied beperkt is, brengen zij de Commissie en de andere lidstaten onmiddellijk op de hoogte van de resultaten van de beoordeling en van de maatregelen die zij de marktdeelnemer hebben opgelegd.

3.De marktdeelnemer zorgt ervoor dat in de hele Unie alle passende corrigerende maatregelen worden genomen ten aanzien van alle C-ITS-stations die hij op de EU-markt heeft aangeboden.

4.Als de marktdeelnemer niet binnen de in lid 1, tweede alinea, bedoelde termijn doeltreffende corrigerende maatregelen neemt, nemen de markttoezichtautoriteiten alle passende voorlopige maatregelen om het op hun nationale markt aanbieden van het C-ITS-station te verbieden of te beperken, dan wel het station uit de handel te nemen of terug te roepen.

5.De markttoezichtautoriteiten stellen de Commissie en de andere lidstaten onmiddellijk in kennis van de in lid 4 bedoelde voorlopige maatregelen. Die informatie omvat alle bekende bijzonderheden, waaronder:

(a)de nodige gegevens om het niet-conforme C-ITS station te identificeren;

(b)de oorsprong van het C-ITS-station;

(c)het risico en de aard van de vermeende niet-conformiteit van het C-ITS-station met de eisen van deze verordening;

(d)de aard en de duur van de voorlopige maatregelen;

(e)de argumenten van de marktdeelnemer.

6.Andere lidstaten dan de lidstaat die de procedure heeft ingeleid, stellen de Commissie en de andere lidstaten onmiddellijk in kennis van:

(a)de maatregelen die zij hebben aangenomen;

(b)aanvullende informatie waarover zij beschikken met betrekking tot de niet-conformiteit van het betrokken C-ITS-station;

(c)eventuele bezwaren tegen de voorlopige maatregelen van de lidstaat die de procedure heeft ingeleid.

7.Als binnen drie maanden na ontvangst van de in lid 5 bedoelde informatie de andere lidstaten of de Commissie geen bezwaar hebben ingebracht tegen een voorlopige maatregel van een lidstaat, wordt die maatregel geacht gerechtvaardigd te zijn. Als de voorlopige maatregel gerechtvaardigd wordt geacht, zorgen de lidstaten ervoor dat onmiddellijk passende beperkende maatregelen worden getroffen ten aanzien van het betrokken C-ITS-station, zoals het uit de handel nemen ervan.

Artikel 18

Vrijwaringsprocedure van de Unie

1.Als na voltooiing van de procedure in artikel 17, leden 3 en 4, bezwaren tegen een voorlopige maatregel van een lidstaat worden ingebracht of de Commissie van mening is dat een voorlopige maatregel in strijd is met de wetgeving van de Unie, treedt de Commissie onmiddellijk in overleg met de lidstaten en de betrokken marktdeelnemers en evalueert zij de voorlopige maatregel. Op grond van die evaluatie besluit de Commissie of de nationale maatregel al dan niet gerechtvaardigd is.

De Commissie richt haar besluit tot alle lidstaten en brengt de betrokken marktdeelnemers daarvan onmiddellijk op de hoogte.

2.Als de voorlopige maatregel volgens een besluit van de Commissie gerechtvaardigd wordt geacht, nemen alle lidstaten de nodige maatregelen om het niet-conforme C-ITS-station uit de handel te nemen en stellen zij de Commissie daarvan in kennis. Als de voorlopige maatregel niet gerechtvaardigd wordt geacht, trekt de betrokken lidstaat de maatregel in.

Artikel 19

Conforme C-ITS-stations die een risico voor de gezondheid en de veiligheid op nationaal niveau inhouden

1.Als na een beoordeling uit hoofde van artikel 17, lid 1, de markttoezichtautoriteiten van een lidstaat vaststellen dat een C-ITS-station weliswaar conform deze verordening is maar een risico inhoudt voor de veiligheid of de gezondheid van personen of voor andere aspecten van de bescherming van het openbaar belang, dragen die autoriteiten de betrokken marktdeelnemer op één of meer van de volgende corrigerende maatregelen te nemen die evenredig zijn met de aard van het risico:

(a)alle passende maatregelen nemen om te waarborgen dat het C-ITS-station dat risico niet meer inhoudt op het moment dat het in de handel wordt gebracht;

(b)het C-ITS-station uit de handel nemen;

(c)het C-ITS-station terugroepen.

De markttoezichtautoriteiten leggen een redelijke termijn op, die evenredig is met de aard van het risico, binnen welke de marktdeelnemer de in de eerste alinea bedoelde maatregelen moet treffen.

2.De marktdeelnemer zorgt ervoor dat in de hele Unie de passende corrigerende maatregel wordt getroffen ten aanzien van dergelijke C-ITS-stations die hij op de EU-markt heeft aangeboden.

3.De markttoezichtautoriteiten stellen onmiddellijk de Commissie en de andere lidstaten in kennis van de corrigerende maatregelen die zij krachtens lid 1 hebben opgelegd en van alle beschikbare gegevens, waaronder:

(a)de nodige gegevens om het betrokken C-ITS-station te identificeren;

(b)de oorsprong en de toeleveringsketen van het C-ITS-station;

(c)de aard van het risico;

(d)de aard en de duur van de corrigerende maatregelen.

4.De Commissie treedt onmiddellijk in overleg met de lidstaten en de betrokken marktdeelnemers en beoordeelt de corrigerende maatregelen die door de markttoezichtautoriteiten zijn opgedragen. Op grond van die beoordeling besluit de Commissie of de maatregel al dan niet gerechtvaardigd is en stelt zij zo nodig passende maatregelen voor.

5.De Commissie richt haar besluit tot alle lidstaten en brengt de betrokken marktdeelnemer(s) daarvan onmiddellijk op de hoogte.

Artikel 20

Formele niet-conformiteit

1.Onverminderd artikel 17 draagt een lidstaat de betrokken marktdeelnemer op een einde te maken aan de niet-conformiteit als de lidstaat een van de volgende feiten vaststelt:

(a)de CE-markering is in strijd met artikel 14 of 15 aangebracht;

(b)de CE-markering is niet aangebracht;

(c)er is geen EU-conformiteitsverklaring opgesteld;

(d)de EU-conformiteitsverklaring is niet correct opgesteld;

(e)de technische documentatie is niet beschikbaar of onvolledig;

(f)de gegevens als bedoeld in artikel 5, lid 6, of artikel 7, lid 3, ontbreken, zijn onjuist of zijn onvolledig;

(g)er is niet voldaan aan een ander administratief voorschrift van artikel 5 of artikel 7.

2.Als de in lid 1 bedoelde niet-conformiteit voortduurt, neemt de betrokken lidstaat alle passende maatregelen om het op de markt aanbieden van het C-ITS-station te beperken of te verbieden, of het station terug te roepen of uit de handel te nemen.

Hoofdstuk IV

Indienstneming en exploitatie van C-ITS-stations

Artikel 21

Indienstneming van centrale C-ITS-stations

1.Alvorens hij centrale C-ITS-stations in dienst neemt, waarborgt de exploitant dat die stations zijn ontworpen en vervaardigd overeenkomstig de eisen in artikel 5. Daartoe onderneemt hij een van de volgende stappen:

(a)hij koopt een C-ITS-station dat overeenkomstig hoofdstuk III in de handel is gebracht. In dat geval zijn de leden 2 en 3 van dit artikel niet van toepassing;

(b)hij integreert de capaciteiten van het C-ITS-station in een verkeerscentrale of centrale server. In dat geval zijn de leden 2 en 3 van dit artikel van toepassing en zijn de artikelen 7 tot en met 20 niet van toepassing op het centrale C-ITS-station.

2.Exploitanten van C-ITS-stations stellen de in deel C van bijlage V bedoelde vereiste technische documentatie op en voeren de in deel C van bijlage V bedoelde conformiteitsbeoordelingsprocedure uit. Als met die procedure is aangetoond dat een centraal C-ITS-station voldoet aan de in artikel 5 vermelde eisen, stellen exploitanten van C-ITS-stations een EU-conformiteitsverklaring op overeenkomstig deel D van bijlage V.

3.Exploitanten van C-ITS-stations houden de technische documentatie en de EU-conformiteitsverklaring bij zolang het centrale C-ITS-station in werking is.

Artikel 22

Verplichtingen van exploitanten van C-ITS-stations

1.Exploitanten van C-ITS-stations zien erop toe dat hun C-ITS-stations in dienst worden genomen en gebruikt overeenkomstig deze verordening.

2.Alvorens een C-ITS-station in dienst te nemen controleert de exploitant van het station of:

(a)het is voorzien van de CE-markering;

(b)de in artikel 7 bedoelde technische documentatie beschikbaar is;

(c)het C-ITS-station is gecertificeerd overeenkomstig de eisen van punt 1.6.2 van bijlage IV.

De verplichtingen in de eerste alinea, onder a) en b), van dit lid zijn niet van toepassing op centrale C-ITS-stations die in dienst zijn genomen overeenkomstig artikel 21, lid 1, onder b).

Voorts laat de exploitant vóór hij een C-ITS-station in dienst neemt, het station overeenkomstig artikel 23, lid 3, inschrijven in het beheersysteem van de EU voor C-ITS-beveiligingsgegevens.

3.Alvorens een C-ITS-station in dienst te nemen, komt de exploitant met de eigenaar van het station de rechten en verplichtingen overeen met betrekking tot het gebruik, het onderhoud en de actualisering van het station, met inbegrip van de wijze waarop de eindgebruiker wordt geïnformeerd.

4.Als een C-ITS-station is ingeschreven in het beheersysteem van de EU voor C-ITS-beveiligingsgegevens, wordt het opgenomen in het register van C-ITS-stations van de inschrijvingsautoriteit, samen met de identificatie van de exploitant. Het C-ITS-contactpunt houdt een lijst bij van registers van C-ITS-stations.

5.De exploitant van het C-ITS-station zorgt ervoor dat het station, zolang het wordt gebruikt, in overeenstemming blijft met de eisen van artikel 5, zoals van toepassing op het moment dat het station in dienst wordt genomen.

6.Als een C-ITS-station wordt bijgewerkt, op initiatief van de exploitant of zoals vereist uit hoofde van een wijziging van deze verordening, zorgt de exploitant ervoor dat het station voldoet aan de laatste versie van de toepasselijke specificaties als bedoeld in artikel 5.

7.Als een C-ITS-station wordt bijgewerkt op initiatief van de fabrikant of zijn gemachtigde vertegenwoordiger, werken de exploitanten samen met de fabrikant of zijn gemachtigde vertegenwoordiger om te waarborgen dat het station voldoet aan de laatste versie van de toepasselijke specificaties als bedoeld in artikel 5.

Hoofdstuk V

Beveiliging

Artikel 23

Inschrijving van C-ITS-stations in het beheersysteem van de EU voor C-ITS-beveiligingsgegevens

1.Het beheersysteem van de EU voor C-ITS-beveiligingsgegevens is ingesteld met het oog op de betrouwbare en beveiligde communicatie tussen C-ITS-stations.

2.Het beheersysteem van de EU voor C-ITS-beveiligingsgegevens werkt in overeenstemming met de eisen van:

(a)bijlage III (certificeringsbeleid), waarin de eisen zijn opgenomen voor het beheer van de publieke-sleutelcertificaten voor C-ITS-diensten door afgevende entiteiten en voor het gebruik daarvan door eindgebruikers;

(b)bijlage IV (beveiligingsbeleid), waarin de vereisten zijn opgenomen voor het beheer van informatiebeveiliging in C-ITS.

3.Alle C-ITS-stations worden ingeschreven in en voldoen aan de voorschriften van het beheersysteem van de EU voor C-ITS-beveiligingsgegevens, overeenkomstig de specificaties van de bijlagen III en IV.

Artikel 24

Autoriteit voor het certificeringsbeleid voor C-ITS

1.De autoriteit voor het certificeringsbeleid voor C-ITS is verantwoordelijk voor het beheer van het certificeringsbeleid en de PKI-autorisatie overeenkomstig het certificeringsbeleid in bijlage III.

2.De Commissie fungeert als autoriteit voor het certificeringsbeleid voor C-ITS tot een specifieke entiteit is opgericht.

Artikel 25

Beheerder van de vertrouwenslijst

1.De beheerder van de vertrouwenslijst is verantwoordelijk voor de opstelling en bijwerking van de Europese lijst van betrouwbare certificaten in overeenstemming met het certificeringsbeleid in bijlage III en voor de regelmatige verslaglegging aan de autoriteit voor het certificeringsbeleid voor C-ITS met betrekking tot de algemene veilige werking van het C-ITS-samenwerkingsmodel.

2.De Commissie fungeert als beheerder van de vertrouwenslijst tot een specifieke entiteit is opgericht.

Artikel 26

C-ITS-contactpunt

1.Het C-ITS-contactpunt is verantwoordelijk voor de behandeling van alle communicatie met beheerders van root-certificatieautoriteiten en voor de publicatie van het publieke-sleutelcertificaat van de beheerder van de vertrouwenslijst en de Europese vertrouwenslijst van certificaten in overeenstemming met het certificeringsbeleid in bijlage III

2.De Commissie fungeert als C-ITS-contactpunt tot een specifieke entiteit is opgericht.

Artikel 27

Beheersysteem voor informatiebeveiliging

Elke exploitant van C-ITS-stations gebruikt een beheersysteem voor informatiebeveiliging overeenkomstig ISO/IEC 27001 en de aanvullende eisen in punt 1.3.1 van bijlage IV.

Artikel 28

Naleving van het beveiligingsbeleid

Exploitanten van C-ITS-stations moeten regelmatig certificering aanvragen en verkrijgen overeenkomstig de eisen van punt 1.7 van bijlage IV.

Hoofdstuk VI

Uitvoering

Artikel 29

Invoering van het C-ITS-netwerk

1.De Commissie heeft de volgende taken bij de invoering van het C-ITS-netwerk:

(a)governancetaken:

(1)de updates van het governancekader voor C-ITS voorbereiden;

(2)de ontwikkeling ondersteunen van gemeenschappelijke beginselen voor de rechtmatige verwerking van persoonsgegevens door verwerkingsverantwoordelijken en verwerkers in het C-ITS-netwerk;

(3)optreden als contactpunt voor de invoering van het C-ITS-netwerk voor exploitanten en fabrikanten van C-ITS-stations, ITS-gebruikersgroepen en belanghebbenden in derde landen;

(4)het volgende beoordelen:

(a)beoordelingscriteria voor C-ITS die door testlaboratoria en andere beoordelingsorganisaties moeten worden gebruikt tijdens de conformiteitsbeoordeling;

(b)referentiespecificaties voor C-ITS, waaronder de te gebruiken basis- en testnormen tijdens de diverse fasen van het beoordelingsproces;

(b)toezichtstaken: toezien op het beheer van grootschalige en zeer ernstige beveiligingsincidenten die gevolgen hebben voor het gehele C-ITS-netwerk (waaronder uitwijksituaties waarbij het cryptografisch algoritme in het gedrang komt);

(c)taken van de autoriteit voor het certificeringsbeleid voor C-ITS:

(1)beheer van het certificeringsbeleid;

(2)beheer van de PKI-autorisatie.

2.Bij de uitvoering van in lid 1 bedoelde taken wordt de Commissie bijgestaan door een deskundigengroep met vertegenwoordigers van publieke en particuliere belanghebbenden, met name fabrikanten van C-ITS-stations en exploitanten in het C-ITS-netwerk.

Hoofdstuk VII

Slotbepalingen

Artikel 30

Voorlopige maatregelen

In noodgevallen die de correcte werking van het C-ITS-netwerk in gevaar brengen en een ernstige directe impact hebben op de verkeersveiligheid, de cyberbeveiliging of de beschikbaarheid en integriteit van C-ITS-diensten, kan de Commissie een besluit tot invoering van voorlopige maatregelen vaststellen om de noodsituatie te verhelpen. Dat besluit wordt strikt beperkt tot het aanpakken van de oorzaken en gevolgen van de noodsituatie. Het is van toepassing tot deze verordening wordt gewijzigd om de situatie te verhelpen.

Artikel 31

Verslaglegging

1.De lidstaten houden toezicht op de uitvoering van deze verordening op hun grondgebied en brengen verslag uit over de voortgang van die uitvoering in de regelmatige verslaglegging als bedoeld in artikel 17, lid 3, van Richtlijn 2010/40/EU. De verslaglegging betreft met name:

(a)een beschrijving van de toepasselijke publieke en publiek-private initiatieven voor de uitrol van C-ITS, waaronder de doelstelling, het tijdschema, de mijlpalen, de middelen, de belangrijkste belanghebbende(n) en de status;

(b)de dekking van het wegennet voor elk type weg en voor elke prioritaire voertuig-infrastructuur-C-ITS-dienst in bijlage I;

(c)het aantal C-ITS-wegkantstations en het aantal centrale C-ITS-stations dat op hun grondgebied is geïnstalleerd.

De lidstaten dienen uiterlijk 27 augustus 2020 het eerste verslag in.

2.De root-certificatieautoriteiten die zijn opgenomen in de in bijlage III bedoelde Europese lijst van betrouwbare certificaten, melden uiterlijk 31 december 2020 en uiterlijk 31 december van elk daaropvolgend jaar het aantal ingeschreven en operationele mobiele en vaste C-ITS-stations onder hun bevoegdheid aan de Commissie.

Artikel 32

Vóór 31 december 2019 in de handel gebrachte C-ITS-stations

1.C-ITS-stations die uiterlijk 31 december 2019 in de handel zijn gebracht en die niet volledig voldoen aan de C-ITS-veiligheidseisen van deze verordening, en C-ITS-stations van hetzelfde type of model die uiterlijk 30 juni 2021 in de handel zijn gebracht, kunnen door de autoriteit voor het certificeringsbeleid voor C-ITS op ad-hocbasis worden ingeschreven in het C-ITS-samenwerkingsmodel, als aan de voorwaarden van lid 2 is voldaan. C-ITS-stations van hetzelfde type of model die worden gebruikt om de in de eerste zin genoemde gebrekkige of kapotte C-ITS-stations te vervangen, kunnen onder dezelfde voorwaarden worden ingeschreven.

2.De autoriteit voor het certificeringsbeleid voor C-ITS kan de in lid 1 bedoelde C-ITS-stations inschrijven in het C-ITS-samenwerkingsmodel onder de volgende voorwaarden:

(a)er wordt eenzelfde beveiligings- en betrouwbaarheidsniveau bereikt als vereist bij deze verordening;

(b)er is bewezen dat de respectieve C-ITS-stations en de geplande inschrijvingsprocedure geen bijkomende risico's voor het C-ITS-netwerk inhouden.

3.De autoriteit voor het certificeringsbeleid voor C-ITS beslist op grond van een verslag van een geaccrediteerde PKI-auditor en een door een conformiteitsbeoordelingsinstantie uitgevoerde beoordeling van de kwetsbaarheid op het vlak van beveiliging.

Artikel 33

Evaluatie

1.Uiterlijk [PB: datum invullen: drie jaar na de inwerkingtreding van deze verordening] evalueert de Commissie de uitvoering van deze verordening en stelt zij indien nodig nieuwe gemeenschappelijke specificaties vast binnen het toepassingsgebied van deze verordening.

2.Als belanghebbenden van plan zijn een nieuwe of bijgewerkte communicatiemethode of -dienst of andere innovatieve oplossingen, waaronder technologieën waarvoor op dat moment prototypes worden getest, in te voeren in het C-ITS-netwerk, dienen zij eerst bij de Commissie een dossier in met de technische specificaties en informatie over de mate waarin die innovatieve oplossing is uitgewerkt en voldoet aan deze verordening. Die technische specificaties worden ontwikkeld in overeenstemming met de beginselen van openheid, consensus en transparantie zoals gedefinieerd in bijlage II van Verordening (EU) nr. 1025/2012.

De Commissie analyseert onverwijld het dossier en bespreekt het binnen twee maanden in de deskundigengroep als bedoeld in artikel 29, lid 2, met het oog op een mogelijke wijziging van deze verordening. De deskundigengroep oordeelt of er behoefte is aan gemeenschappelijke specificaties voor de integratie van de nieuwe oplossingen in het C-ITS-netwerk en geeft uiterlijk zes maanden na de ontvangst van het dossier een advies. Waar passend ondersteunt het Gemeenschappelijk Centrum voor onderzoek van de Commissie de besprekingen met een onafhankelijke technische beoordeling.

De indiening van innovatieve oplossingen bij de Commissie en, in voorkomend geval, de daaropvolgende wijziging van deze verordening kan op ieder moment na de inwerkingtreding van deze verordening gebeuren.

3.Om de continuïteit van de in bijlage I bedoelde prioritaire C-ITS-diensten te handhaven, zijn toekomstige wijzigingen compatibel en interoperabel met bestaande C-ITS-stations die overeenkomstig deze verordening in dienst zijn genomen, of wordt een geschikt migratiepad gespecificeerd.

Artikel 34

Inwerkingtreding

Deze verordening treedt in werking op de twintigste dag na die van de bekendmaking ervan in het Publicatieblad van de Europese Unie.

Zij is van toepassing vanaf 31 december 2019.

Deze verordening is verbindend in al haar onderdelen en is rechtstreeks toepasselijk in elke lidstaat.

Gedaan te Brussel, 13.3.2019

   Voor de Commissie

   De Voorzitter
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en
(2)     https://www.c-roads.eu
(3)    Mededeling van de Commissie aan het Europees Parlement, de Raad, het Europees Economisch en Sociaal Comité en het Comité van de Regio's: Een Europese strategie betreffende ITS, op weg naar de introductie van coöperatieve, communicerende en geautomatiseerde voertuigen (COM(2016) 766 final).
(4)    Richtlijn 2010/40/EU van het Europees Parlement en de Raad van 7 juli 2010 betreffende het kader voor het invoeren van intelligente vervoerssystemen op het gebied van wegvervoer en voor interfaces met andere vervoerswijzen (PB L 207 van 6.8.2010, blz. 1).
(5)    Verordening (EU) 2016/679 van het Europees Parlement en de Raad van 27 april 2016 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer van die gegevens en tot intrekking van Richtlijn 95/46/EG (algemene verordening gegevensbescherming) (PB L 119 van 4.5.2016, blz. 1).
(6)    Richtlijn 2002/58/EG van het Europees Parlement en de Raad van 12 juli 2002 betreffende de verwerking van persoonsgegevens en de bescherming van de persoonlijke levenssfeer in de sector elektronische communicatie (richtlijn betreffende privacy en elektronische communicatie) (PB L 201 van 31.7.2002, blz. 37).
(7)    Richtlijn 95/46/EG van het Europees Parlement en de Raad van 24 oktober 1995 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer van die gegevens (richtlijn gegevensbescherming) (PB L 281 van 23.11.1995, blz. 31).
(8)    Uitvoeringsbesluit van de Commissie van 7 april 2016 tot wijziging van Uitvoeringsbesluit C(2014) 1921 van de Commissie tot vaststelling van een meerjarig werkprogramma 2014-2020 voor financiële bijstand op het gebied van de Connecting Europe Facility (CEF) – Sector vervoer voor de periode 2014-2020.
(9)    PB L 207 van 6.8.2010, blz. 1.
(10)    Mededeling van de Commissie aan het Europees Parlement, de Raad, het Europees Economisch en Sociaal Comité en het Comité van de Regio's: Een Europese strategie betreffende ITS, op weg naar de introductie van coöperatieve, communicerende en geautomatiseerde voertuigen (COM(2016) 766 final).
(11)    Gedelegeerde Verordening (EU) nr. 886/2013 van de Commissie van 15 mei 2013 tot aanvulling van Richtlijn 2010/40/EU van het Europees Parlement en de Raad met betrekking tot de gegevens en procedures voor het aanbieden, waar mogelijk, van minimale universele verkeersveiligheidsinformatie die kosteloos is voor de gebruikers (PB L 247 van 18.9.2013, blz. 6).
(12)    Gedelegeerde verordening (EU) 2015/962 van de Commissie van 18 december 2014 ter aanvulling van Richtlijn 2010/40/EU van het Europees Parlement en de Raad wat de verlening van EU-wijde realtimeverkeersinformatiediensten betreft (PB L 157 van 23.6.2015, blz. 21).
(13)    PB L 194 van 19.7.2016, blz. 1.
(14)    Beschikking 2008/671/EG van de Commissie van 5 augustus 2008 betreffende het geharmoniseerde gebruik van het radiospectrum in de 5 875 - 5 905 MHz-frequentieband voor veiligheidsgerelateerde toepassingen van intelligente vervoerssystemen (ITS) (PB L 220 van 15.8.2008, blz. 24).
(15)    M/453: aan CEN, CENELEC en ETSI verleend normalisatiemandaat op het gebied van ICT om de interoperabiliteit van coöperatieve systemen voor intelligent vervoer in de Europese Gemeenschap te ondersteunen.
(16)    Richtlijn 2014/53/EU van het Europees Parlement en de Raad van 16 april 2014 betreffende de harmonisatie van de wetgevingen van de lidstaten inzake het op de markt aanbieden van radioapparatuur en tot intrekking van Richtlijn 1999/5/EG (PB L 153 van 22.5.2014, blz. 62).
(17)    Besluit nr. 768/2008/EG van het Europees Parlement en de Raad van 9 juli 2008 betreffende een gemeenschappelijk kader voor het verhandelen van producten en tot intrekking van Besluit 93/465/EEG van de Raad (PB L 218 van 13.8.2008, blz. 82).
(18)    Verordening (EU) 2016/679 van het Europees Parlement en de Raad van 27 april 2016 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer van die gegevens en tot intrekking van Richtlijn 95/46/EG (algemene verordening gegevensbescherming) (PB L 119 van 4.5.2016, blz. 1).
(19)    Richtlijn 2002/58/EG van het Europees Parlement en de Raad van 12 juli 2002 betreffende de verwerking van persoonsgegevens en de bescherming van de persoonlijke levenssfeer in de sector elektronische communicatie (richtlijn betreffende privacy en elektronische communicatie) (PB L 201 van 31.7.2002, blz. 37).
(20)    Verordening (EG) nr. 45/2001 van het Europees Parlement en de Raad van 18 december 2000 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens door de communautaire instellingen en organen en betreffende het vrije verkeer van die gegevens (PB L 8 van 12.1.2001, blz. 1).
(21)    Richtlijn 2004/52/EG van het Europees Parlement en de Raad van 29 april 2004 betreffende de interoperabiliteit van elektronische tolheffingssystemen voor het wegverkeer in de Gemeenschap (PB L 166 van 30.4.2004, blz. 124).
(22)    Beschikking 2009/750/EG van de Commissie van 6 oktober 2009 tot definiëring van de Europese elektronische tolheffingsdienst en de bijbehorende technische onderdelen (PB L 268 van 13.10.2009, blz. 11).
(23)    Verordening (EU) nr. 165/2014 van het Europees Parlement en van de Raad van 4 februari 2014 betreffende tachografen in het wegvervoer, tot intrekking van Verordening (EEG) nr. 3821/85 van de Raad betreffende het controleapparaat in het wegvervoer en tot wijziging van Verordening (EG) nr. 561/2006 van het Europees Parlement en de Raad tot harmonisatie van bepaalde voorschriften van sociale aard voor het wegvervoer (PB L 60 van 28.2.2014, blz. 1).
(24)    Verordening (EG) nr. 765/2008 van het Europees Parlement en de Raad van 9 juli 2008 tot vaststelling van de eisen inzake accreditatie en markttoezicht betreffende het verhandelen van producten en tot intrekking van Verordening (EEG) nr. 339/93 (PB L 218 van 13.8.2008, blz. 30).
Top

BIJLAGE I

1.Inleiding

Deze bijlage bevat de dienstprofielen voor de prioritaire C-ITS-diensten. Een dienstprofiel is een specifieke configuratie van normen waarin wordt gedefinieerd hoe de verschillende opties van normen moeten worden toegepast.

1.1.Referenties

In deze bijlage worden de volgende referenties gebruikt:

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems, ITS (Intelligente vervoerssystemen); Users and applications requirements (Eisen voor gebruikers en toepassingen); Deel 2: Applications and facilities layer common data dictionary, V1.3.1 (2018-08) (Gemeenschappelijke gegevenswoordenlijst voor de laag toepassingen en faciliteiten).

EN 302 637-2    ETSI EN 302 637-2, Intelligent Transport Systems, ITS (Intelligente vervoerssystemen); Vehicular Communications (Voertuigcommunicatie); Basic Set of Applications (Basistoepassingen); Deel 2: Specification of Cooperative Awareness Basic Service, V1.4.0 (2018-08) (Specificatie van de basisdienst voor coöperatief bewustzijn); deze verwijzing wordt gelezen als een verwijzing naar versie 1.4.1 vanaf de datum van publicatie van die versie.

EN 302 637-3    ETSI EN 302 637-3, Intelligent Transport Systems, ITS (Intelligente vervoerssystemen); Vehicular Communications (Voertuigcommunicatie); Basic Set of Applications (Basistoepassingen); Deel 3: Specification of Decentralized Environmental Notification Service, v1.3.0 (201808) (Specificatie van de basisdienst voor gedecentraliseerde omgevingskennisgeving); deze verwijzing wordt gelezen als een verwijzing naar versie 1.3.1 vanaf de datum van publicatie van die versie.

ECE 13    Reglement nr. 13 van de Economische Commissie voor Europa van de Verenigde Naties (VN/ECE) — Uniforme voorschriften voor de goedkeuring van voertuigen van de categorieën M, N en O wat het remsysteem betreft [2016/194].

ECE 13H    Reglement nr. 13H van de Economische Commissie voor Europa van de Verenigde Naties (VN/ECE) — Uniforme bepalingen voor de goedkeuring van personenvoertuigen wat het remsysteem betreft [2015/2364].

ECE 48    Reglement nr. 48 van de Economische Commissie voor Europa van de Verenigde Naties (VN/ECE) — Uniforme bepalingen voor de goedkeuring van voertuigen wat de installatie van verlichtings- en lichtsignaalinrichtingen betreft [2016/1723].

ECE 121    Reglement nr. 121 van de Economische Commissie voor Europa van de Verenigde Naties (VN/ECE) — Uniforme bepalingen voor de goedkeuring van voertuigen wat de plaats en identificatie van bedieningsorganen met handbediening, verklikkerlichten en meters betreft [2016/18].

ISO/TS 19321    ISO/TS 19321, Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures (15 april 2015) (Intelligente vervoerssystemen - coöperatieve ITS - woordenlijst van gegevensstructuren in het voertuig).

ISO 639-1    Codes for the representation of names of languages — Part 1: Alpha-2 code (Codes voor de weergaven van namen van talen - deel 1: Alpha-2-code).

ISO/TS 14823    ISO/TS 14823:2017. Intelligent transport systems – Graphic data dictionary (Intelligente vervoerssystemen - grafische gegevenswoordenlijst).

1.2.Begrippen en afkortingen

In deze bijlage worden de onderstaande begrippen en afkortingen gebruikt:

ABS                Antiblokkeersysteem

ASR                Antislipregeling

AT                Authorization Ticket

CAM                Cooperative Awareness Message

C-ITS            Coöperatieve intelligente vervoersystemen

DCC                Decentralized Congestion Control

DEN                Decentralized Environmental Notification

DENM            Decentralized Environmental Notification Message

GNSS            Global Navigation Satellite System (Wereldwijd satellietnavigatiesysteem)

I2V                Infrastructuur-voertuig

IRC                Impact Reduction Container

IVI                Infrastructuur-voertuig-informatie

MAP                Topologische informatie voor het kruispunt

SPAT            Signal Phase and Timing

SREM            Signal Request Extended Message

SSEM            Signal Request Status Extended Message

TC                Verkeersklasse (Traffic Class)

TMS                Verkeersbeheersysteem (Traffic Management System)

TOC                Verkeersmanagementcentrale

TRCO            Activeringsvoorwaarde (Triggering Condition)

TTC                Tijd tot botsing (Time To Collision)

V2V                Voertuig-voertuig

1.3.Definities

In deze bijlage wordt verstaan onder:

(a)"stationair voertuig": een voertuig met absolute snelheid <= 8 centimeter per seconde. Deze toestand wordt bepaald door interne voertuigsensoren;

(b)"noodvoertuig": een voertuig dat is aangewezen en gemachtigd om te reageren op een noodsituatie. In de wet is vaak bepaald dat noodvoertuigen de verkeersregels mogen overtreden om hun bestemming zo snel mogelijk te bereiken; ze mogen bijvoorbeeld (maar niet uitsluitend) rode verkeerslichten aan een kruispunt negeren of sneller rijden dan toegestaan.

2.Lijst van prioritaire diensten

Dienstencategorie

Dienst

Dienstprofiel

Voertuig-voertuig-diensten

File

Dangerous end of queue

Afdeling 3

File

Traffic jam ahead

Afdeling 4

Waarschuwing stilstaand voertuig

Stopped vehicle

Afdeling 5

Waarschuwing stilstaand voertuig

Broken-down vehicle

Afdeling 6

Waarschuwing stilstaand voertuig

Post-crash

Afdeling 7

Waarschuwing speciaal voertuig

Emergency vehicle in operation

Afdeling 8

Waarschuwing speciaal voertuig

Stationary safeguarding emergency vehicle

Afdeling 9

Waarschuwing speciaal voertuig

Stationary recovery service warning

Afdeling 10

Uitwisseling van IRC's

Request IRC

Afdeling 11

Uitwisseling van IRC's

Response IRC

Afdeling 12

Gevaarlijke situatie

Electronic emergency brake light

Afdeling 13

Gevaarlijke situatie

Automatic brake intervention

Afdeling 14

Gevaarlijke situatie

Reversible occupant restraint system intervention

Afdeling 15

Ongunstige weersomstandigheden

Fog

Afdeling 16

Ongunstige weersomstandigheden

Precipitation

Afdeling 17

Ongunstige weersomstandigheden

Traction loss

Afdeling 18

Infrastructuur-voertuig-diensten

Signalisatie in het voertuig

Dynamic speed limit information

Afdeling 19

Signalisatie in het voertuig

Embedded VMS ‘free text’

Afdeling 20

Signalisatie in het voertuig

Other signage information

Afdeling 21

Melding van gevarenzones

Accident zone

Afdeling 22

Melding van gevarenzones

Traffic jam ahead

Afdeling 23

Melding van gevarenzones

Stationary vehicle

Afdeling 24

Melding van gevarenzones

Weather condition warning

Afdeling 25

Melding van gevarenzones

Temporarily slippery road

Afdeling 26

Melding van gevarenzones

Animal or person on the road

Afdeling 27

Melding van gevarenzones

Obstacle on the road

Afdeling 28

Waarschuwing voor wegwerkzaamheden

Lane closure (and other restrictions)

Afdeling 29

Waarschuwing voor wegwerkzaamheden

Road closure

Afdeling 30

Waarschuwing voor wegwerkzaamheden

Road works — mobile

Afdeling 31

Kruispunten met signalisatie

Green light optimal speed advisory

Afdeling 32

Kruispunten met signalisatie

Public transport prioritisation

Afdeling 33

3.File - gevaarlijke staart van een file

3.1.Beschrijving van de dienst van de coöperatieve intelligente vervoerssystemen (C-ITS)

Deze C-ITS-dienst verzendt voertuig-voertuig-informatie (V2V) over een situatie waarin een ego-voertuig de staart van een file detecteert ("dangerous end of queue"). Een dergelijke situatie doet zich voor wanneer de rijstrook van het ego-voertuig geblokkeerd is en het voertuig niet verder kan rijden op zijn rijstrook. In het kader van deze dienst wordt geen rekening gehouden met een stedelijke omgeving.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·" dangerous situations — electronic emergency brake light".

3.2.Activeringsvoorwaarden

3.2.1.Voorafgaande voorwaarden

(1)De volgende voorafgaande voorwaarden moeten vervuld zijn alvorens deze C-ITS-dienst wordt geactiveerd:

(a)het ego-voertuig bevindt zich in een niet-stedelijke omgeving, zoals bepaald op minstens een van de volgende manieren:

·de snelheid is hoger dan 80 km/h voor een tijdsblok van minstens 30 s in de 60 s die voorafgaan aan elke detectie en de absolute waarde van de stuurhoek is minder dan 90° voor een tijdsblok van minstens 30 s in de 60 s die voorafgaan aan elke detectie ("dangerous end of queue" mag niet worden gedetecteerd buiten snelwegen);

·een camerasensor aan boord geeft niet-stedelijke omgeving aan;

·een digitale kaart aan boord geeft niet-stedelijke omgeving aan.

(2)De snelheid en vertraging van het voertuig worden bepaald door het bussignaal van het voertuig, niet door een wereldwijd satellietnavigatiesysteem (GNSS). De gefilterde voertuigsnelheid (met betrekking tot sensorgeluid) wordt gebruikt. Deze eis geldt voor alle volgende analyses van de snelheid en vertraging van het voertuig.

(3)De waarden voor snelheid en hoek worden voortdurend gemeten. De voorwaarden moeten vervuld zijn tijdens de volledige duur van de meting. Het proces begint opnieuw als de voorwaarden niet vervuld zijn tijdens de duur van de meting.

3.2.2.Dienstspecifieke voorwaarden

(4)Als de in punt (1) vermelde voorafgaande voorwaarden en minstens een van de volgende voorwaarden vervuld zijn, is voldaan aan de voorwaarden voor het activeren van deze C-ITS-dienst en wordt een Decentralised Environmental Notification Message (DENM) geactiveerd:

·TRCO_0 AND (TRCO _2 OR TRCO _3 OR TRCO _4 OR TRCO _5 OR TRCO _6)

·TRCO_1 AND TRCO_2.

Tabel 1: "Traffic jam — dangerous end of queue" - dienstspecifieke voorwaarden

Teller

Activeringsvoorwaarde (TRCO)

Status

TRCO_0

Het ego-voertuig rijdt met een initiële snelheid van meer dan 80 km/h en de initiële vertraging bedraagt hoogstens 0,1 m/s². De bestuurder reageert op de gevaarlijke staart van een file door de snelheid te verminderen van de initiële snelheid tot de doelsnelheid van 30 km/h of minder. De duur tussen de initiële snelheid en de doelsnelheid bedraagt hoogstens 10 s. Er wordt een onmiddellijke vertraging tussen de initiële snelheid en de doelsnelheid vastgesteld van meer dan 3,5 m/s².

reactie van de bestuurder

TRCO_1

De inzittenden van het ego-voertuig reageren op de file door minstens 3 s de waarschuwingslichten te laten branden.

reactie van de bestuurder

TRCO_2

Minstens drie andere voertuigen met een snelheid van minstens 7 km/h laten hun waarschuwingslichten minstens 3 s branden, zoals aangegeven door:

·een camerasensor aan boord; of

·CAM's

omgeving of boordsensoren

TRCO_3

Er is minstens één DENM ontvangen die overeenstemt met de C-ITS-dienst "Traffic jam - Dangerous end of queue".

omgeving

TRCO_4

Van het verkeer stroomafwaarts zijn minstens vijf verschillende DENM's (d.w.z. met verschillende actionID's) ontvangen die overeenstemmen met de CITS-dienst "traffic jam - traffic jam ahead".

omgeving

TRCO_5

Er is minstens één DENM ontvangen die overeenstemt met de CIT-S-dienst "Waarschuwing speciaal voertuig - stilstaand signalisatievoertuig", met linkedCause gelijk aan Traffic Condition of Dangerous End of Queue.

omgeving

TRCO_6

De boordsensoren van het ego-voertuig detecteren dat het voertuig een gevaarlijke staart van een file nadert.

boordsensoren

(5)Er wordt geen nieuwe DENM gevraagd binnen de Detection Blocking Time. De Detection Blocking Time start nadat het voorval is gedetecteerd en daartoe een DENM is aangevraagd. Zo wordt het verzendingskanaal niet overspoeld met meldingen van één voorval. De Detection Blocking Time bedraagt 60 s, ongeacht hoe het voorval is gedetecteerd. De detectieperiode tussen twee gedetecteerde voorvallen is minstens gelijk aan de Detection Blocking Time. Het detectiealgoritme mag lopen tijdens de Detection Blocking Time.

Opmerking: er wordt geen periode voor de remmanoeuvres getoond, omdat de initiële snelheid van het ego-voertuig geen bovengrens heeft.

(6)Een voorwaarde blijft geldig zolang ze actief is en voor een extra periode van 5 s (de periode verhoogt het determinisme van het detectie-algoritme). De geldigheid neemt af vanaf het ogenblik dat de voorwaarde niet meer vervuld is, waardoor de combinatie van activeringsvoorwaarden wordt gefaciliteerd.

(7)CAM's en DENM's van voertuigen op afstand die gebruikt worden voor het evalueren van dienstspecifieke voorwaarden, zoals hierboven beschreven, moeten relevant zijn voor het egovoertuig. De relevantie wordt bepaald op een van de volgende manieren:

(a)een digitale kaart geeft aan dat het voorval en het ego-voertuig worden gescheiden door een afstand van minder dan 500 m in dezelfde rijrichting;

(b)een overeenkomst in de trajectgeschiedenis geeft aan dat het voorval en het ego-voertuig zich minder dan 500 meter van elkaar bevinden en dezelfde rijrichting hebben;

(c)de euclidische afstand tussen het voorval en het ego-voertuig bedraagt minder dan 500 m en de absolute waarde van het koersverschil is minder dan 10°. Volgens de DENM's bevinden de referentieposities van de file zich in een gebied van -45° tot +45° vanaf de lengteas van het ego-voertuig.

Opmerking: bij het tellen van voertuigen of voorvallen, moet worden overwogen het Authorization Ticket (AT) zodanig te wijzigen dat geen enkel voertuig of voorval meerdere keren wordt geteld.

3.2.3.Kwaliteit van de informatie

(8)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop de situatie is gedetecteerd. TRCO's (zie punt (4)) worden in groepen ingedeeld: reactie van de bestuurder, voertuigdynamiek, omgeving en boordsensoren. De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel. De hoogst mogelijke waarde wordt gebruikt.

Tabel 2: Kwaliteit van de informatie over "traffic jam — dangerous end of queue"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Minstens één TRCO uit de groep bestuurdersreactie EN omgeving is vervuld.

1

Minstens één TRCO uit de groep bestuurdersreactie EN boordsensoren is vervuld.

2

Minstens één TRCO uit de groep bestuurdersreactie EN omgeving EN boordsensoren is vervuld.

3

3.3.Stopzettingsvoorwaarden

(9)Stopzetting van de C-ITS-dienst wordt niet overwogen.

3.3.1.Cancellation

(10)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

3.3.2.Negation

(11)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

3.4.Update

(12)Voor deze C-ITS-dienst wordt geen update-DENM gebruikt.

3.5.Duur en interval van de herhaling

(13)Nieuwe DENM's worden herhaald voor een repetitionDuration van 20 s, met een repetitionInterval van 0,5 s. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de basisdienst voor gedecentraliseerde omgevingskennisgeving (DEN) worden vastgesteld volgens de bovenstaande waarden.

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende CITS-station.

3.6.Verkeersklasse

(14)Nieuwe DENM's worden ingesteld op traffic class 1.

3.7.Berichtparameters

3.7.1.DENM

(15)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 3: DENM-gegevenselementen van "traffic jam — dangerous end of queue"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

referenceTime

TimestampIts-tijdstempel waarop een nieuw, update- of annulerings-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze C-ITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20s (er wordt van uitgegaan dat voertuigen zich 20 s na de detectie in een andere verkeerssituatie bevinden)

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (8).

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 8942].

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 8942].

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

3.7.2.Cooperative Awareness Message (CAM)

(16)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

3.8.Netwerk- en vervoerslaag

(17)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

3.9.Beveiligingslaag

(18)Als de activeringsvoorwaarden vervuld zijn zoals beschreven in punt (4), dan wordt een AT-wijziging geblokkeerd voor nieuwe DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe DENM's worden verstuurd met dezelfde AT.

4.File - file op komst

4.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verzendt V2V-informatie over een situatie waarin een ego-voertuig een file detecteert. Er is sprake van een dergelijke situatie als het ego-voertuig omringd is door stilstaand verkeer of grote verkeersvolumes. Deze dienst is niet van toepassing op stedelijke omgevingen.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

   "stationary vehicle warning — stopped vehicle";

   "stationary vehicle warning — broken-down vehicle";

   "stationary vehicle warning — post-crash";

   "special vehicle warning — stationary recovery service warning".

4.2.Activeringsvoorwaarden

4.2.1.Voorafgaande voorwaarden

(19)De volgende voorafgaande voorwaarden moeten vervuld zijn alvorens deze C-ITS-dienst wordt geactiveerd:

(a)er wordt geen "stationary vehicle warning"-dienst (zie afdelingen 4, 5 en 6) gedetecteerd;

(b)er wordt geen "special vehicle warning"-dienst (zie afdelingen 7, 8 en 9) gedetecteerd;

(c)het ego-voertuig bevindt zich in een niet-stedelijke omgeving. De locatie wordt bepaald op minstens een van deze manieren:

(a)de snelheid is hoger dan 80 km/h voor een tijdsblok van minstens 30 s in de 180 s die voorafgaan aan elke detectie en de absolute waarde van de stuurhoek is minder dan 90° voor een tijdsblok van minstens 30 s in de 60 s die voorafgaan aan elke detectie (files mogen niet worden gedetecteerd op snelwegen);

(b)een camerasensor aan boord geeft niet-stedelijke omgeving aan;

(c)een digitale kaart aan boord geeft niet-stedelijke omgeving aan.

(20)De snelheid van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde voertuigsnelheid (met betrekking tot sensorgeluid) wordt gebruikt. Deze eis geldt voor alle volgende analyses van de snelheid van het voertuig.

(21)De waarden voor snelheid en hoek worden voortdurend gemeten. De voorwaarden moeten vervuld zijn tijdens de volledige duur van de meting. Het proces begint opnieuw als de voorwaarden niet vervuld zijn tijdens de duur van de meting.

4.2.2.Dienstspecifieke voorwaarden

(22)Als de voorafgaande voorwaarden van punt (19) en minstens één van de volgende voorwaarden zijn vervuld, zijn de activeringsvoorwaarden voor deze C-ITS-dienst vervuld en wordt de aanmaak van een DENM geactiveerd:

·TRCO_0;

·TRCO _1 AND (TRCO _2 OR TRCO _3 OR TRCO _4 OR TRCO _5)

Tabel 4: Dienstspecifieke voorwaarden voor "Traffic jam — traffic jam ahead"

Teller

Activeringsvoorwaarde (Triggering Condition)

Status

TRCO_0

Het ego-voertuig beweegt met een gemiddelde snelheid van 30 km/h of minder en meer dan 0 km/h (deze drempel wordt ingevoerd om overlappingen te voorkomen en om een onderscheid te maken tussen TRCO_0 en TRCO_1). De gemiddelde snelheid wordt berekend over een periode van 120 s (deze voorwaarde voorkomt dat frequent veranderende verkeerstoestanden de dienst zouden activeren).

Opmerking: deze TRCO heeft betrekking op het scenario waarin het ego-voertuig wordt omringd door startstopverkeer.

voertuigdynamiek

TRCO_1

De snelheid van het ego-voertuig is gelijk aan 0 km/h gedurende minstens 30 s.

Opmerking: deze TRCO heeft betrekking op een scenario waarin het ego-voertuig stilstaat en omringd is door andere weggebruikers.

voertuigdynamiek

TRCO_2

Er is minstens één DENM met dezelfde rijrichting ontvangen die overeenstemt met de C-ITS-dienst "traffic jam - traffic jam ahead".

omgeving

TRCO_3

Via mobiele radio is minstens één melding van een file in dezelfde rijrichting ontvangen.

omgeving

TRCO_4

CAM's geven een snelheid van 30 km/h of minder aan, met minstens vijf andere voertuigen binnen de 100 m en in dezelfde rijrichting.

omgeving

TRCO_5

Boordsensoren geven een snelheid van 30 km/h of minder aan, met minstens vijf andere voertuigen binnen de 100 m en in dezelfde rijrichting.

boordsensor

(23)Er wordt geen nieuwe DENM gevraagd in de Detection Blocking Time. De Detection Blocking Time start nadat het voorval is gedetecteerd en daartoe een DENM is aangevraagd. Zo wordt het verzendingskanaal niet overspoeld met meldingen van één voorval. De Detection Blocking Time bedraagt 180 s, ongeacht hoe het voorval is gedetecteerd. De detectieperiode tussen twee gedetecteerde voorvallen is minstens gelijk aan de Detection Blocking Time. Het detectiealgoritme mag lopen tijdens de Detection Blocking Time.

(24)Een voorwaarde blijft geldig zolang ze actief is en voor een extra periode van 5 s (de periode verhoogt het determinisme van het detectie-algoritme). De geldigheid neemt af vanaf het ogenblik dat de voorwaarde niet meer vervuld is, waardoor de combinatie van activeringsvoorwaarden wordt gefaciliteerd.

(25)CAM's en DENM's van voertuigen op afstand die gebruikt worden voor het evalueren van dienstspecifieke voorwaarden, zoals hierboven beschreven, moeten relevant zijn voor het egovoertuig. De relevantie wordt bepaald op een van de volgende manieren:

(a)een digitale kaart geeft aan dat het voorval en het ego-voertuig worden gescheiden door een afstand van minder dan 500 m in dezelfde rijrichting;

(b)een overeenkomst in de trajectgeschiedenis geeft aan dat het voorval en het ego-voertuig zich minder dan 500 meter van elkaar bevinden en dezelfde rijrichting hebben;

(c)de euclidische afstand tussen het voorval en het ego-voertuig bedraagt minder dan 500 m en de absolute waarde van het koersverschil is minder dan 10°. Volgens de DENM's bevinden de referentieposities van de file zich in een gebied van -45° tot +45° vanaf de lengteas van het ego-voertuig.

Opmerking: bij het tellen van voertuigen of voorvallen, moet zodanig rekening worden gehouden met een AT-verandering dat geen enkel voertuig of voorval meerdere keren is geteld.

4.2.3.Kwaliteit van de informatie

(26)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop de situatie is gedetecteerd. TRCO's (zie punt (22)) worden in groepen ingedeeld: reactie van de bestuurder, voertuigdynamiek, omgeving en boordsensoren. De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel. De hoogst mogelijke waarde wordt gebruikt.

Tabel 5: Kwaliteit van de informatie over "traffic jam — traffic jam ahead"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Minstens één voorwaarde uit de groep voertuigdynamiek is vervuld, d.w.z. de voorwaarde TRCO_0 is vervuld.

1

Minstens één voorwaarde uit de groep voertuigdynamiek EN omgeving is vervuld.

2

Minstens één voorwaarde uit de groep voertuigdynamiek EN boordsensor is vervuld.

3

Minstens één voorwaarde uit de groep voertuigdynamiek EN omgeving EN boordsensor is vervuld.

4

4.3.Stopzettingsvoorwaarden

(27)Stopzetting van de C-ITS-dienst wordt niet overwogen.

4.3.1.Cancellation

(28)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

4.3.2.Negation

(29)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

4.4.Update

(30)Voor deze C-ITS-dienst wordt geen update-DENM gebruikt.

4.5.Duur en interval van de herhaling

(31)Nieuwe DENM's worden herhaald voor een repetitionDuration van 60 s, met een repetitionInterval van 1 s. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

4.6.Verkeersklasse

(32)Nieuwe DENM's worden ingesteld op traffic class 1.

4.7.Berichtparameters

4.7.1.DENM

(33)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 6: DENM-gegevenselementen van "traffic jam — traffic jam ahead"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

referenceTime

TimestampIts-tijdstempel waarop een nieuw DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze C-ITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 s (naar verwachting duurt een file minstens 60 s)

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (26).

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 8942].

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 8942].

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

4.7.2.CAM

(34)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

4.8.Netwerk- en vervoerslaag

(35)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

4.9.Beveiligingslaag

(36)Als de activeringsvoorwaarden vervuld zijn zoals beschreven in punt (22), dan wordt een AT-wijziging geblokkeerd voor nieuwe DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe DENM's worden verstuurd met dezelfde AT.

5.Waarschuwing stilstaand voertuig - gestopt voertuig

5.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verzendt V2V-informatie over een situatie waarin een voertuig gestopt is, zonder nadere informatie over de reden.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"special vehicle warning — stationary recovery service warning";

·"stationary vehicle warning — broken-down vehicle";

·"stationary vehicle warning — post-crash".

(37)Een DENM-signaal wordt alleen naar de stack gestuurd als de in deze afdeling beschreven activeringsvoorwaarden als vervuld worden beoordeeld. Een dergelijk signaal zet de stack ertoe aan een nieuw, update- of annulerings-DENM te genereren. Als de activeringsvoorwaarden niet vervuld zijn, wordt geen DENM-signaal gegenereerd.

5.2.Activeringsvoorwaarden

5.2.1.Voorafgaande voorwaarden

(38)De volgende voorafgaande voorwaarden moeten vervuld zijn alvorens deze C-ITS-dienst wordt geactiveerd:

(a)op het dashboard wordt geen defectwaarschuwing getoond die de bestuurder verhindert voort te rijden (bv. rode waarschuwingssymbolen, overeenkomstig [ECE 121]).

Opmerking: deze dienst is niet vereist om de status van contactterminal 15 te controleren voor activering (aan of uit). De werking van de dienst is facultatief wanneer contactterminal 15 uit is.

(39)Gelijktijdige activering met de andere gerelateerde C-ITS-diensten moet worden vermeden. Als de C-ITS-diensten "broken-down vehicle" en/of "post-crash" tegelijk worden geactiveerd, geldt de volgende prioriteitsvolgorde:

(a)"post-crash" (hoogste prioriteit);

(b)"broken-down vehicle";

(c)"stopped vehicle" (laagste prioriteit).

5.2.2.Dienstspecifieke voorwaarden

(40)Als de voorafgaande voorwaarden van punt (38) en alle volgende voorwaarden zijn vervuld, is voldaan aan de activeringsvoorwaarden voor deze C-ITS-dienst en wordt de aanmaak van een DENM geactiveerd:

(a)het ego-voertuig laat zijn waarschuwingslichten branden;

(b)het voertuig staat stil;

(c)de Triggering Timer is verstreken.

(41)De snelheid van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde voertuigsnelheid (met betrekking tot sensorgeluid) wordt gebruikt. Deze eis geldt voor alle volgende analyses van de snelheid van het voertuig.

(42)Als het voertuig stilstaat en de waarschuwingslichten heeft ontstoken, dan wordt de Triggering Timer op 30 s gezet en gestart. De Triggering Timer wordt alleen in de volgende situaties beperkt:

(a)de timer wordt met 10 s beperkt als de automatische versnellingsbak (AUT) minstens 3 s op "park" is gezet;

(b)de timer wordt met 10 s beperkt als de versnellingsbak minstens 3 s in neutraal is gezet;

(c)de timer wordt met 10 s beperkt als de handrem minstens 3 s is aangetrokken;

(d)de timer wordt met 10 s beperkt als een willekeurig aantal gordelsluitingen van "vergrendeld" in "losgemaakt" verandert gedurende minstens 3 s;

(e)de timer wordt op 0 s gezet als een willekeurig aantal deuren minstens 3 s open is;

(f)de timer wordt op 0 s gezet als het contact minstens 3 s van aan in uit wordt geschakeld;

(g)de timer wordt op 0 s gezet als de koffer minstens 3 s open is;

(h)de timer wordt op 0 s gezet als de motorkap minstens 3 s open is.

(43)Alle bovenvermelde procedures voor het beperken van de timer worden slechts één keer toegepast tijdens de initiële detectie. Als de Triggering Timer tot 0 is afgeteld, is een verdere beperking niet nodig in de lopende detectiecyclus.

(44)Zolang de Triggering Timer loopt, worden de waarschuwingslichten ontstoken en blijft het voertuig stilstaan. Zoniet wordt de detectie geannuleerd.

5.2.3.Kwaliteit van de informatie

(45)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punt (42)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 7: Kwaliteit van de informatie over "stationary vehicle — stopped vehicle"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Geen enkele van de voorwaarden onder (a) tot en met (h) is vervuld.

1

Minstens een van de voorwaarden onder (a) tot en met (d) is vervuld.

2

Minstens een van de voorwaarden onder (e) tot en met (h) is vervuld.

3

(46)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet. In de updatefase worden alleen de voorwaarden die tot een beperking van de timer zouden leiden geëvalueerd, niet de timer zelf.

5.3.Stopzettingsvoorwaarden

(47)Deze C-ITS-dienst wordt stopgezet door annulering van het C-ITS-station van oorsprong. Als de C-ITS-dienst wordt stopgezet, wordt het verzoek tot updaten van de DENM stopgezet.

5.3.1.Cancellation

(48)Als minstens een van de volgende voorwaarden vervuld is vóór de in het gegevenselement validityDuration vastgestelde periode is verstreken, dan wordt de aanmaak van een annulerings-DENM geactiveerd:

(a)het voertuig staat al 5 s niet meer stil;

(b)de waarschuwingslichten zijn gedoofd;

(c)de positie van het voertuig is met meer dan 500 m veranderd (bv. omdat het voertuig is weggesleept).

Opmerking: de annuleringsvoorwaarde impliceert niet dat het C-ITS-station permanent operationeel moet zijn of zijn werking moet uitbreiden tijdens die annuleringsvoorwaarde.

5.3.2.Negation

(49)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

5.4.Update

(50)Als de eerder geactiveerde DENM voor een gedetecteerd Stopped Vehicle niet was geannuleerd, dan wordt de aanmaak van een update-DENM om de 15 s geactiveerd.

(51)In de updatefase worden alleen de activeringsvoorwaarden gecontroleerd (er wordt geen verdere evaluatie van de timers uitgevoerd).

(52)Er worden nieuwe waarden aan gegevensvelden of -elementen in de DENM toegekend overeenkomstig het gewijzigde voorval (bv. detectionTime of informationQuality).

Opmerking: de updatevoorwaarde impliceert niet dat het C-ITS-station permanent operationeel moet zijn of zijn werking moet uitbreiden tijdens die updatevoorwaarde.

5.5.Duur en interval van de herhaling

(53)DENM's die nieuw, geüpdatet of geannuleerd zijn, worden herhaald gedurende een repetitionDuration van 15 s met een repetitionInterval van 1 s. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

Opmerking: de validityDuration wordt vastgesteld op 30 s. Het is dus mogelijk een kloof tussen DENM's te voorkomen als de repetitionDuration van de oorspronkelijke DENM is verstreken en de update nog niet is ontvangen.

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

5.6.Verkeersklasse

(54)Nieuwe, update- en annulerings-DENM's worden ingedeeld in traffic class 1.

5.7.Berichtparameters

5.7.1.DENM

(55)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 8: DENM-gegevenselementen van "stationary vehicle warning — stopped vehicle"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

referenceTime

TimestampIts-tijdstempel waarop een nieuw, update- of annulerings-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld in het geval van een nieuwe of update-DENM. Wordt op isCancellation(0) gezet in het geval van een annulerings-DENM.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Als roadType bekend is, wordt deze waarde als volgt vastgesteld:

RoadType

Direction

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Zoniet wordt de waarde vastgesteld op allTrafficDirections(0)

validityDuration

30 s

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (45). Wordt vernieuwd voor elk update-DENM.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 8942].

Wordt vernieuwd voor een update-DENM.

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vernieuwd voor een update-DENM.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

Wordt vernieuwd voor een update-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Wordt vastgesteld volgens de duur in minuten dat het detecterende C-ITS-station stilstaat. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

5.7.2.CAM

(56)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

5.8.Netwerk- en vervoerslaag

(57)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

5.9.Beveiligingslaag

(58)Als de activeringsvoorwaarden zoals beschreven in punt (40) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd voor nieuwe, update- en annulerings-DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe, update- en annulerings-DENM's worden verstuurd met dezelfde AT.

6.Waarschuwing stilstaand voertuig - defect voertuig

6.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verstuurt V2V-informatie over een defect voertuig. De oorzaken van autopech kunnen zeer uiteenlopend zijn, zoals een lekke band, brandstoftekort of motorstoring, maar deze afdeling heeft betrekking op oorzaken die worden aangegeven door waarschuwingen op het dashboard.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"special vehicle warning — stationary recovery service warning";

·"stationary vehicle warning — stopped vehicle";

·"stationary vehicle warning — post-crash".

(59)Een DENM-signaal wordt alleen naar de stack gestuurd als de in deze afdeling beschreven activeringsvoorwaarden als geldig worden beoordeeld. Een dergelijk signaal zet de stack ertoe aan een nieuw, update- of annulerings-DENM te genereren. Als de activeringsvoorwaarden niet vervuld zijn, wordt geen DENM-signaal gegenereerd.

6.2.Activeringsvoorwaarden

6.2.1.Voorafgaande voorwaarden

(60)De volgende voorafgaande voorwaarde moet vervuld zijn alvorens deze C-ITS-dienst wordt geactiveerd:

(a)op het dashboard wordt een defectwaarschuwing getoond die de bestuurder verhindert voort te rijden (bv. rode waarschuwingssymbolen, overeenkomstig [ECE 121]).

Opmerking: deze dienst is niet vereist om de status van contactterminal 15 te controleren voor activering (aan of uit). De werking van de dienst is facultatief wanneer contactterminal 15 uit is.

(61)Gelijktijdige activering met de andere gerelateerde C-ITS-diensten moet worden vermeden. Als de C-ITS-diensten "stopped vehicle" en/of "post-crash" tegelijk worden geactiveerd, geldt de volgende prioriteitsvolgorde:

(a)"post-crash" (hoogste prioriteit);

(b)"broken-down vehicle";

(c)"stopped vehicle" (laagste prioriteit).

6.2.2.Dienstspecifieke voorwaarden

(62)Als de voorafgaande voorwaarden van punt (60) en alle volgende voorwaarden zijn vervuld, is voldaan aan de activeringsvoorwaarden voor deze C-ITS-dienst en wordt de aanmaak van een DENM geactiveerd:

(a)het ego-voertuig laat zijn waarschuwingslichten branden;

(b)het voertuig staat stil;

(c)de Triggering Timer is verstreken.

(63)De snelheid van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde voertuigsnelheid (met betrekking tot sensorgeluid) wordt gebruikt. Deze eis geldt voor alle volgende analyses van de snelheid van het voertuig.

(64)Als het voertuig stilstaat en de waarschuwingslichten heeft ontstoken, dan wordt de Triggering Timer op 30 s gezet en gestart. De Triggering Timer wordt alleen in de volgende situaties beperkt:

(a)de timer wordt met 10 s beperkt als de automatische versnellingsbak (AUT) minstens 3 s op "park" is gezet;

(b)de timer wordt met 10 s beperkt als de versnellingsbak minstens 3 s in neutraal is gezet;

(c)de timer wordt met 10 s beperkt als de handrem minstens 3 s is aangetrokken;

(d)de timer wordt met 10 s beperkt als een willekeurig aantal gordelsluitingen van "vergrendeld" in "losgemaakt" verandert gedurende minstens 3 s;

(e)de timer wordt op 0 s gezet als een willekeurig aantal deuren minstens 3 s open is;

(f)de timer wordt op 0 s gezet als het contact minstens 3 s van aan in uit wordt geschakeld;

(g)de timer wordt op 0 s gezet als de koffer minstens 3 s open is;

(h)de timer wordt op 0 s gezet als de motorkap minstens 3 s open is.

(65)Alle bovenvermelde procedures voor het beperken van de timer worden slechts één keer toegepast tijdens de initiële detectie. Als de Triggering Timer tot 0 is afgeteld, is een verdere beperking niet nodig in de lopende detectiecyclus.

(66)Zolang de Triggering Timer loopt, worden de waarschuwingslichten ontstoken en blijft het voertuig permanent stilstaan. Zoniet wordt de detectie geannuleerd.

6.2.3.Kwaliteit van de informatie

(67)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punt (64)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 9: Kwaliteit van de informatie over "stationary vehicle — broken-down vehicle"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Geen enkele van de voorwaarden onder (a) tot en met (h) is vervuld.

1

Minstens een van de voorwaarden onder (a) tot en met (d) is vervuld.

2

Minstens een van de voorwaarden onder (e) tot en met (h) is vervuld.

3

(68)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet. In de updatefase worden alleen de voorwaarden die tot een beperking van de timer zouden leiden geëvalueerd, niet de timer zelf.

6.3.Stopzettingsvoorwaarden

(69)Deze C-ITS-dienst wordt stopgezet door annulering van het C-ITS-station van oorsprong. Als de C-ITS-dienst wordt stopgezet, wordt het verzoek tot updaten van de DENM stopgezet.

6.3.1.Cancellation

(70)Als minstens een van de volgende voorwaarden vervuld is vóór de in het gegevenselement validityDuration vastgestelde periode is verstreken, dan wordt de aanmaak van een annulerings-DENM geactiveerd:

(a)het voertuig staat al 5 s niet meer stil;

(b)de waarschuwingslichten zijn gedoofd;

(c)de positie van het voertuig is met meer dan 500 m veranderd (bv. omdat het voertuig is weggesleept).

Opmerking: de annuleringsvoorwaarde impliceert niet dat het C-ITS-station permanent operationeel moet zijn of zijn werking moet uitbreiden tijdens die annuleringsvoorwaarde.

6.3.2.Negation

(71)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

6.4.Update

(72)Als de eerder geactiveerde DENM voor een gedetecteerd Broken-down Vehicle niet was geannuleerd, dan wordt de aanmaak van een update-DENM om de 15 s geactiveerd.

(73)In de updatefase worden alleen de activeringsvoorwaarden gecontroleerd (timers worden niet verder geëvalueerd).

(74)Als het contact 15 s van aan naar uit wordt geschakeld, wordt onmiddellijk een update-DENM geactiveerd.

(75)Er worden nieuwe waarden aan gegevensvelden of -elementen in de DENM toegekend overeenkomstig het gewijzigde voorval (bv. detectionTime of informationQuality).

Opmerking: de updatevoorwaarde impliceert niet dat het C-ITS-station permanent operationeel moet zijn of zijn werking moet uitbreiden tijdens die updatevoorwaarde.

6.5.Duur en interval van de herhaling

(76)DENM's die nieuw, geüpdatet of geannuleerd zijn, worden herhaald gedurende een repetitionDuration van 15 s met een repetitionInterval van 1 s. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

(77)Wanneer contactterminal 15 aan is, wordt de validityDuration ingesteld op 30 s. Het is dus mogelijk een kloof tussen DENM's te voorkomen als de repetitionDuration van de oorspronkelijke DENM is verstreken en de update nog niet is ontvangen.

Opmerking: wanneer contactterminal 15 is uitgeschakeld, wordt de validityDuration op een hogere waarde ingesteld dan wanneer hij is ingeschakeld. Dit is te wijten aan het feit dat geen update-DENM meer kan worden geactiveerd of verstuurd. Daarom wordt het laatste DENM langer actief gehouden.

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

6.6.Verkeersklasse

(78)Nieuwe, update- en annulerings-DENM's worden ingedeeld in traffic class 1.

6.7.Berichtparameters

6.7.1.DENM

(79)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 10: DENM-gegevenselementen van "stationary vehicle warning — broken-down vehicle"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

referenceTime

TimestampIts-tijdstempel waarop een nieuw, update- of annulerings-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld in het geval van een nieuw of update-DENM. Wordt op isCancellation(0) gezet in het geval van een annulerings-DENM.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Als roadType bekend is, wordt deze waarde als volgt vastgesteld:

RoadType

Direction

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Zoniet wordt de waarde vastgesteld op allTrafficDirections(0)

validityDuration

·Contactterminal 15 ingeschakeld: 30 s

·Contactterminal 15 uitgeschakeld: 900 s

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (67). Wordt vernieuwd voor elk update-DENM.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 8942].

Wordt vernieuwd voor een update-DENM.

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vernieuwd voor een update-DENM.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

Wordt vernieuwd voor een update-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Wordt vastgesteld volgens de duur in minuten van het stilstaande detecterende C-ITS-station. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

6.7.2.CAM

(80)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

6.8.Netwerk- en vervoerslaag

(81)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

6.9.Beveiligingslaag

(82)Als de activeringsvoorwaarden zoals beschreven in punt (62) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd voor nieuwe, update- en annulerings-DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe, update- en annulerings-DENM's worden verstuurd met dezelfde AT.

7.Waarschuwing stilstaand voertuig - na een botsing

7.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verzendt V2V-informatie over een voertuig dat stilstaat ten gevolge van een verkeersongeval.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

   "stationary vehicle warning — stopped vehicle";

   "stationary vehicle warning — broken-down vehicle".

(83)Een DENM-signaal wordt alleen naar de stack gestuurd als de in deze afdeling beschreven activeringsvoorwaarden als geldig worden beoordeeld. Een dergelijk signaal zet de stack ertoe aan een nieuw, update- of annulerings-DENM te genereren. Als de activeringsvoorwaarden niet vervuld zijn, wordt geen DENM-signaal gegenereerd.

7.2.Activeringsvoorwaarden

7.2.1.Voorafgaande voorwaarden

(84)Voor deze C-ITS-dienst gelden geen voorafgaande voorwaarden.

(85)Gelijktijdige activering met de andere gerelateerde C-ITS-diensten moet worden vermeden. Als de C-ITS-diensten "stopped vehicle" en/of "broken-down vehicle" tegelijk worden geactiveerd, geldt de volgende prioriteitsvolgorde:

(a)"post-crash" (hoogste prioriteit);

(b)"broken-down vehicle";

(c)"stopped vehicle" (laagste prioriteit).

7.2.2.Dienstspecifieke voorwaarden

(86)Als de voorafgaande voorwaarden van punt (84) en minstens één van de volgende voorwaarden zijn vervuld, zijn de activeringsvoorwaarden voor deze C-ITS-dienst vervuld en wordt de aanmaak van een DENM geactiveerd:

(a)een inzittende van het voertuig heeft manueel een eCall geactiveerd via de eCall-knop en het voertuig stopt binnen 15 s. Als het voertuig al stilstaat, is de voorwaarde onmiddellijk vervuld;

(b)een lichte botsing wordt gedetecteerd wanneer geen onomkeerbaar beveiligingssysteem voor inzittenden (bv. loskoppeling van hoogspanningsbatterij, ontgrendeling van de deuren) wordt geactiveerd en het voertuig binnen 15 s stilstaat. Als het voertuig al stilstaat, is de voorwaarde onmiddellijk vervuld;

(c)een botsing met een voetganger wordt gedetecteerd wanneer minstens één onomkeerbaar systeem voor voetgangersbescherming (bv. opklappende motorkap, buitenairbag) wordt geactiveerd en het voertuig binnen 15 s stilstaat. Als het voertuig al stilstaat, is de voorwaarde onmiddellijk vervuld;

(d)een zware botsing wordt gedetecteerd wanneer minstens één onomkeerbaar beveiligingssysteem voor inzittenden (bv. pyrotechnische gordelspanner, airbag) wordt geactiveerd.

(87)De snelheid van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde voertuigsnelheid (met betrekking tot sensorgeluid) wordt gebruikt. Deze eis geldt voor alle volgende analyses van de snelheid van het voertuig.

Opmerking: de voorwaarden moeten alleen worden gecontroleerd als de nodige voeding aanwezig is. Dit betekent dat een tegen botsingen beveiligde toepassing van het systeem niet vereist is.

7.2.3.Information Quality

(88)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punt (86)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 11: Kwaliteit van de informatie over "stationary vehicle — post-crash"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Voorwaarde (a) is vervuld.

1

Voorwaarde (b) of (c) is vervuld.

2

Voorwaarde (d) is vervuld.

3

(89)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet.

7.3.Stopzettingsvoorwaarden

(90)Deze C-ITS-dienst wordt stopgezet door annulering van het C-ITS-station van oorsprong. Als de C-ITS-dienst wordt stopgezet, wordt het verzoek tot updaten van de DENM stopgezet.

7.3.1.Cancellation

(91)Zodra minstens een van de volgende voorwaarden vervuld is vóór de in het gegevenselement validityDuration vastgestelde periode is verstreken, wordt de aanmaak van een annulerings-DENM geactiveerd:

(a)het ego-voertuig staat niet meer stil gedurende 15 s;

(b)de positie van het voertuig is met meer dan 500 m veranderd (bv. omdat het voertuig is weggesleept).

Opmerking: de annuleringsvoorwaarde impliceert niet dat het C-ITS-station permanent operationeel moet zijn of zijn werking moet uitbreiden tijdens die annuleringsvoorwaarde.

7.3.2.Negation

(92)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

7.4.Update

(93)Als de C-ITS-dienst niet is geannuleerd, wordt om de 60 s een update-DENM geactiveerd.

(94)Als het contact 15 s van aan naar uit wordt geschakeld, wordt onmiddellijk een update-DENM geactiveerd.

(95)Er worden nieuwe waarden aan gegevensvelden of -elementen in de DENM toegekend overeenkomstig het gewijzigde voorval (bv. detectionTime of informationQuality).

Opmerking: de updatevoorwaarde impliceert niet dat het C-ITS-station permanent operationeel moet zijn of zijn werking moet uitbreiden tijdens die updatevoorwaarde.

7.5.Duur en interval van de herhaling

(96)DENM's die nieuw, geüpdatet of geannuleerd zijn, worden herhaald gedurende een repetitionDuration van 60 s met een repetitionInterval van 1 s. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

(97)Wanneer contactterminal 15 aan is, wordt de validityDuration ingesteld op 180 s. Het is dus mogelijk een kloof tussen DENM's te voorkomen als de repetitionDuration van de oorspronkelijke DENM is verstreken en de update nog niet is ontvangen.

Opmerking: wanneer contactterminal 15 is uitgeschakeld, wordt de validityDuration op een hogere waarde ingesteld dan wanneer hij is ingeschakeld. Dit is te wijten aan het feit dat geen update-DENM meer kan worden geactiveerd of verstuurd. Daarom wordt het laatste DENM langer actief gehouden.

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

7.6.Verkeersklasse

(98)Nieuwe, update- en annulerings-DENM's worden ingedeeld in traffic class 1.

7.7.Berichtparameters

7.7.1.DENM

(99)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 12: DENM-gegevenselementen van "Stationary Vehicle Warning — Post-Crash"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

referenceTime

TimestampIts-tijdstempel waarop een nieuw, update- of annulerings-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld in het geval van een nieuwe of update-DENM. Wordt op isCancellation(0) gezet in het geval van een annulerings-DENM.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Als roadType bekend is, wordt deze waarde als volgt vastgesteld:

RoadType

Direction

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Zoniet wordt de waarde vastgesteld op allTrafficDirections(0)

validityDuration

·Contactterminal 15 ingeschakeld: 180 s

·Contactterminal 15 uitgeschakeld: 1 800 s

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (88). Wordt vernieuwd voor elk update-DENM.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 8942].

Wordt vernieuwd voor een update-DENM.

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vernieuwd voor een update-DENM.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

Wordt vernieuwd voor een update-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Wordt vastgesteld volgens de duur in minuten van het stilstaande detecterende C-ITS-station. Wordt vastgesteld overeenkomstig [TS 102 894-2].

 

Wordt vernieuwd voor een update-DENM.

7.7.2.CAM

(100)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

7.8.Netwerk- en vervoerslaag

(101)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

7.9.Beveiligingslaag

(102)Als de activeringsvoorwaarden zoals beschreven in punt (86) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd voor nieuwe, update- en annulerings-DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe, update- en annulerings-DENM's worden verstuurd met dezelfde AT.

8.Waarschuwing speciaal voertuig - noodvoertuig actief

8.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verzendt V2V-informatie over een noodvoertuig dat zich naar een interventieplaats begeeft, wat wordt aangegeven door het gebruik van de lichtbalk.

(103)Zodra de C-ITS-dienst geactiveerd is, wordt een DENM verstuurd door het C-ITS-station van het noodvoertuig en worden delen van CAM-gegevensvelden vastgesteld overeenkomstig afdeling 8.7.2.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"special vehicle warning — stationary safeguarding emergency vehicle";

·"special vehicle warning — stationary recovery service warning".

(104)De standaard-C-ITS-dienst voor een C-ITS-station van een noodvoertuig is "emergency vehicle in operation". De C-ITS-dienst van het "stationary safeguarding emergency vehicle" wordt alleen gewijzigd in de in afdeling 9 uiteengezette voorwaarden.

8.2.Activeringsvoorwaarden

8.2.1.Voorafgaande voorwaarden

(105)De volgende voorafgaande voorwaarden moeten vervuld zijn alvorens deze C-ITS-dienst wordt geactiveerd:

(a)bevestiging dat het om een stationType van een speciaal voertuig gaat (stationType van CAM wordt ingesteld op specialVehicles(10)). De C-ITS-dienst is beperkt tot noodvoertuigen;

(b)de activeringsvoorwaarden voor "stationary safeguarding emergency vehicle" zijn niet vervuld (zie afdeling 9.2).

8.2.2.Dienstspecifieke voorwaarden

(106)Als de voorafgaande voorwaarden in punt (105) en de volgende voorwaarde zijn vervuld, wordt de aanmaak van een DENM geactiveerd:

(a)de lichtbalk is in gebruik.

(107)Het niveau van de kwaliteit van de informatie kan worden verbeterd wanneer de volgende voorwaarden vervuld zijn:

(b)de sirene is in gebruik;

(c)het voertuig staat niet stil.

(108)De snelheid van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde voertuigsnelheid (met betrekking tot sensorgeluid) wordt gebruikt.

8.2.3.Kwaliteit van de informatie

(109)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punten (106) en (107)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 13: Kwaliteit van de informatie over "emergency vehicle in operation"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Voorwaarde (a) is vervuld

1

Voorwaarden (a) en (b) zijn vervuld

2

Voorwaarden (a) en (c) zijn vervuld

3

Voorwaarden (a), (b) en (c) zijn vervuld

4

(110)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet.

8.3.Stopzettingsvoorwaarden

(111)De C-ITS-dienst wordt stopgezet wanneer de lichtbalk niet meer in gebruik is. Als de C-ITS-dienst wordt stopgezet, worden de updates van DENM's stopgezet. De vehicleRole wordt ingesteld op default(0) als de lichtbalk niet meer wordt gebruikt.

8.3.1.Cancellation

(112)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

8.3.2.Negation

(113)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

8.4.Update

(114)Als de activeringsvoorwaarden nog steeds zijn vervuld, wordt de aangemaakte DENM om de 250 ms geüpdatet. De gegevensvelden waaraan nieuwe waarden worden toegekend, worden gedefinieerd in tabel 14.

8.5.Duur en interval van de herhaling

(115)Voor deze C-ITS-dienst wordt geen herhaling van de DENM gebruikt.

8.6.Verkeersklasse

(116)Nieuwe, update- en annulerings-DENM's worden ingedeeld in traffic class 1.

8.7.Berichtparameters

8.7.1.DENM

(117)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 14: DENM-gegevenselementen van "emergency vehicle in operation"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

referenceTime

TimestampIts-tijdstempel waarop een nieuwe of update-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze CITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Als roadType bekend is, wordt deze waarde als volgt vastgesteld:

RoadType

Direction

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Zoniet wordt de waarde vastgesteld op allTrafficDirections(0)

validityDuration

2 s

stationType

specialVehicles(10)

Situation container

informationQuality

Zie punt (109). Wordt vernieuwd voor elk update-DENM.

causeCode

emergencyVehicleApproaching(95)

subCauseCode

emergencyVehicleApproaching(1)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 8942].

Wordt vernieuwd voor een update-DENM.

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vernieuwd voor een update-DENM.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

Wordt vernieuwd voor een update-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Wordt vastgesteld volgens de duur in minuten van het stilstaande detecterende C-ITS-station. Wordt vastgesteld overeenkomstig [TS 102 894-2].

 

Wordt vernieuwd voor een update-DENM.

8.7.2.CAM

(118)De vehicleRole wordt geïnitialiseerd op een "standaard"-instelling (vehicleRole van CAM ingesteld op default(0)). Wanneer minstens een van de voorwaarden van punt (106) is vervuld, wordt de vehicleRole ingesteld op emergency(6).

(119)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de CAM moeten worden vastgesteld als de C-ITS-dienst wordt geactiveerd.

Tabel 15: CAM-gegevenselementen van "emergency vehicle in operation"

Gegevensveld

Waarde

CoopAwareness

generationDeltaTime

Het tijdstip dat overeenstemt met het tijdstip van de referentiepositie in de CAM; dit tijdstip wordt beschouwd als het tijdstip van de aanmaak van de CAM.

Wordt ingesteld overeenkomstig [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Positie en nauwkeurigheid van de positie, gemeten op het referentiepunt van het CITS-station van oorsprong.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

HighFrequencyContainer wordt ingesteld op BasicVehicleContainerHighFrequency

heading

Koers van het C-ITS-station van oorsprong ten opzichte van het geografische noorden.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

speed

Rijsnelheid van het C-ITS-station van oorsprong.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

driveDirection

Rijrichting van het voertuig van het C-ITS-station van oorsprong (vooruit of achteruit).

Wordt vastgesteld overeenkomstig [TS 102 894-2].

vehicleLength

Lengte van het voertuig.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

vehicleWidth

Breedte van het voertuig.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

longitudinalAcceleration

Longitudinale versnelling van het voertuig van het C-ITS-station van oorsprong.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

curvature

Kromming van het voertuigtraject en nauwkeurigheid daarvan.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

curvatureCalcMode

Beschrijft of de gierbeweging is gebruikt voor de berekening van een gerapporteerde krommingswaarde.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

yawRate

Gierbeweging van het voertuig op een punt in de tijd.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

LowFrequencyContainer wordt ingesteld op BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Beschrijft de status van de schakelaars van de buitenverlichting van het voertuig.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

pathHistory

De beweging van het voertuig gedurende een recente periode en/of afstand.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

SpecialVehicleContainer wordt ingesteld op EmergencyContainer

lightBarSirenInUse

lightBarActivated bit wordt ingesteld op 1 (onChange) wanneer het gebruik van de lichtbalk wordt gedetecteerd; zoniet wordt het ingesteld op 0.

sirenActivated bit wordt ingesteld op 1 als het gebruik van de sirene wordt gedetecteerd; zoniet wordt het ingesteld op 0.

emergencyPriority

Niet vereist

causeCode

Zoals gespecificeerd in punt (117)

subCauseCode

Zoals gespecificeerd in punt (117)

8.8.Netwerk- en vervoerslaag

(120)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

8.9.Beveiligingslaag

(121)Als de activeringsvoorwaarden zoals beschreven in punt (106) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd voor nieuwe en update- DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe en update-DENM's worden verstuurd met dezelfde AT.

9.Waarschuwing speciaal voertuig - waarschuwing stilstaande takelwagen

9.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verstuurt V2V-informatie over een noodvoertuig dat stilstaat in een gevarenzone.

(122)Zodra de C-ITS-dienst geactiveerd is, wordt een DENM verstuurd door het C-ITS-station van het noodvoertuig en worden delen van CAM-gegevensvelden vastgesteld overeenkomstig afdeling 9.7.2.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"special vehicle warning — emergency vehicle in operation";

·"special vehicle warning — stationary recovery service warning".

9.2.Activeringsvoorwaarden

9.2.1.Voorafgaande voorwaarden

(123)De volgende voorafgaande voorwaarden moeten vervuld zijn alvorens deze C-ITS-dienst wordt geactiveerd:

·bevestiging dat het om een stationType van een noodvoertuig gaat (stationType van CAM wordt ingesteld op specialVehicles(10)). De C-ITS-dienst is beperkt tot noodvoertuigen;

·de Standstill Timer wordt geïnitialiseerd op nul.

(124)De standaard-C-ITS-dienst voor een C-ITS-station van een noodvoertuig is "emergency vehicle in operation". De C-ITS-dienst van het "stationary safeguarding emergency vehicle" wordt alleen gewijzigd in de in afdeling 9.2.2 gedefinieerde voorwaarden.

9.2.2.Dienstspecifieke voorwaarden

(125)Als het voertuig stilstaat en de lichtbalk in gebruik is, wordt een Standstill Timer geïnitialiseerd op nul en gestart. Als de lichtbalk niet meer in gebruik is of het voertuig niet meer stilstaat, wordt de Standstill Timer gestopt en opnieuw op nul gezet.

(126)Als de voorafgaande voorwaarden van punt (123) en minstens één van de volgende voorwaarden zijn vervuld, zijn de activeringsvoorwaarden voor deze C-ITS-dienst vervuld en wordt de aanmaak van een DENM geactiveerd:

(a)de lichtbalk is in gebruik en het motorrelais is geactiveerd;

(b)de lichtbalk is in gebruik, de waarschuwingslichten zijn geactiveerd en de parkeerrem is geactiveerd of (in het geval van een automatische transmissie) de stand "park" is ingeschakeld.

(c)de lichtbalk is in gebruik, de waarschuwingslichten zijn geactiveerd en de Standstill Timer is 60 s of meer.

(127)Het niveau van de kwaliteit van de informatie kan worden verbeterd wanneer de volgende voorwaarden vervuld zijn:

(d)de status van ten minste één deur, of de koffer, is "open";

(e)aan de hand van een van de volgende technieken is gedetecteerd dat de bestuurdersstoel "onbezet" is:

(1)camera in het passagiersgedeelte;

(2)state-of-the-art-techniek voor zetelbezetting die gebruikt wordt in de gordelverklikker.

(128)De snelheid van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde voertuigsnelheid (met betrekking tot sensorgeluid) wordt gebruikt. Deze eis geldt voor alle volgende analyses van de snelheid van het voertuig.

(129)Als de C-ITS-dienst geactiveerd is omdat voorwaarde (a) of (b) in punt (126) vervuld is, dan wordt de Standstill Timer gestopt en op 60 s gezet. In de updatefase worden alleen de voorwaarden gecontroleerd, maar wordt geen timer gestart.

9.2.3.Kwaliteit van de informatie

(130)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punten (126) en (127)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 16: Kwaliteit van de informatie over "stationary safeguarding emergency vehicle"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Voorwaarde (c) is vervuld

1

Voorwaarde (b) is vervuld

2

Minstens een van de voorwaarden (b) of (c) is vervuld, en voorwaarde (d) is vervuld

3

Minstens een van de voorwaarden (b) of (c) is vervuld, en voorwaarde (e) is vervuld

4

Voorwaarde (a) is vervuld

5

(131)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet.

9.3.Stopzettingsvoorwaarden

(132)Deze C-ITS-dienst wordt stopgezet door annulering van het C-ITS-station van oorsprong. Als de C-ITS-dienst wordt stopgezet, wordt het verzoek tot updaten van de DENM stopgezet.

9.3.1.Cancellation

(133)Als de volgende voorwaarde vervuld is vóór de in het gegevenselement validityDuration vastgestelde periode is verstreken, dan wordt de aanmaak van een annulerings-DENM geactiveerd:

(a)de voorwaarden (a), (b) en (c) in afdeling 9.2.2, die specifiek zijn voor de CITS-dienst, zijn niet meer allemaal vervuld.

De vehicleRole wordt ingesteld op default(0) als de lichtbalk niet meer wordt gebruikt.

9.3.2.Negation

(134)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.    

9.4.Update

(135)Als de activeringsvoorwaarden nog steeds zijn vervuld, wordt de aangemaakte DENM om de 60 s geüpdatet. Alle gegevensvelden waaraan nieuwe waarden worden toegekend, worden gedefinieerd in tabel 17.

9.5.Duur en interval van de herhaling

(136)DENM's die nieuw, geüpdatet of geannuleerd zijn, worden herhaald gedurende een repetitionDuration van 60 s met een repetitionInterval van 1 s. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

Opmerking: de validityDuration wordt vastgesteld op 180 s. Het is dus mogelijk een kloof tussen DENM's te voorkomen als de repetitionDuration van de oorspronkelijke DENM is verstreken en de update nog niet is ontvangen.

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

9.6.Verkeersklasse

(137)Nieuwe, update- en annulerings-DENM's worden ingedeeld in traffic class 1.

9.7.Berichtparameters

9.7.1.DENM

(138)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 17: DENM-gegevenselementen van "stationary safeguarding emergency vehicle"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

referenceTime

TimestampIts-tijdstempel waarop een nieuw, update- of annulerings-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld in het geval van een nieuwe of update-DENM. Wordt op isCancellation(0) gezet in het geval de annuleringsvoorwaarden vervuld zijn; zie punt (133).

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Als roadType bekend is, wordt deze waarde als volgt vastgesteld:

RoadType

Direction

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Zoniet wordt de waarde vastgesteld op allTrafficDirections(0)

validityDuration

180 s

stationType

specialVehicles(10)

Situation container

informationQuality

Zie punt (130). Wordt vernieuwd voor elk update-DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 8942].

Wordt vernieuwd voor een update-DENM.

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vernieuwd voor een update-DENM.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

Wordt vernieuwd voor een update-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Wordt vastgesteld volgens de duur in minuten van het stilstaande detecterende C-ITS-station. Wordt vastgesteld overeenkomstig [TS 102 894-2].

 

Wordt vernieuwd voor een update-DENM.

9.7.2.CAM

(139)De vehicleRole wordt geïnitialiseerd op een "standaard"-instelling (vehicleRole van CAM ingesteld op default(0)). Wanneer minstens een van de in punt (126) gedefinieerde voorwaarden is vervuld, wordt de vehicleRole ingesteld op emergency(6).

(140)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de CAM moeten worden vastgesteld als de C-ITS-dienst wordt geactiveerd.

Tabel 18: CAM-gegevenselementen van "stationary safeguarding emergency vehicle"

Gegevensveld

Waarde

CoopAwareness

generationDeltaTime

Het tijdstip dat overeenstemt met het tijdstip van de referentiepositie in de CAM; dit tijdstip wordt beschouwd als het tijdstip van de aanmaak van de CAM.

Wordt ingesteld overeenkomstig [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Positie en nauwkeurigheid van de positie, gemeten op het referentiepunt van het CITS-station van oorsprong.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

HighFrequencyContainer wordt ingesteld op BasicVehicleContainerHighFrequency

heading

Koers van het C-ITS-station van oorsprong ten opzichte van het geografische noorden.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

speed

Rijsnelheid van het C-ITS-station van oorsprong.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

driveDirection

Rijrichting van het voertuig van het C-ITS-station van oorsprong (vooruit of achteruit).

Wordt vastgesteld overeenkomstig [TS 102 894-2].

vehicleLength

Lengte van het voertuig.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

vehicleWidth

Breedte van het voertuig.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

longitudinalAcceleration

Longitudinale versnelling van het voertuig van het C-ITS-station van oorsprong.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

curvature

Kromming van het voertuigtraject en nauwkeurigheid daarvan.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

curvatureCalcMode

Beschrijft of de gierbeweging is gebruikt voor de berekening van een gerapporteerde krommingswaarde.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

yawRate

Gierbeweging van het voertuig op een punt in de tijd.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

LowFrequencyContainer wordt ingesteld op BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Beschrijft de status van de schakelaars van de buitenverlichting van het voertuig.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

pathHistory

De beweging van het voertuig gedurende een recente periode en/of afstand.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

SpecialVehicleContainer wordt ingesteld op EmergencyContainer

lightBarSirenInUse

lightBarActivated bit wordt ingesteld op 1 (onChange) wanneer het gebruik van de lichtbalk wordt gedetecteerd; zoniet wordt het ingesteld op 0.

sirenActivated bit wordt ingesteld op 1 wanneer het gebruik van de sirene wordt gedetecteerd; zoniet wordt het ingesteld op 0.

emergencyPriority

Niet vereist

causeCode

Zoals gespecificeerd in punt (138)

subCauseCode

Zoals gespecificeerd in punt (138)

9.8.Netwerk- en vervoerslaag

(141)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

9.9.Beveiligingslaag

(142)Als de activeringsvoorwaarden zoals beschreven in punt (126) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd voor nieuwe, update- en annulerings-DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe, update- en annulerings-DENM's worden verstuurd met dezelfde AT.

10.Waarschuwing speciaal voertuig - waarschuwing stilstaande takelwagen

10.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verstuurt V2V-informatie over een takelwagen die assistentie verleent aan een defect voertuig. De C-ITS-dienst van de bewegende takelwagen, bv. als hij een defect voertuig sleept, valt onder de gemeenschappelijke CAM.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"special vehicle warning — emergency vehicle in operation";

·"special vehicle warning — stationary safeguarding emergency vehicle".

10.2.Activeringsvoorwaarden

10.2.1.Voorafgaande voorwaarden

(143)De volgende voorafgaande voorwaarden moeten vervuld zijn alvorens deze C-ITS-dienst wordt geactiveerd:

·bevestiging dat het om een stationType van een noodvoertuig gaat (stationType van CAM wordt ingesteld op specialVehicles(10)). De C-ITS-dienst is beperkt tot takelwagens;

·de Standstill Timer wordt geïnitialiseerd op nul.

10.2.2.Dienstspecifieke voorwaarden

(144)Als het voertuig stilstaat en de lichtbalk in gebruik is, wordt een Standstill Timer geïnitialiseerd op nul en gestart. Als de lichtbalk niet meer in gebruik is of het voertuig niet meer stilstaat, wordt de Standstill Timer gestopt en opnieuw op nul gezet.

(145)Als de voorafgaande voorwaarden van punt (143) en minstens één van de volgende voorwaarden zijn vervuld, zijn de activeringsvoorwaarden voor deze C-ITS-dienst vervuld en wordt de aanmaak van een DENM geactiveerd:

(a)de lichtbalk is in gebruik, de waarschuwingslichten zijn geactiveerd en de parkeerrem is geactiveerd of (in het geval van een automatische transmissie) de stand "park" is ingeschakeld.

(b)de lichtbalk is in gebruik, de waarschuwingslichten zijn geactiveerd en de Standstill Timer is 60 s of meer.

(146)Het niveau van de kwaliteit van de informatie kan worden verbeterd wanneer de volgende voorwaarden vervuld zijn:

(c)de status van de bestuurdersdeur is "open";

(d)aan de hand van een van de volgende technieken is gedetecteerd dat de bestuurdersstoel "onbezet" is:

(1)camera in het passagiersgedeelte;

(2)state-of-the-art-techniek voor zetelbezetting die gebruikt wordt in de gordelverklikker.

(147)De snelheid van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde voertuigsnelheid (met betrekking tot sensorgeluid) wordt gebruikt. Deze eis geldt voor alle volgende analyses van de snelheid van het voertuig.

(148)Als de C-ITS-dienst geactiveerd is omdat voorwaarde (a) van punt (145) vervuld is, dan wordt de Standstill Timer gestopt en op 60 s gezet. In de updatefase worden alleen de voorwaarden gecontroleerd, maar wordt geen timer gestart.

10.2.3.Kwaliteit van de informatie

(149)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punten (145) en (146)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 19: Kwaliteit van de informatie over "stationary recovery service warning"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Voorwaarde (b) is vervuld

1

Voorwaarde (a) is vervuld

2

Minstens een van de voorwaarden (a) of (b) is vervuld, en voorwaarde (c) is vervuld

3

Minstens een van de voorwaarden (a) of (b) is vervuld, en voorwaarde (d) is vervuld

4

(150)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet.

10.3.Stopzettingsvoorwaarden

(151)Deze C-ITS-dienst wordt stopgezet door annulering van het C-ITS-station van oorsprong. Als de C-ITS-dienst wordt stopgezet, wordt het verzoek tot updaten van de DENM stopgezet.

10.3.1.Cancellation

(152)Als de volgende voorwaarde vervuld is vóór de in het gegevenselement validityDuration vastgestelde periode is verstreken, dan wordt de aanmaak van een annulerings-DENM geactiveerd en wordt de vehicleRole op default(0) ingesteld:

(a)voorwaarden (a) en (b) van punt (145), die specifiek zijn voor de CITS-dienst, zijn niet vervuld.

10.3.2.Negation

(153)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.    

10.4.Update

(154)Als de activeringsvoorwaarden nog steeds zijn vervuld, wordt de aangemaakte DENM om de 60 s geüpdatet. Alle gegevensvelden waaraan nieuwe waarden worden toegekend, worden gedefinieerd in tabel 20.

10.5.Duur en interval van de herhaling

(155)DENM's die nieuw, geüpdatet of geannuleerd zijn, worden herhaald gedurende een repetitionDuration van 60 s met een repetitionInterval van 1 s. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

Opmerking: de validityDuration wordt vastgesteld op 180 s. Het is dus mogelijk een kloof tussen DENM's te voorkomen als de repetitionDuration van de oorspronkelijke DENM is verstreken en de update nog niet is ontvangen.

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

10.6.Verkeersklasse

(156)Nieuwe, update- en annulerings-DENM's worden ingedeeld in traffic class 1.

10.7.Berichtparameters

10.7.1.DENM

(157)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 20: DENM-gegevenselementen van "stationary recovery service warning"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

referenceTime

TimestampIts-tijdstempel waarop een nieuw, update- of annulerings-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld in het geval van een nieuwe of update-DENM. Wordt op isCancellation(0) gezet in het geval de annuleringsvoorwaarden zijn vervuld, zie punt (152).

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Als het roadType bekend is, wordt deze waarde als volgt vastgesteld:

RoadType

Direction

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Zoniet wordt de waarde vastgesteld op allTrafficDirections(0)

validityDuration

180 s

stationType

specialVehicles(10)

Situation container

informationQuality

Zie punt (149). Wordt vernieuwd voor elk update-DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 8942].

Wordt vernieuwd voor een update-DENM.

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vernieuwd voor een update-DENM.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

Wordt vernieuwd voor een update-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Wordt vastgesteld volgens de duur in minuten van het stilstaande detecterende C-ITS-station. Wordt vastgesteld overeenkomstig [TS 102 894-2].

 

Wordt vernieuwd voor een update-DENM.

10.7.2.CAM

(158)De vehicleRole wordt geïnitialiseerd op een "standaard"-instelling (vehicleRole van CAM ingesteld op default(0)). Wanneer minstens een van de in punt (145) gedefinieerde voorwaarden is vervuld, wordt de vehicleRole ingesteld op rescue(5).

(159)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de CAM moeten worden vastgesteld als de C-ITS-dienst wordt geactiveerd.

Tabel 21: CAM-gegevenselementen van "stationary recovery service warning"

Gegevensveld

Waarde

CoopAwareness

generationDeltaTime

Het tijdstip dat overeenstemt met het tijdstip van de referentiepositie in de CAM, welk wordt beschouwd als het tijdstip van de aanmaak van de CAM.

Wordt ingesteld overeenkomstig [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Positie en nauwkeurigheid van de positie, gemeten op het referentiepunt van het CITS-station van oorsprong.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

HighFrequencyContainer wordt ingesteld op BasicVehicleContainerHighFrequency

heading

Koers van het C-ITS-station van oorsprong ten opzichte van het geografische noorden.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

speed

Rijsnelheid van het C-ITS-station van oorsprong.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

driveDirection

Rijrichting van het voertuig van het C-ITS-station van oorsprong (vooruit of achteruit).

Wordt vastgesteld overeenkomstig [TS 102 894-2].

vehicleLength

Lengte van het voertuig.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

vehicleWidth

Breedte van het voertuig.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

longitudinalAcceleration

Longitudinale versnelling van het voertuig van het C-ITS-station van oorsprong.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

curvature

Kromming van het voertuigtraject en nauwkeurigheid daarvan.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

curvatureCalcMode

Beschrijft of de gierbeweging is gebruikt voor de berekening van een gerapporteerde krommingswaarde.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

yawRate

Gierbeweging van het voertuig op een punt in de tijd.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

LowFrequencyContainer wordt ingesteld op BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Beschrijft de status van de schakelaars van de buitenverlichting van het voertuig.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

pathHistory

De beweging van het voertuig gedurende een recente periode en/of afstand.

Wordt vastgesteld overeenkomstig [TS 102 894-2].

SpecialVehicleContainer wordt ingesteld op SafetyCarContainer

lightBarSirenInUse

lightBarActivated bit wordt ingesteld op 1 (onChange) wanneer het gebruik van de lichtbalk wordt gedetecteerd; zoniet wordt het ingesteld op 0.

sirenActivated bit wordt ingesteld op 1 als het gebruik van de sirene wordt gedetecteerd; zoniet wordt het ingesteld op 0.

causeCode

Zoals gespecificeerd in punt (157)

subCauseCode

Zoals gespecificeerd in punt (157)

10.8.Netwerk- en vervoerslaag

(160)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

10.9.Beveiligingslaag

(161)Als de activeringsvoorwaarden zoals beschreven in punt (145) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd voor nieuwe, update- en annulerings-DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe, update- en annulerings-DENM's worden verstuurd met dezelfde AT.

11.Uitwisseling van IRC's - verzoek-IRC

11.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verstuurt V2V-informatie over een kritieke rijsituatie, d.w.z. wanneer een botsing tussen twee voertuigen zeer waarschijnlijk of onvermijdelijk is. Het ego-voertuig herkent een mogelijke botsing en verzendt zijn eigen IRC om als antwoord de IRC te krijgen van het voertuig waarmee kan worden gebotst.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"exchange of IRCs — response IRC";

(162)Een DENM-signaal wordt alleen naar de stack gestuurd als de in deze afdeling beschreven activeringsvoorwaarden als geldig worden beoordeeld. Een dergelijk signaal zet de stack ertoe aan een nieuw DENM te genereren. Als de activeringsvoorwaarden niet vervuld zijn, wordt geen DENM-signaal gegenereerd.

11.2.Activeringsvoorwaarden

11.2.1.Voorafgaande voorwaarden

(163)Voor deze C-ITS-dienst gelden geen voorafgaande voorwaarden.

11.2.2.Dienstspecifieke voorwaarden

(164)Als de volgende twee voorwaarden allebei zijn vervuld, is voldaan aan de activeringsvoorwaarden voor deze C-ITS-dienst en wordt de aanmaak van een DENM geactiveerd:

(a)de door het algoritme van een meetinstrument aan boord berekende "time to collision" (TTC) is < 1,5 s. Voor de berekende TTC-waarde is een afwijking van 10 % aanvaardbaar;

(b)de relatieve snelheid tussen de twee voertuigen die kunnen botsen, ligt hoger dan 20 km/h.

Opmerking: een berekening van de TTC op basis van enkel de GNSS-positie, zoals bepaald door stateoftheart GNSS-ontvangers, is niet betrouwbaar genoeg voor deze dienst.

11.2.3.Kwaliteit van de informatie

(165)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval wordt gedetecteerd. De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 22: Informatiekwaliteit van "exchange of IRCs — request IRC"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Anders

1

11.3.Stopzettingsvoorwaarden

(166)Stopzetting van de C-ITS-dienst wordt niet overwogen.

11.3.1.Cancellation

(167)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

11.3.2.Negation

(168)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

11.4.Update

(169)Voor deze C-ITS-dienst wordt geen update-DENM gebruikt.

11.5.Duur en interval van de herhaling

(170)Nieuwe DENM's worden herhaald voor een repetitionDuration van 300 ms (100 ms, drie keer na elkaar), met een repetitionInterval van 100 ms. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

Opmerking: aangezien het niet gegarandeerd is dat een verzonden IRC de ontvanger zal bereiken (bv. omdat het kanaal overbelast is of de ontvanger tijdelijk buiten bereik is, enz.), verstuurt de verzender de IRC drie keer na elkaar. Dit stemt overeen met een repetitionDuration van 300 ms.

Opmerking: de geschatte duur voor het verzenden (toepassing naar toepassing) van een IRC (herhaling niet inbegrepen) over automotive WLAN bedraagt 200300 ms. Als alleen de derde poging wordt ontvangen (worst case) is de informatie in beide gevallen (verzoek en antwoord) voor beide voertuigen beschikbaar na 1 seconde (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). De activeringsparameter TTC < 1,5 s volstaat dus. Drie keer na elkaar de IRC versturen wordt beschouwd als een goed compromis tussen kanaalbelasting en succesvolle verzending.

Opmerking: alleen de eerste DENM wordt verstuurd zonder beperkingen inzake Decentralized Congestion Control (gedecentraliseerde congestiecontrole, DCC). Op de tweede en derde DENM kan DCC van toepassing zijn (gebaseerd op de actuele kanaalbelasting).

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

11.6.Verkeersklasse

(171)Nieuwe DENM's worden ingesteld op traffic class 0.

11.7.Berichtparameters

11.7.1.DENM

(172)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 23: DENM-gegevenselementen van "exchange of IRCs — request IRC"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het CITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

referenceTime

TimestampIts-tijdstempel waarop een nieuw DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze C-ITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

relevanceDistance

lessThan100m(1)
Opmerking: dit heeft op betrekking op het ergste scenario waarbij met een snelheid van bijna 250 km/h in de richting van een gevaarlijke staart van een file wordt gereden (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s
Opmerking: moet groter zijn dan TTC.

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (165).

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

roadType

Wordt vastgesteld overeenkomstig [TS 102 894-2]. Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container: ImpactReductionContainer

heightLonCarrLeft

Hoogte van de linkerlangsdrager van het voertuig, van onder- tot bovenkant. Wordt vastgesteld overeenkomstig [TS 102 894-2].

heightLonCarrRight

Hoogte van de rechterlangsdrager van het voertuig, van onder- tot bovenkant. Wordt vastgesteld overeenkomstig [TS 102 894-2].

posLonCarrLeft

Afstand van het middelpunt van de voorbumper van het voertuig tot de voorkant van de linkerlangsdrager van het voertuig. Wordt vastgesteld overeenkomstig [TS 102 894-2].

posLonCarrRight

Afstand van het middelpunt van de voorbumper van het voertuig tot de voorkant van de rechterlangsdrager van het voertuig. Wordt vastgesteld overeenkomstig [TS 102 894-2].

positionOfPillars

Voertuigstijl verwijst naar de verticale of bijna verticale dakstijl, respectievelijk A-, B-, C- of D-stijl genoemd. Wordt vastgesteld overeenkomstig [TS 102 894-2].

posCentMass

De loodrechte afstand van het zwaartepunt van een onbeladen voertuig tot de voorste lijn van de rechthoek die het voertuig omgrenst. Wordt vastgesteld overeenkomstig [TS 102 894-2].

wheelBaseVehicle

Loodrechte afstand tussen de voor- en achteras van de wielbasis van het voertuig. Wordt vastgesteld overeenkomstig [TS 102 894-2].

turningRadius

De kleinste bocht (U-bocht) die het voertuig kan maken. Wordt vastgesteld overeenkomstig [TS 102 894-2].

posFrontAx

De loodrechte afstand tussen de voorste lijn van de rechthoek die het voertuig omgrenst en de vooras. Wordt vastgesteld overeenkomstig [TS 102 894-2].

positionOfOccupants

BitString die aangeeft of een passagiersstoel bezet is en of de bezettingsstatus kan worden gedetecteerd. Wordt vastgesteld overeenkomstig [TS 102 8942].

vehicleMass

Massa van een ongeladen voertuig. Wordt vastgesteld overeenkomstig [TS 102 894-2].

requestResponseIndication

request(0)

11.7.2.CAM

(173)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

11.8.Netwerk- en vervoerslaag

(174)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

11.9.Beveiligingslaag

(175)Als de activeringsvoorwaarden zoals beschreven in punt (164) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd zolang de validityDuration niet is verstreken.

12.Uitwisseling van IRC's - antwoord-IRC

12.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verstuurt V2V-informatie over een kritieke rijsituatie, d.w.z. wanneer een botsing tussen twee voertuigen zeer waarschijnlijk of onvermijdelijk is. Het ego-voertuig heeft een IRC van een ander voertuig ontvangen en verstuurt zijn eigen IRC als antwoord.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"exchange of IRCs — request IRC".

(176)Een DENM-signaal wordt alleen naar de stack gestuurd als de in deze afdeling beschreven activeringsvoorwaarden als geldig worden beoordeeld. Een dergelijk signaal zet de stack ertoe aan een nieuw DENM te genereren. Als de activeringsvoorwaarden niet vervuld zijn, wordt geen DENM-signaal gegenereerd.

12.2.Activeringsvoorwaarden

12.2.1.Voorafgaande voorwaarden

(177)Een in tabel 23 beschreven IRC is ontvangen.

12.2.2.Dienstspecifieke voorwaarden

(178)Als de voorafgaande voorwaarde van punt (177) en de twee onderstaande voorwaarden allebei zijn vervuld, is voldaan aan de activeringsvoorwaarden voor deze C-ITS-dienst en wordt de aanmaak van een DENM geactiveerd:

(a)requestResponseIndication in de ontvangen IRC is ingesteld op request(0);

(b)de loodrechte afstand tussen het verzoekende voertuig (positie van het voorval in de IRC) en het ego-voertuig (referentiepositie als gedefinieerd in de CAM) bedraagt minder dan 100 m.

Opmerking: wanneer een IRC wordt ontvangen, moet de ontvanger controleren of daadwerkelijk om die IRC werd verzocht alvorens te antwoorden met zijn eigen IRC. Dit kan gebeuren op basis van de requestResponseIndication. Om onnodige belasting van het transmissiekanaal door veelvoudig verzonden IRC's te vermijden, antwoorden alleen voertuigen in de onmiddellijke nabijheid (binnen 100 m) op het verzoek.

12.2.3.Kwaliteit van de informatie

(179)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval wordt gedetecteerd. De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 24: Informatiekwaliteit van "exchange of IRCs — response IRC"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Anders

1

12.3.Stopzettingsvoorwaarden

(180)Stopzetting van de C-ITS-dienst wordt niet overwogen.

12.3.1.Cancellation

(181)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

12.3.2.Negation

(182)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

12.4.Update

(183)Voor deze C-ITS-dienst wordt geen update-DENM gebruikt.

12.5.Duur en interval van de herhaling

(184)Nieuwe DENM's worden herhaald voor een repetitionDuration van 300 ms (100 ms, drie keer na elkaar), met een repetitionInterval van 100 ms. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

Opmerking: aangezien het niet gegarandeerd is dat een verzonden IRC de ontvanger zal bereiken (bv. omdat het kanaal overbelast is of de ontvanger tijdelijk buiten bereik is, enz.), verstuurt de verzender de IRC drie keer na elkaar. Dit stemt overeen met een repetitionDuration van 300 ms.

Opmerking: de geschatte duur voor het verzenden (toepassing naar toepassing) van een IRC (herhaling niet inbegrepen) over automotive WLAN bedraagt 200300 ms. Als alleen de derde poging wordt ontvangen (ergste scenario) is de informatie in beide gevallen (verzoek en antwoord) voor beide voertuigen beschikbaar na 1 seconde (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). De activeringsparameter TTC < 1,5 s volstaat dus. Drie keer na elkaar de IRC versturen wordt beschouwd als een goed compromis tussen kanaalbelasting en succesvolle verzending.

Opmerking: alleen de eerste DENM wordt verstuurd zonder DCC-beperkingen. Op de tweede en derde DENM kan DCC van toepassing zijn (gebaseerd op de actuele kanaalbelasting).

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

12.6.Verkeersklasse

(185)Nieuwe DENM's worden ingesteld op traffic class 0.

12.7.Berichtparameters

12.7.1.DENM

(186)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 25: DENM-gegevenselementen van "exchange of IRCs — response IRC"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het CITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

referenceTime

TimestampIts-tijdstempel waarop een nieuw DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze C-ITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s

stationType

Het type van het C-ITS-station van oorsprong. Wordt ingesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (179).

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

roadType

Wordt vastgesteld overeenkomstig [TS 102 894-2]. Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container: ImpactReductionContainer

heightLonCarrLeft

Hoogte van de linkerlangsdrager van het voertuig, van onder- tot bovenkant. Wordt vastgesteld overeenkomstig [TS 102 894-2].

heightLonCarrRight

Hoogte van de rechterlangsdrager van het voertuig, van onder- tot bovenkant. Wordt vastgesteld overeenkomstig [TS 102 894-2].

posLonCarrLeft

Afstand van het middelpunt van de voorbumper van het voertuig tot de voorkant van de linkerlangsdrager van het voertuig. Wordt vastgesteld overeenkomstig [TS 102 894-2].

posLonCarrRight

Afstand van het middelpunt van de voorbumper van het voertuig tot de voorkant van de rechterlangsdrager van het voertuig. Wordt vastgesteld overeenkomstig [TS 102 894-2].

positionOfPillars

Voertuigstijl verwijst naar de verticale of bijna verticale dakstijl, respectievelijk A-, B-, C- of D-stijl genoemd. Wordt vastgesteld overeenkomstig [TS 102 894-2].

posCentMass

De loodrechte afstand van het zwaartepunt van een onbeladen voertuig tot de voorste lijn van de rechthoek die het voertuig omgrenst. Wordt vastgesteld overeenkomstig [TS 102 894-2].

wheelBaseVehicle

Loodrechte afstand tussen de voor- en achteras van de wielbasis van het voertuig. Wordt vastgesteld overeenkomstig [TS 102 894-2].

turningRadius

De kleinste bocht (U-bocht) die het voertuig kan maken. Wordt vastgesteld overeenkomstig [TS 102 894-2].

posFrontAx

De loodrechte afstand tussen de voorste lijn van de rechthoek die het voertuig omgrenst en de vooras. Wordt vastgesteld overeenkomstig [TS 102 894-2].

positionOfOccupants

BitString die aangeeft of een passagiersstoel bezet is en of de bezettingsstatus kan worden gedetecteerd. Wordt vastgesteld overeenkomstig [TS 102 8942].

vehicleMass

Massa van een ongeladen voertuig. Wordt vastgesteld overeenkomstig [TS 102 894-2].

requestResponseIndication

response(1)

12.7.2.CAM

(187)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

12.8.Netwerk- en vervoerslaag

(188)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

12.9.Beveiligingslaag

(189)Als de activeringsvoorwaarden zoals beschreven in punt (178) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe DENM's worden verstuurd met dezelfde AT.

13.Gevaarlijke situatie - elektronisch noodremlicht

13.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verstuurt V2V-informatie als de bestuurder bruusk remt, bv. als reactie op een stilstaand of trager voertuig voor hem. Het ego-voertuig wordt dan zelf een mogelijke gevarenzone.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"dangerous situations — automatic brake intervention";

·"dangerous situations — reversible occupant restraint system intervention".

13.2.Activeringsvoorwaarden

13.2.1.Voorafgaande voorwaarden

(190)Voor deze C-ITS-dienst gelden geen voorafgaande voorwaarden.

(191)Gelijktijdige activering met de andere gerelateerde C-ITS-diensten moet worden vermeden. Als de C-ITS-diensten "automatic brake intervention’ en/of "reversible occupant restraint system intervention" tegelijk worden geactiveerd, wordt de prioriteit van de C-ITS-diensten als volgt vastgesteld:

(a)"electronic emergency brake light" (hoogste prioriteit);

(b)"automatic brake intervention";

(c)"reversible occupant restraint system intervention" (laagste prioriteit).

(192)Als een C-ITS-dienst met hogere prioriteit wordt geactiveerd, wordt elke daarmee verband houdende verzending van een CITS-dienst met lagere prioriteit die al geactiveerd is en nog steeds actief is met betrekking tot updates, afgebroken. Bovendien wordt de aanmaak van een nieuwe DENM voor de CITS-dienst met hogere prioriteit aangevraagd.

13.2.2.Dienstspecifieke voorwaarden

(193)Als de volgende voorwaarde is vervuld, is voldaan aan de activeringsvoorwaarden voor deze CITS-dienst en wordt de aanmaak van een DENM geactiveerd:

(a)er wordt een signaal gedetecteerd dat het verzoek voor het elektronische noodremlicht vertegenwoordigt. De voorwaarden voor een dergelijk verzoek zijn uiteengezet in [ECE 48], [ECE 13] en [ECE 13H].

Voertuigen mogen ook gebruikmaken van de volgende alternatieve activeringsvoorwaarde:

(b)de actuele voertuigsnelheid bedraagt meer dan 20 km/h en de actuele acceleratie bedraagt minder dan -7 m/s² gedurende minstens 500 m.

(194)De acceleratie van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde versnelling met betrekking tot sensorgeluid wordt gebruikt.

13.2.3.Kwaliteit van de informatie

(195)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punt (193)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 26: Kwaliteit van de informatie over "electronic emergency brake light"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

0

Voorwaarde (a) is vervuld

1

Voorwaarde (a) is vervuld en de actuele gefilterde longitudinale versnelling van het voertuig < -4 m/s²

2

Voorwaarde (b) is vervuld

3

(196)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet.

13.3.Stopzettingsvoorwaarden

(197)De C-ITS-dienst wordt beëindigd wanneer voorwaarde (a) of (b) niet meer vervuld is. Als de C-ITS-dienst wordt stopgezet, wordt het verzoek tot updaten van de DENM stopgezet.

13.3.1.Cancellation

(198)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

13.3.2.Negation

(199)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

13.4.Update

(200)Als de activeringsvoorwaarden nog steeds zijn vervuld, wordt de aangemaakte DENM om de 100 ms geüpdatet. Alle gegevensvelden waaraan nieuwe waarden worden toegekend, worden gedefinieerd in tabel 27.

13.5.Duur en interval van de herhaling

(201)Voor deze C-ITS-dienst wordt geen herhaling van de DENM gebruikt.

13.6.Verkeersklasse

(202)Nieuwe en update-DENM's worden ingesteld op traffic class 0.

13.7.Berichtparameters

13.7.1.DENM

(203)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 27: DENM-gegevenselementen van "electronic emergency brake light"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

referenceTime

TimestampIts-tijdstempel waarop een nieuwe of update-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze C-ITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor elk update-DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Als roadType bekend is, wordt deze waarde als volgt vastgesteld:

RoadType

Direction 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Zoniet wordt de waarde vastgesteld op allTrafficDirections(0)

validityDuration

2 s

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (195).

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vernieuwd voor een update-DENM.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

Wordt vernieuwd voor een update-DENM.

13.7.2.CAM

(204)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

13.8.Netwerk- en vervoerslaag

(205)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

13.9.Beveiligingslaag

(206)Als de activeringsvoorwaarden zoals beschreven in punt (193) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd voor nieuwe en update- DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe en update-DENM's worden verstuurd met dezelfde AT.

14.Gevaarlijke situatie — automatisch remmen

14.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verstuurt V2V-informatie als het voertuig automatisch remt. Het ego-voertuig wordt dan zelf een mogelijke gevarenzone.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"dangerous situations — emergency electronic brake light";

·"dangerous situations — reversible occupant restraint system intervention".

14.2.Activeringsvoorwaarden

14.2.1.Voorafgaande voorwaarden

(207)Voor deze C-ITS-dienst gelden geen voorafgaande voorwaarden.

(208)Gelijktijdige activering met de andere gerelateerde C-ITS-diensten moet worden vermeden. Als de C-ITS-diensten "electronic emergency brake light" en/of "reversible occupant restraint system intervention" tegelijk worden geactiveerd, wordt de prioriteit van de C-ITS-diensten als volgt vastgesteld:

(a)"electronic emergency brake light" (hoogste prioriteit);

(b)"automatic brake intervention";

(c)"reversible occupant restraint system intervention" (laagste prioriteit).

(209)Als een C-ITS-dienst met hogere prioriteit wordt geactiveerd, wordt elke daarmee verband houdende verzending van een C-ITS-dienst met lagere prioriteit die al geactiveerd is en nog steeds actief is met betrekking tot updates, afgebroken. Bovendien wordt de aanmaak van een nieuwe DENM voor de C-ITS-dienst met hogere prioriteit aangevraagd.

14.2.2.Dienstspecifieke voorwaarden

(210)Als de volgende voorwaarde is vervuld, is voldaan aan de activeringsvoorwaarden voor deze CITS-dienst en wordt de aanmaak van een DENM geactiveerd:

(a)er wordt een signaal gedetecteerd dat een verzoek voor de tussenkomst van een automatisch noodremsysteem vertegenwoordigt.

(211)De acceleratie van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde versnelling met betrekking tot sensorgeluid wordt gebruikt.

14.2.3.Kwaliteit van de informatie

(212)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punt (210)). De waarde informationQuality wordt ingesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 28: Kwaliteit van de informatie over "automatic brake intervention"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

0

Voorwaarde (a) is vervuld

1

Voorwaarde (a) is vervuld en de actuele gefilterde longitudinale versnelling van het voertuig < -4 m/s²

2

(213)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet.

14.3.Stopzettingsvoorwaarden

(214)De C-ITS-dienst wordt beëindigd wanneer voorwaarde (a) niet meer vervuld is. Als de C-ITS-dienst wordt stopgezet, wordt het verzoek tot updaten van de DENM stopgezet.

14.3.1.Cancellation

(215)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

14.3.2.Negation

(216)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

14.4.Update

(217)Als de activeringsvoorwaarden nog steeds zijn vervuld, wordt de aangemaakte DENM om de 100 ms geüpdatet. Alle gegevensvelden waaraan nieuwe waarden worden toegekend, worden gedefinieerd in tabel 29.

14.5.Duur en interval van de herhaling

(218)Voor deze C-ITS-dienst wordt geen herhaling van de DENM gebruikt.

14.6.Verkeersklasse

(219)Nieuwe en update-DENM's worden ingesteld op traffic class 0.

14.7.Berichtparameters

14.7.1.DENM

(220)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 29: DENM-gegevenselementen van "automatic brake intervention"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

referenceTime

TimestampIts-tijdstempel waarop een nieuwe of update-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze C-ITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor elk update-DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Als roadType bekend is, wordt deze waarde als volgt vastgesteld:

RoadType

Direction 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Zoniet wordt de waarde vastgesteld op allTrafficDirections(0)

validityDuration

2 s

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (212)

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vernieuwd voor een update-DENM.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

Wordt vernieuwd voor een update-DENM.

14.7.2.CAM

(221)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

14.8.Netwerk- en vervoerslaag

(222)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

14.9.Beveiligingslaag

(223)Als de activeringsvoorwaarden zoals beschreven in punt (210) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd voor nieuwe en update- DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe en update-DENM's worden verstuurd met dezelfde AT.

15.Gevaarlijke situatie — tussenkomst omkeerbaar beveiligingssysteem voor inzittenden

15.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verstuurt V2V-informatie over een actieve tussenkomst van een omkeerbaar systeem voor de beveiliging van inzittenden (bv. omkeerbare gordelspanner) in het ego-voertuig ten gevolge van een kritieke rijsituatie.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"dangerous situations — electronic emergency brake light";

·"dangerous situations — automatic brake intervention".

15.2.Activeringsvoorwaarden

15.2.1.Voorafgaande voorwaarden

(224)Voor deze C-ITS-dienst gelden geen voorafgaande voorwaarden.

(225)Gelijktijdige activering met de andere gerelateerde C-ITS-diensten moet worden vermeden. Als de C-ITS-diensten "electronic emergency brake light" en/of "automatic brake intervention" tegelijk worden geactiveerd, geldt de volgende prioriteitsvolgorde:

(a)"electronic emergency brake light" (hoogste prioriteit);

(b)"automatic brake intervention";

(c)"reversible occupant restraint system intervention" (laagste prioriteit).

(226)Als een C-ITS-dienst met hogere prioriteit wordt geactiveerd, wordt elke daarmee verband houdende verzending van een C-ITS-dienst met lagere prioriteit die al geactiveerd is en nog steeds actief is met betrekking tot updates, afgebroken. Bovendien wordt de aanmaak van een nieuwe DENM voor de C-ITS-dienst met hogere prioriteit aangevraagd.

15.2.2.Dienstspecifieke voorwaarden

(227)Als de volgende voorwaarde vervuld is, wordt de aanmaak van een DENM geactiveerd:

(a)een signaal dat een verzoek om actieve tussenkomst van een omkeerbaar systeem voor de beveiliging van inzittenden vertegenwoordigt (bv. een omkeerbare gordelspanner) is gedetecteerd ten gevolge van een kritieke rijsituatie.

15.2.3.Kwaliteit van de informatie

(228)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punt (227)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 30: Informatiekwaliteit van "reversible occupant restraint system intervention"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCO-verenigbare toepassing

0

Voorwaarde (a) is vervuld

1

Voorwaarde (a) is vervuld en de actuele gefilterde longitudinale versnelling van het voertuig < -4 m/s²

2

(229)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet.

15.3.Stopzettingsvoorwaarden

(230)De C-ITS-dienst wordt beëindigd wanneer voorwaarde (a) niet meer vervuld is. Als de C-ITS-dienst wordt stopgezet, wordt het verzoek tot updaten van de DENM stopgezet.

15.3.1.Cancellation

(231)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

15.3.2.Negation

(232)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

15.4.Update

(233)Als de activeringsvoorwaarden nog steeds zijn vervuld, wordt de aangemaakte DENM om de 100 ms geüpdatet. Alle gegevensvelden waaraan nieuwe waarden worden toegekend, worden gedefinieerd in tabel 31.

15.5.Duur en interval van de herhaling

(234)Voor deze C-ITS-dienst wordt geen herhaling van de DENM gebruikt.

15.6.Verkeersklasse

(235)Nieuwe en update-DENM's worden ingesteld op traffic class 0.

15.7.Berichtparameters

15.7.1.DENM

(236)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 31: DENM-gegevenselementen van "reversible occupant restraint system intervention"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

referenceTime

TimestampIts-tijdstempel waarop een nieuwe of update-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze C-ITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor elk update-DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Als roadType bekend is, wordt deze waarde als volgt vastgesteld:

RoadType

Direction

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

Zoniet wordt de waarde vastgesteld op allTrafficDirections(0)

validityDuration

2 s

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (228).

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Location container

eventSpeed

Snelheid van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

eventPositionHeading

Koers van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

traces

PathHistory van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vernieuwd voor een update-DENM.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

Alacarte container

lanePosition

Als de lanePosition wordt verstrekt door een boordsensor (bv. radar, camera), dan wordt de waarde vastgesteld overeenkomstig [TS 102 894-2]. Het gebruik van GNSS en een digitale kaart om het nummer van de rijstrook te schatten, is niet wettelijk voor deze versie van de activeringsvoorwaarde.

Als de lanePosition onbekend is, wordt het gegevenselement weggelaten.

Wordt vernieuwd voor een update-DENM.

15.7.2.CAM

(237)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

15.8.Netwerk- en vervoerslaag

(238)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

15.9.Beveiligingslaag

(239)Als de activeringsvoorwaarden zoals beschreven in punt (227) van toepassing zijn, dan wordt een AT-wijziging geblokkeerd voor nieuwe en update- DENM's zolang de validityDuration niet is verstreken. Overeenkomstige nieuwe en update-DENM's worden verstuurd met dezelfde AT.

16.Ongunstige weersomstandigheden - mist

16.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verzendt V2V-informatie over mist die het zicht van de bestuurder kan belemmeren.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"adverse weather conditions — precipitation".

(240)Een DENM-signaal wordt alleen naar de stack gestuurd als de in deze afdeling beschreven activeringsvoorwaarden als geldig worden beoordeeld. Een dergelijk signaal zet de stack ertoe aan een nieuw of een update-DENM te genereren. Als de activeringsvoorwaarden niet vervuld zijn, wordt geen DENM-signaal gegenereerd.

16.2.Activeringsvoorwaarden

16.2.1.Voorafgaande voorwaarden

(241)De volgende voorafgaande voorwaarden moeten vervuld zijn alvorens deze C-ITS-dienst wordt geactiveerd:

(a)de voertuigsnelheid is hoger dan 7 km/h;

(b)de voertuigsnelheid is lager dan 80 km/h.

(242)De snelheid van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde voertuigsnelheid (met betrekking tot sensorgeluid) wordt gebruikt.

16.2.2.Dienstspecifieke voorwaarden

(243)Als de voorafgaande voorwaarden van punt (241) en minstens één van de volgende voorwaarden zijn vervuld, zijn de activeringsvoorwaarden voor deze C-ITS-dienst vervuld en wordt de aanmaak van een DENM geactiveerd:

(1)reactie van de bestuurder en status van de lichten:

(a)de bestuurder steekt het achtermistlicht en de dimlichten aan. Al deze voorwaarden moeten meer dan 20 s geldig zijn (om het risico op misbruik door de bestuurder tot een minimum te beperken, moeten de voorwaarden gedurende een langere periode geldig zijn);

(b)de bestuurder steekt het achtermistlicht aan, de dimlichten zijn aangestoken en de voertuigsnelheid is lager dan 60 km/h. Al deze voorwaarden moeten geldig zijn gedurende meer dan 20 s;

(2)toestel voor het meten van het zicht:

(a)het zicht wegens mist is minder dan 80 m +/- 40 m afwijking gedurende meer dan 5 s (het belemmerde zicht moet gedurende een redelijke periode worden vastgesteld. De periode is korter voor voorwaarden (a) en (b) wegens meer betrouwbare informatie);

(b)het zicht wegens mist bedraagt minder dan 80 m, met een tolerantie van +/- 40 m, en de snelheid van het voertuig bedraagt minder dan 60 km/h (als het voertuig zich in een nietstedelijk gebied bevindt, kan deze snelheid wijzen op beperkt zicht) gedurende meer dan 5 s.

(244)Er wordt geen nieuwe of update-DENM aangemaakt in de Detection Blocking Time. De Detection Blocking Time start nadat het voorval is gedetecteerd en daarvoor een DENM is geactiveerd. Op deze wijze kan één voorval geen reeks van DENM's activeren. Voor het instrument voor het meten van het zicht (voorwaarden (c) en (d)), bedraagt de Detection Blocking Time 15 s. Voor de andere voorwaarden is er geen Detection Blocking Time.

(245)Om consequent functioneel gedrag te garanderen voor de verschillende activeringsvoorwaarden en de Detection Blocking Time, bedraagt het Minimum Detection Interval tussen twee gedetecteerde voorvallen 20 s.

16.2.3.Kwaliteit van de informatie

(246)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punt (243)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 32: Kwaliteit van de informatie over "adverse weather condition — fog"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCOverenigbare toepassing

onbekend(0)

Voorwaarde (a) is vervuld

1

Voorwaarde (b) is vervuld

2

Voorwaarde (c) is vervuld

3

Voorwaarde (d) is vervuld

4

(247)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet.

16.3.Stopzettingsvoorwaarden

(248)Stopzetting van de C-ITS-dienst wordt niet overwogen.

16.3.1.Cancellation

(249)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

16.3.2.Negation

(250)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

16.4.Update

(251)De passende updateprocedure voor de DENM wordt bepaald op basis van de volgende voorwaarden:

(a)minstens één van voorwaarden van punt (243) is vervuld na het in punt 16.2.2 vermelde Minimum Detection Interval;

(b)de validityDuration van de vorige DENM is niet verstreken;

(c)noch de waarde van het gegevenselement DeltaLatitude, noch die van het gegevenselement DeltaLongitude, welke de afstand vertegenwoordigt tussen het actuele en het vorige gedetecteerde voorval, is groter dan de drempel die kan worden bestreken door de gegevenselementen DeltaLatitude en DeltaLongitude.

(252)Als voorwaarden (a), (b) en (c), zoals gespecificeerd in punt (251) zijn vervuld, wordt een update-DENM aangemaakt. De informatie van de vorige DENM-gegevenselementen (eventPosition, eventDeltaTime, informationQuality) wordt in de eventHistory opgeslagen als een aanvullend eventPoint.

De event points worden geordend volgens stijgende volgorde van levensduur, met het meest recente eventPoint op de eerste positie. Event points in de eventHistory met een levensduur die de validityDuration overschrijdt, worden geschrapt uit de eventHistory voor de update-DENM. Als de afstand van de eventHistory groter is dan de door de beveiliging toegestane drempel, worden de oudste event points geschrapt uit de eventHistory.

De informatie van het actuele gedetecteerde voorval wordt toegewezen aan de DENM-gegevensvelden van het geüpdatete DENM.

Opmerking: het is aan de ontvanger om event points te behandelen met een langere levensduur dan de validityDuration, nadat de update-DENM is aangemaakt.

(253)Als voorwaarden (a) en (b) vervuld zijn, maar voorwaarde (c) is niet vervuld, wordt geen update-DENM aangemaakt. In plaats daarvan wordt een aanvullende nieuwe DENM aangemaakt. De informatie van het actuele gedetecteerde voorval wordt toegewezen aan de DENM-gegevensvelden van de aanvullende nieuwe DENM. De verzending van de vorige DENM blijft voortduren zolang de repetitionDuration van de vorige DENM niet is verstreken.

(254)Als voorwaarde (a) vervuld is, maar voorwaarde (b) niet, wordt geen update-DENM aangemaakt, maar een nieuwe DENM volgens het actueel gedetecteerde voorval.

Opmerking: in dat geval is de verzending van de vorige DENM al stopgezet omdat de repetitionDuration van de vorige DENM verstreken is.

(255)Als voorwaarde (a) niet vervuld is, is de aanmaak van een update-DENM niet nodig.

16.5.Duur en interval van de herhaling

(256)Nieuwe of geüpdatete DENM's worden herhaald gedurende een repetitionDuration van 180 s met een repetitionInterval van 4 s. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

Opmerking: de validityDuration wordt vastgesteld op 300 s. Het is dus mogelijk een kloof tussen DENM's te voorkomen als de repetitionDuration van de oorspronkelijke DENM is verstreken en de update nog niet is ontvangen.

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

16.6.Verkeersklasse

(257)Nieuwe en update-DENM's worden ingesteld op traffic class 1.

16.7.Berichtparameters

16.7.1.DENM

(258)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 33: DENM-gegevenselementen van "adverse weather condition — fog"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. De tijdstempel geeft het begin van de detectie van het actuele voorval weer. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt gerefresht voor een update-DENM en ingesteld op de detectietijd van het actuele voorval.

referenceTime

TimestampIts-tijdstempel waarop een nieuwe of update-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze C-ITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt vernieuwd voor een update-DENM.

relevanceDistance

·Nieuwe DENM: lessThan1000m(4)

·Update-DENM: lessThan5km(5) (Door gebruik te maken van updates wordt de afstand waarop de eventHistory betrekking heeft langer. In dat geval is de relevanceDistance langer om alle relevante ITS-stations te bereiken).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (246). Wordt gerefresht voor elke update-DENM en ingesteld op de informationQuality van het actuele event point.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) of fog(1)

eventHistory

Dit element wordt alleen gebruikt voor update-DENM's (zie punt 16.4).

Location container

traces

PathHistory van het C-ITS-station van oorsprong, met verwijzing naar het actuele event point.
Wordt vastgesteld overeenkomstig [TS 102 894-2].
Wordt vernieuwd voor een update-DENM.

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt vernieuwd voor een update-DENM.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

16.7.2.CAM

(259)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

16.8.Netwerk- en vervoerslaag

(260)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

16.9.Beveiligingslaag

(261)Als de activeringsvoorwaarden zoals beschreven in punt (243) van toepassing zijn, dan wordt een AT-wijziging gedurende 15 minuten geblokkeerd voor nieuwe en update-DENM's (vanaf het ogenblik dat de nieuwe DENM is aangemaakt). Overeenkomstige nieuwe en update-DENM's worden verstuurd met dezelfde AT.

(262)Als de AT verandert en er een actieve DENM-verzending is (nieuw of update-DENM), wordt de verzending gestopt. In dat geval worden ook de EventHistory en PathHistory geschrapt. Het gewone proces voor de aanmaak van een DENM wordt vervolgens voortgezet.

17.Ongunstige weersomstandigheden - neerslag

17.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verzendt V2V-informatie over neerslag die het zicht van de bestuurder kan belemmeren.

De volgende C-ITS-diensten houden verband met deze dienst omdat ze door vergelijkbare omstandigheden worden geactiveerd:

·"ongunstige weersomstandigheden - mist"

(263)Een DENM-signaal wordt alleen naar de stack gestuurd als de in deze afdeling beschreven activeringsvoorwaarden als geldig worden beoordeeld. Een dergelijk signaal zet de stack ertoe aan een nieuw of een update-DENM te genereren. Als de activeringsvoorwaarden niet vervuld zijn, wordt geen DENM-signaal gegenereerd.

17.2.Activeringsvoorwaarden

17.2.1.Voorafgaande voorwaarden

(264)De volgende voorafgaande voorwaarden moeten vervuld zijn alvorens deze C-ITS-dienst wordt geactiveerd:

(a)de voertuigsnelheid is hoger dan 7 km/h;

(b)de voertuigsnelheid is lager dan 80 km/h;

(c)de ruitensproeierfunctie is niet geactiveerd.

(265)De snelheid van het voertuig wordt bepaald door het bussignaal van het voertuig, niet door een GNSS. De gefilterde voertuigsnelheid (met betrekking tot sensorgeluid) wordt gebruikt.

17.2.2.Dienstspecifieke voorwaarden

(266)Als de voorafgaande voorwaarden van punt (264) en minstens één van de volgende voorwaarden zijn vervuld, zijn de activeringsvoorwaarden voor deze C-ITS-dienst vervuld en wordt de aanmaak van een DENM geactiveerd:

(1)niveau van de ruitenwissers en status van de lichten:

(a)de ruitenwissers werken aan maximumsnelheid. De dimlichten zijn aan. Al deze voorwaarden moeten geldig zijn gedurende meer dan 20 s;

(b)de ruitenwissers werken aan maximumsnelheid en de voertuigsnelheid is lager dan 60 km/h. De dimlichten zijn aan. Al deze voorwaarden moeten geldig zijn gedurende meer dan 20 s;

(2)regenintensiteitsmeter, ruitenwisserniveau en status van de lichten:

(a)de hoeveelheid regen bedraagt minstens 90 % van de maximumoutput van de regenintensiteitsmeter en de ruitenwissers werken met maximumsnelheid. De dimlichten zijn aan. Al deze voorwaarden moeten geldig zijn gedurende meer dan 20 s;

(b)de hoeveelheid regen bedraagt minstens 90 % van de maximumoutput van de regenintensiteitsmeter en de ruitenwissers werken met maximumsnelheid. De dimlichten zijn aan en de voertuigsnelheid is lager dan 60 km/h. Al deze voorwaarden moeten geldig zijn gedurende meer dan 20 s;

(267)Het Minimum Detection Interval tussen twee gedetecteerde voorvallen is 20 s.

17.2.3.Kwaliteit van de informatie

(268)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punt (266)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 34: Kwaliteit van de informatie over "adverse weather condition — precipitation"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCO-verenigbare toepassing

onbekend(0)

Voorwaarde (a) is vervuld

1

Voorwaarde (b) is vervuld

2

Voorwaarde (c) is vervuld

3

Voorwaarde (d) is vervuld

4

(269)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet.

17.3.Stopzettingsvoorwaarden

(270)Stopzetting van de C-ITS-dienst wordt niet overwogen.

17.3.1.Cancellation

(271)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

17.3.2.Negation

(272)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

17.4.Update

(273)De passende updateprocedure voor de DENM wordt bepaald op basis van de volgende voorwaarden:

(a)minstens één van voorwaarden van punt (266) is vervuld na het in punt 17.2.2 vermelde Minimum Detection Interval;

(b)de validityDuration van de vorige DENM is niet verstreken;

(c)noch de waarde van het gegevenselement DeltaLatitude, noch die van het gegevenselement DeltaLongitude, welke de afstand vertegenwoordigt tussen het actuele en het vorige gedetecteerde voorval, is groter dan de drempel die kan worden bestreken door de gegevenselementen DeltaLatitude en DeltaLongitude.

(274)Als voorwaarden (a), (b) en (c), zoals gespecificeerd in punt (273) zijn vervuld, wordt een update-DENM aangemaakt. De informatie van de vorige DENM-gegevenselementen (eventPosition, eventDeltaTime, informationQuality) moet in de eventHistory worden opgeslagen als een aanvullend eventPoint.

De event points worden geordend volgens stijgende volgorde van levensduur, met het meest recente eventPoint op de eerste positie. Event points in de eventHistory met een levensduur die de validityDuration overschrijdt, worden geschrapt uit de eventHistory voor de update-DENM. Als de afstand van de eventHistory groter is dan de door de beveiliging toegestane drempel, worden de oudste event points geschrapt uit de eventHistory.

De informatie van het actuele gedetecteerde voorval moet worden toegewezen aan de DENM-gegevensvelden van het geüpdatete DENM.

Opmerking: het is aan de ontvanger om event points te behandelen met een langere levensduur dan de validityDuration, nadat de update-DENM is aangemaakt.

(275)Als voorwaarden (a) en (b) vervuld zijn, maar voorwaarde (c) is niet vervuld, wordt geen update-DENM aangemaakt. In plaats daarvan wordt een aanvullende nieuwe DENM aangemaakt. De informatie van het actuele gedetecteerde voorval moet worden toegewezen aan de DENM-gegevensvelden van de aanvullende nieuwe DENM. De verzending van de vorige DENM blijft voortduren zolang de repetitionDuration van de vorige DENM niet is verstreken.

(276)Als voorwaarde (a) vervuld is, maar voorwaarde (b) niet, wordt geen update-DENM aangemaakt, maar een nieuwe DENM volgens het actueel gedetecteerde voorval.

Opmerking: in dat geval is de verzending van de vorige DENM al stopgezet omdat de repetitionDuration van de vorige DENM verstreken is.

(277)Als voorwaarde (a) niet vervuld is, is de aanmaak van een update-DENM niet nodig.

17.5.Duur en interval van de herhaling

(278)Nieuwe of geüpdatete DENM's worden herhaald gedurende een repetitionDuration van 180 s met een repetitionInterval van 4 s. De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

Opmerking: de validityDuration wordt vastgesteld op 300 s. Het is dus mogelijk een kloof tussen DENM's te voorkomen als de repetitionDuration van de oorspronkelijke DENM is verstreken en de update nog niet is ontvangen.

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

17.6.Verkeersklasse

(279)Nieuwe en update-DENM's worden ingesteld op traffic class 1.

17.7.Berichtparameters

17.7.1.DENM

(280)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 35: DENM-gegevenselementen van "adverse weather condition — precipitation"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. De tijdstempel geeft het begin van de detectie van het actuele event point weer. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt gerefresht voor een update-DENM en ingesteld op de detectietijd van het actuele event point.

referenceTime

TimestampIts-tijdstempel waarop een nieuwe of update-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze CITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt gerefresht voor een update-DENM en ingesteld op de positie van het actuele event point.

relevanceDistance

·Nieuwe DENM: lessThan1000m(4)

·Update-DENM: lessThan5km(5) (Door gebruik te maken van updates wordt de afstand waarop de eventHistory betrekking heeft langer. In dat geval is de relevanceDistance langer om alle relevante ITS-stations te bereiken).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (268). Wordt gerefresht voor elke update-DENM en ingesteld op de informationQuality van het actuele event point.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) of heavySnowfall(2)

eventHistory

Dit element wordt alleen gebruikt voor update-DENM's (zie punt 17.4).

Location container

traces

PathHistory van het C-ITS-station van oorsprong, met verwijzing naar het actuele event point.
Wordt vastgesteld overeenkomstig [TS 102 894-2].
Wordt vernieuwd voor een update-DENM.

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt gerefresht voor een update-DENM en ingesteld op het roadType van het actuele event point.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

17.7.2.CAM

(281)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

17.8.Netwerk- en vervoerslaag

(282)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

17.9.Beveiligingslaag

(283)Als de activeringsvoorwaarden zoals beschreven in punt (266) van toepassing zijn, dan wordt een AT-wijziging gedurende 15 minuten geblokkeerd voor nieuwe en update-DENM's (vanaf het ogenblik dat de nieuwe DENM is aangemaakt). Overeenkomstige nieuwe en update-DENM's worden verstuurd met dezelfde AT.

(284)Als de AT verandert en er een actieve verzending van een nieuwe of geactualiseerde DENM plaatsvindt, wordt de verzending gestopt. In dat geval worden ook de EventHistory en PathHistory geschrapt. Het gewone proces voor de aanmaak van een DENM wordt vervolgens voortgezet.

18.Ongunstige weersomstandigheden - tractieverlies

18.1.Beschrijving van de C-ITS-dienst

Deze C-ITS-dienst verzendt V2V-informatie over gladheid die gevolgen kan hebben voor het rijgedrag.

(285)Een DENM-signaal wordt alleen naar de stack gestuurd als de in deze afdeling beschreven activeringsvoorwaarden als geldig worden beoordeeld. Een dergelijk signaal zet de stack ertoe aan een nieuw of een update-DENM te genereren. Als de activeringsvoorwaarden niet vervuld zijn, wordt geen DENM-signaal gegenereerd.

18.2.Activeringsvoorwaarden

18.2.1.Voorafgaande voorwaarden

(286)De volgende voorafgaande voorwaarden moeten vervuld zijn alvorens deze C-ITS-dienst wordt geactiveerd:

(a)de achteruitversnelling is niet ingeschakeld;

(b)er zijn geen fouten met betrekking tot de motor, de aandrijving of het remsysteem gerapporteerd.

18.2.2.Dienstspecifieke voorwaarden

(287)Als de voorafgaande voorwaarde van punt (286) en minstens één van de volgende voorwaarden zijn vervuld, zijn de activeringsvoorwaarden voor deze C-ITS-dienst vervuld en wordt de aanmaak van een DENM geactiveerd:

(1)op basis van positieve acceleratie:

(a)op basis van de antislipregeling (ASR), het gaspedaal, de voertuigacceleratie en de voertuigsnelheid. Een ASR-verzoek moet minstens 200 ms actief zijn (zoals andere veiligheidsfuncties die afhankelijk zijn van ASR). Gemiddeld wordt het gaspedaal meer dan 30 % ingedrukt terwijl de ASR actief is. De acceleratie van het voertuig (acceleratie volgens het gefilterd bussignaal van het voertuig) bedraagt minder dan 40 % van de voertuigacceleratie op een oppervlak met een hoge wrijvingscoëfficiënt (zoals droog asfalt (typisch µ = 0,85)) bij dezelfde startsnelheid en rijmanoeuvres. (Om rekening te houden met verschillende rijconfiguraties, bv. tweewiel vs vierwielaandrijving, zijn hier geen gedetailleerde waarden vermeld);

(b)op basis van ASR, het gaspedaal, de voertuigacceleratie en de voertuigsnelheid. Een ASR-verzoek moet minstens 200 ms actief zijn. Gemiddeld wordt het gaspedaal meer dan 30 % ingedrukt terwijl de ASR actief is. De acceleratie van het voertuig (acceleratie volgens het gefilterd bussignaal van het voertuig) bedraagt minder dan 20 % van de voertuigacceleratie op een oppervlak met een hoge wrijvingscoëfficiënt (zoals droog asfalt (typisch µ = 0,85)) bij dezelfde startsnelheid en rijmanoeuvres;

(c)op basis van ASR, het gaspedaal, de voertuigacceleratie en de voertuigsnelheid. Een ASR-verzoek moet minstens 200 ms actief zijn. Gemiddeld wordt het gaspedaal meer dan 30 % ingedrukt terwijl de ASR actief is. De acceleratie van het voertuig (acceleratie volgens het gefilterd bussignaal van het voertuig) bedraagt minder dan 10 % van de voertuigacceleratie op een oppervlak met een hoge wrijvingscoëfficiënt (zoals droog asfalt (typisch µ = 0,85)) bij dezelfde startsnelheid en rijmanoeuvres;

(d)op basis van ASR en gaspedaal. Een ASR-verzoek moet minstens 200 ms actief zijn. Het gaspedaal wordt gemiddeld minder dan 30 % ingedrukt (om te vermijden dat de ASR ingrijpt op oppervlakken met een hoge wrijvingswaarde) terwijl de ASR actief is;

(2)op basis van negatieve acceleratie (deceleratie):

(a)op basis van het antiblokkeerremsysteem (ABS), de remdruk en de deceleratie. Het ABS grijpt in gedurende meer dan 200 ms (volgens andere veiligheidsfuncties die afhankelijk zijn van ABS). De remdruk bedraagt meer dan 20 % van de mogelijke maximumremdruk. De deceleratie van het voertuig (deceleratie volgens het gefilterd bussignaal van het voertuig) bedraagt minder dan 50 % van de voertuigdeceleratie op een oppervlak met een hoge wrijvingscoëfficiënt (zoals droog asfalt (typisch µ = 0,85)) bij dezelfde startsnelheid en rijmanoeuvres;

(b)op basis van het ABS, de remdruk en de deceleratie. Het ABS grijpt in gedurende meer dan 200 ms. De remdruk bedraagt meer dan 20 % van de mogelijke maximumremdruk. De deceleratie van het voertuig (deceleratie volgens het gefilterd bussignaal van het voertuig) bedraagt minder dan 25 % van de voertuigdeceleratie op een oppervlak met een hoge wrijvingscoëfficiënt (zoals droog asfalt (typisch µ = 0,85)) bij dezelfde startsnelheid en rijmanoeuvres;

(c)op basis van het ABS, de remdruk en de deceleratie. Het ABS grijpt in gedurende meer dan 200 ms. De remdruk bedraagt meer dan 20 % (om te vermijden dat het ABS ingrijpt op oppervlakken met een hoge wrijvingswaarde) van de mogelijke maximumremdruk. De deceleratie van het voertuig (deceleratie volgens het gefilterd bussignaal van het voertuig) bedraagt minder dan 10 % van de voertuigdeceleratie op een oppervlak met een hoge wrijvingscoëfficiënt (zoals droog asfalt (typisch µ = 0,85)) bij dezelfde startsnelheid en rijmanoeuvres;

(d)op basis van het ABS en de remdruk. Het ABS grijpt in gedurende meer dan 200 ms. De remdruk bedraagt minder dan 20 % van de mogelijke maximumremdruk.

(3)op basis van de raming van de wrijvingscoëfficiënt:

(a)de wrijvingscoëfficiënt bedraagt minder dan 0,3 gedurende minstens 5 s (de wrijvingscoëfficiënt op ijs bedraagt < 0,2; op sneeuw en losse gravel bedraagt de wrijvingscoëfficiënt ongeveer 0,4. De wrijvingscoëfficiënt moet worden vastgesteld voor een bepaalde periode);

(b)de wrijvingscoëfficiënt bedraagt minder dan 0,2 gedurende minstens 5 s.

(288)Als voorwaarde 1, onder (a) tot en met (c), of voorwaarde 2, onder (a) tot en met (c) als geldig worden geëvalueerd, wordt de acceleratie/deceleratie van het voertuig bepaald door het bussignaal van het voertuig, niet door GNSS-analyse.

(289)Er wordt geen nieuwe of update-DENM aangemaakt in de Detection Blocking Time. De Detection Blocking Time start nadat het voorval is gedetecteerd en daarvoor een DENM is geactiveerd. Op deze wijze kan één voorval geen reeks van DENM's activeren. Voor de raming van de wrijvingscoëfficiënt (voorwaarde 3, onder (a) en (b) bedraagt de Detection Blocking Time 15 s. Voor de andere voorwaarden bedraagt de Detection Blocking Time 20 s.

(290)Om consequent functioneel gedrag te garanderen voor de activeringsvoorwaarden (a) tot en met (d) en de Detection Blocking Time, bedraagt het Minimum Detection Interval tussen twee gedetecteerde voorvallen 20 s.

18.2.3.Kwaliteit van de informatie

(291)De waarde van het gegevenselement informationQuality in de DENM hangt af van de wijze waarop het voorval is gedetecteerd (zie punt (287)). De waarde informationQuality wordt vastgesteld overeenkomstig de volgende tabel (waarbij de hoogst mogelijke waarde wordt gebruikt):

Tabel 36: Kwaliteit van de informatie over "adverse weather condition — traction loss"

Detectie van het voorval

Waarde van InformationQuality

Geen TRCO-verenigbare toepassing

onbekend(0)

Voorwaarde 1a of 2a is vervuld.

1

Voorwaarde 1b is vervuld

2

Voorwaarde 1c of 2b is vervuld

3

Voorwaarde 2c is vervuld

4

Voorwaarde 1d of 2d is vervuld

5

Voorwaarde 3a is vervuld

6

Voorwaarde 3b is vervuld

7

(292)Als de activeringsvoorwaarden wijzigen tussen twee updates, dan wijzigt informationQuality niet tot de volgende update. Als de gewijzigde voorwaarden nog steeds vervuld zijn terwijl de DENM wordt geüpdatet, wordt de informationQuality geüpdatet.

18.3.Stopzettingsvoorwaarden

(293)Stopzetting van de C-ITS-dienst wordt niet overwogen.

18.3.1.Cancellation

(294)Voor deze C-ITS-dienst wordt geen annulerings-DENM gebruikt.

18.3.2.Negation

(295)Voor deze C-ITS-dienst wordt geen ontkennings-DENM gebruikt.

18.4.Update

(296)De passende updateprocedure voor de DENM wordt bepaald op basis van de volgende voorwaarden:

(a)minstens één van voorwaarden van punt (287) is vervuld na het in punt 18.2.2 vermelde Minimum Detection Interval;

(b)de validityDuration van de vorige DENM is niet verstreken;

(c)noch de waarde van het gegevenselement DeltaLatitude, noch die van het gegevenselement DeltaLongitude, welke de afstand vertegenwoordigt tussen het actuele en het vorige gedetecteerde voorval, is groter dan de drempel die kan worden bestreken door de gegevenselementen DeltaLatitude en DeltaLongitude.

(297)Als voorwaarden (a), (b) en (c), zoals gespecificeerd in punt (296) zijn vervuld, wordt een update-DENM aangemaakt. De informatie van de vorige DENM-gegevenselementen (eventPosition, eventDeltaTime, informationQuality) moet in de eventHistory worden opgeslagen als een aanvullend eventPoint.

De event points worden geordend volgens stijgende volgorde van levensduur, met het meest recente eventPoint op de eerste positie. Event points in de eventHistory met een levensduur die de validityDuration overschrijdt (zie punt (303)), worden geschrapt uit de eventHistory voor de update-DENM. Als de afstand van de eventHistory groter is dan de door de beveiliging toegestane drempel, worden de oudste event points geschrapt uit de eventHistory.

De informatie van het actuele gedetecteerde voorval moet worden toegewezen aan de DENM-gegevensvelden van het geüpdatete DENM.

Opmerking: het is aan de ontvanger om event points te behandelen met een langere levensduur dan de validityDuration, nadat de update-DENM is aangemaakt.

(298)Als voorwaarden (a) en (b) vervuld zijn, maar voorwaarde (c) is niet vervuld, wordt geen update-DENM aangemaakt. In plaats daarvan wordt een aanvullende nieuwe DENM aangemaakt. De informatie van het actuele gedetecteerde voorval wordt toegewezen aan de DENM-gegevensvelden van de aanvullende nieuwe DENM. De verzending van de vorige DENM blijft voortduren zolang de repetitionDuration van de vorige DENM niet is verstreken.

(299)Als voorwaarde (a) vervuld is, maar voorwaarde (b) niet, wordt geen update-DENM aangemaakt, maar een nieuwe DENM volgens het actueel gedetecteerde voorval.

Opmerking: in dat geval is de verzending van de vorige DENM al stopgezet omdat de repetitionDuration van de vorige DENM verstreken is.

(300)Als voorwaarde (a) niet vervuld is, is de aanmaak van een update-DENM niet nodig.

18.5.Duur en interval van de herhaling

(301)Nieuwe of geüpdatete DENM's worden standaard herhaald gedurende een repetitionDuration van 300 s met een repetitionInterval van 1 s.

Als de DENM echter wordt geactiveerd in een stedelijk gebied, zoals bepaald door een digitale kaart of een boordsensoralgoritme, wordt zij herhaald gedurende een repetitionDuration van 180 s met een repetitionInterval van 4 s.

De interfaceparameters Repetition duration en Repetition interval tussen de toepassing en de DEN-basisdienst worden vastgesteld volgens de bovenstaande waarden.

Opmerking: de validityDuration wordt vastgesteld op respectievelijk 600 s of 300 s. Het is dus mogelijk een kloof tussen DENM's te voorkomen als de repetitionDuration van de oorspronkelijke DENM is verstreken en de update nog niet is ontvangen.

Opmerking: wanneer twee DENM's met dezelfde causeCode afkomstig zijn van hetzelfde C-ITS-station, wordt het geval beheerd door het ontvangende C-ITS-station.

18.6.Verkeersklasse

(302)Nieuwe en update-DENM's worden ingesteld op traffic class 1.

18.7.Berichtparameters

18.7.1.DENM

(303)In de volgende tabel wordt gespecificeerd welke gegevenselementen van de DENM moeten worden vastgesteld.

Tabel 37: DENM-gegevenselementen van "adverse weather condition — traction loss"

Gegevensveld

Waarde

Management container

actionID

Identificator van een DENM. Wordt vastgesteld overeenkomstig [TS 102 894-2].

detectionTime

TimestampIts-tijdstempel waarop het voorval wordt gedetecteerd door het C-ITS-station van oorsprong. De tijdstempel geeft het begin van de detectie van het actuele event point weer. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt gerefresht voor een update-DENM en ingesteld op de detectietijd van het actuele event point.

referenceTime

TimestampIts-tijdstempel waarop een nieuwe of update-DENM wordt aangemaakt. Wordt vastgesteld overeenkomstig [TS 102 894-2].

termination

Wordt niet vastgesteld omdat in deze CITS-dienst geen ontkenning of annulering wordt gebruikt.

eventPosition

ReferencePosition. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Wordt gerefresht voor een update-DENM en ingesteld op de positie van het actuele event point.

relevanceDistance

·Nieuwe DENM: lessThan1000m(4)

·Update-DENM: lessThan5km(5) (Door gebruik te maken van updates wordt de afstand waarop de eventHistory betrekking heeft langer. In dat geval is de relevanceDistance langer om alle relevante ITS-stations te bereiken).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Standaard: 600 s

In stedelijke gebieden, zoals bepaald door een digitale kaart of een boordsensoralgoritme: 300 s (Als het voertuig geen informatie heeft over de status stedelijk/niet-stedelijk, wordt de standaardwaarde gebruikt.)

stationType

Het type van het C-ITS-station van oorsprong. Wordt vastgesteld overeenkomstig [TS 102 894-2].

Situation container

informationQuality

Zie punt (291). Wordt gerefresht voor elke update-DENM en ingesteld op de informationQuality van het actuele event point.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Dit element wordt alleen gebruikt voor update-DENM's (zie punt 18.4).

Location container

traces

PathHistory van het C-ITS-station van oorsprong, met verwijzing naar het actuele event point.
Wordt vastgesteld overeenkomstig [TS 102 894-2].
Wordt vernieuwd voor een update-DENM.

roadType

RoadType van de weg waarop het detecterende C-ITS-station zich bevindt.

Wordt gerefresht voor een update-DENM en ingesteld op het roadType van het actuele event point.

Wordt vastgesteld overeenkomstig [TS 102 894-2], in combinatie met de volgende regels:

Stedelijk / niet-stedelijk

Structurele scheiding

Gegevenselement

Stedelijk

Nee

urban-NoStructuralSeparation ToOppositeLanes(0)

Stedelijk

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Stedelijk

Onbekend

urban-NoStructuralSeparation ToOppositeLanes(0)

Niet-stedelijk

Nee

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Niet-stedelijk

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Niet-stedelijk

Onbekend

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Als de informatie over de status stedelijk/niet-stedelijk niet kan worden vastgesteld, wordt dit gegevenselement weggelaten.

18.7.2.CAM

(304)Voor deze C-ITS-dienst wordt geen CAM-aanpassing gebruikt.

18.8.Netwerk- en vervoerslaag

(305)De interfaceparameter DENM destination area tussen de DEN-basisdienst en de netwerk- en vervoerslaag is een cirkel met een straal die gelijk is aan relevanceDistance.

18.9.Beveiligingslaag

(306)Als de activeringsvoorwaarden zoals beschreven in punt (287) van toepassing zijn, dan wordt een AT-wijziging gedurende 15 minuten geblokkeerd voor nieuwe en update-DENM's (vanaf het ogenblik dat de nieuwe DENM is aangemaakt). Overeenkomstige nieuwe en update-DENM's worden verstuurd met dezelfde AT.

(307)Als de AT verandert en er een actieve verzending van een nieuwe of geactualiseerde DENM plaatsvindt, wordt de verzending gestopt. In dat geval worden ook de EventHistory en PathHistory geschrapt. Het gewone proces voor de aanmaak van een DENM wordt vervolgens voortgezet.

19.Signalisatie in het voertuig - informatie over dynamische snelheidsbeperkingen

Deze C-ITS-dienst verzendt ononderbroken I2V-informatie (via IVI) over de actueel geldende snelheidsbeperking, per weggedeelte, rijstrook of voertuigcategorie, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

(308)De informatie moet samenhangend zijn met de actueel geldende dynamische verkeersborden.

(309)[ISO/TS 14823] Data Field wordt ingesteld met serviceCategoryCode = regulatory, nature = 5, serialnumber = 57, attributes/spe/spm = de waarde van de snelheidsbeperking in km/h en unit = 0 (d.w.z. kmperh) of het equivalent voor andere landen (bv. 1 voor milesperh).

(310)Met betrekking tot het einde van de snelheidsbeperking kan het volgende worden gebruikt: [ISO/TS 14823] Data Field met serviceCategoryCode = regulatory (12), nature = 6, serialnumber = 14 (bekendmaking van het einde van de snelheidsbeperking) of serviceCategoryCode = informative (13), nature = 6, serial number = 63 (bekendmaking van het einde van alle beperkingen via elektronische borden) als dit bord wordt getoond op de weg. Het beëindigen van berichten kan overbodig zijn omdat het eindpunt van de relevante zone van het oorspronkelijke IVI-bericht reeds de snelheidsbeperking beëindigt.

20.Signalisatie in het voertuig - ingebedde VMS "vrije tekst"

Deze C-ITS-dienst verzendt infrastructuur-naar-voertuiginformatie (I2V) via IVI als "vrije tekst", zoals vastgesteld en bekendgemaakt door de wegbeheerder. De prioriteit van de verstuurde IVS-berichten wordt bepaald door de wegbeheerder.

(311)De informatie moet samenhangend zijn met de actueel geldende dynamische verkeersborden.

21.Signalisatie in het voertuig - andere signalisatie-informatie

Deze C-ITS-dienst verzendt andere I2V-signalisatie-informatie (via IVI) dan dynamische snelheidsbeperkingen en vrije tekst, bv. inhaalverboden of rijstrookadvies, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

(312)De informatie moet samenhangend zijn met de actueel geldende dynamische verkeersborden.

(313)[ISO/TS 14 823] Data Field is ingesteld met serviceCategoryCode = informative; nature = 6; serialnumber = 59 (voor gesloten rijstrook), 60 (voor vrije rijstrook), 61 (voor rijstrook links vrijmaken) of 62 (voor rijstrook rechts vrijmaken).

(314)Met betrekking tot "einde van de beperking": serviceCategoryCode = informative (13), nature = 6, serial number = 63 voor "einde van alle beperkingen via elektronische borden" mag worden gebruikt als dit elektronisch bord wordt getoond. Het beëindigen van berichten kan overbodig zijn omdat het eindpunt van de relevante zone van het oorspronkelijke IVI-bericht reeds de signalisatie-informatie beëindigt.

22.Melding van gevarenzones - ongevalszone

Deze C-ITS-dienst verzendt I2V-informatie (via DEN) over een ongevalszone aan de hand van een uniek waarschuwingsbericht-ID, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

(315)CauseCode wordt ingesteld op 2 (ongeval) en subCauseCode wordt ingesteld tussen 0 en 7 (behalve 6).

23.Melding van gevarenzones - file op komst

Deze C-ITS-dienst verzendt I2V-informatie (via DEN) over een file die op komst is, per weggedeelte of rijstrook, aan de hand van een uniek waarschuwingsbericht-ID, zoals vastgesteld en bekendgemaakt door de wegbeheerder (met vermelding van de plaats en lengte van de file en de getroffen weggedeelten/rijstroken, als deze informatie beschikbaar is).

(316)CauseCode wordt ingesteld op 27 (gevaarlijke staart van een file) en subCauseCode wordt ingesteld op 0 (onbeschikbaar) om een gevaarlijke staart van een file aan te geven. Om informatie over de volledige lengte van de file over te brengen, wordt causeCode ingesteld op 1 (verkeerscongestie) en subCauseCode op 0.

24.Melding van gevarenzones - stilstaand voertuig

Deze C-ITS-dienst verzendt I2V-informatie (via DEN) over een stilstaand voertuig aan de hand van een uniek waarschuwingsbericht-ID, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

(317)CauseCode wordt ingesteld op 94 (stilstaand voertuig) en subCauseCode op 0 (onbeschikbaar) of 2 (defect voertuig).

25.Melding van gevarenzones - waarschuwing voor weeromstandigheden

Deze C-ITS-dienst verzendt I2V-informatie (via DEN) over actuele en/of verwachte neerslag of extreme weersomstandigheden (scenario 1) of slecht zicht (scenario 3), via een uniek waarschuwingsbericht-ID, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

(318)CauseCode wordt ingesteld op 17 (extreme weersomstandigheid) of 19 (neerslag).

26.Melding van gevarenzones - tijdelijk glad wegdek

Deze C-ITS-dienst verzendt I2V-informatie (via DEN) over gladde weggedeelten aan de hand van een uniek waarschuwingsbericht-ID, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

(319)CauseCode wordt ingesteld op 6 (grip) en subCauseCode wordt ingesteld tussen 0 en 9.

27.Melding van gevarenzones - dieren of personen op de weg

Deze C-ITS-dienst verzendt I2V-informatie (via DEN) over dieren of personen op de weg aan de hand van een uniek waarschuwingsbericht-ID, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

(320)CauseCode wordt ingesteld op 11 (dier op de weg) of 12 (mens op de weg).

28.Melding van gevarenzones - obstakel op de weg

Deze C-ITS-dienst verzendt I2V-informatie (via DEN) over een of meer obstakels op een of meer rijstroken. Het verkeer kan echter nog steeds doorrijden (geen blokkering). De dienst maakt gebruik van een uniek waarschuwingsbericht-ID, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

(321)CauseCode wordt ingesteld op 10 (obstakel op de weg) en subCauseCode wordt ingesteld tussen 0 en 5 (6 en 7 worden niet gebruikt).

29.Waarschuwing wegwerkzaamheden - rijstrook gesloten (en andere beperkingen)

Deze C-ITS-dienst verzendt I2V-informatie (via DEN) over het sluiten van een deel van een rijstrook, een volledige rijstrook of meerdere rijstroken (pechstrook inbegrepen), zonder dat de volledige weg wordt afgesloten. De dienst maakt gebruik van een uniek waarschuwingsbericht-ID, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

Hij kan op een van de volgende manieren worden verstrekt:

·statische geplande wegenwerken (Traffic Operation Centre (TOC) geactiveerd) - de wegbeheerder programmeert statische en geplande (of ad-hoc) wegwerkzaamheden in zijn verkeersbeheersysteem (Traffic Management System, TMS);

·"standalone"-modus - er wordt een aanhangwagen gebruikt voor wegwerkzaamheden van korte of lange duur, maar zonder verbinding met het TOC (geen verbinding beschikbaar);

·verbeterd ("standalone", gevolgd door TOC geactiveerd) - het bericht wordt eerst verzonden uit een aanhangwagen en kan later worden geactualiseerd, met inbegrip van aanvullende bijzonderheden van het TOC.

(322)CauseCode wordt ingesteld op 3 (wegenwerken) en subCauseCode wordt ingesteld tussen 0 en 4.

30.Waarschuwing wegwerkzaamheden - weg gesloten

Deze C-ITS-dienst verzendt I2V-informatie (via DEN) over het sluiten van een weg ten gevolge van een reeks statische wegwerkzaamheden. De sluiting is tijdelijk. De dienst maakt gebruik van een uniek waarschuwingsbericht-ID, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

(323)CauseCode wordt ingesteld op 3 (wegwerkzaamheden) en subCauseCode wordt ingesteld op 1.

31.Waarschuwing wegwerkzaamheden - wegwerkzaamheden (mobiel)

Deze C-ITS-dienst verzendt I2V-informatie (via DEN) over een weggedeelte waarop, op een bepaald punt, de baanvakken zijn versmald of gesloten (zonder dat de weg wordt gesloten) ten gevolge van een geplande mobiele werf. De dienst maakt gebruik van een uniek waarschuwingsbericht-ID, zoals vastgesteld en bekendgemaakt door de wegbeheerder.

Deze C-ITS-dienst kan op een van de volgende manieren worden verstrekt:

·TOC geactiveerd - de wegbeheerder programmeert mobiele en geplande (of ad-hoc) wegwerkzaamheden in zijn TMS; De informatie bevat alle elementen die kunnen worden gebruikt om de werkzone te identificeren (plaats van begin/einde, duur). De arbeiders gebruiken niet de volledige zone, maar bakenen de eigenlijke werf af binnen de zone. Er kan meer informatie worden toegevoegd, zoals de snelheidsbeperking op elk versmald gedeelte;

·"stand-alone"-modus - er wordt een aanhangwagen gebruikt voor wegwerkzaamheden van korte of lange duur, maar zonder verbinding met het TOC (geen verbinding beschikbaar).

(324)CauseCode wordt ingesteld op 3 (wegwerkzaamheden) en subCauseCode wordt ingesteld op 3.

32.Kruispunten met signalisatie - snelheidsadvies op basis van de groenfase

Deze C-ITS-dienst verzendt I2V-informatie, aan de hand van Signal Phase and Timing (SPAT) en Topology Information for the Intersection (MAP), over snelheidsadvies aan weggebruikers die kruispunten met verkeerslichten naderen en oversteken, op basis van de actuele fase, de voorspelde timing van de verkeerslichten en de wegtopologie voor het nakende kruispunt.

Hij kan op een van de volgende manieren worden verstrekt:

·het voertuig berekent het snelheidadvies - het kruispunt met signalisatie verzendt periodiek en in realtime de actuele fase van de verkeerslichten en de timing van de nakende faseveranderingen. Het naderende voertuig, dat zijn eigen locatie en snelheid kent, ontvangt de berichten en berekent de optimale snelheid voor het naderen van het kruispunt;

·de infrastructuur berekent het snelheidsadvies - het kruispunt met signalisatie berekent en verzendt periodiek en in realtime snelheidsadvies voor meerdere weggedeelten die naar het kruispunt leiden. Het naderende voertuig, dat zijn eigen locatie en snelheid kent, ontvangt de berichten en neemt de optimale snelheid voor het naderen van het kruispunt over;

·groene golf - een reeks van gesynchroniseerde kruispunten met verkeerslichten verzendt vooraf bepaald/gepland snelheidsadvies. Het naderende voertuig, dat zijn eigen locatie en snelheid kent, ontvangt de berichten en neemt de snelheid over om de kruispunten tijdens de groene golf over te steken.

(325)De informatie over de actuele fase en de timing van de volgende faseveranderingen van het kruispunt met signalisatie moet voldoende nauwkeurig en betrouwbaar zijn om snelheidsadvies van hoge kwaliteit te garanderen.

(326)De informatie moet samenhangend zijn met de fysieke lichten op het kruispunt.

(327)Verkeersomstandigheden, zoals files of verkeersopstoppingen, hebben gevolgen voor de geldigheid van het snelheidsadvies; met dergelijke fenomenen moet dus rekening worden gehouden.

(328)De aanbevolen snelheid mag nooit hoger liggen dan de wettelijk toegestane snelheid.

33.Kruispunten met signalisatie - voorrang voor openbaar vervoer

Deze C-ITS-dienst geeft voertuigen voor openbaar vervoer voorrang op particuliere voertuigen aan kruispunten met signalisatie door gebruik te maken van Signal Request Extended Message (SREM) en Signal Request Status Extended Message (SSEM). Het voertuig voor openbaar vervoer verzendt een verzoek om voorrang via V2I. Het systeem voor het verlenen van voorrang aan openbaar vervoer verwerkt het verzoek, aanvaardt het of wijst het af, en stuurt feedback naar het voertuig voor openbaar vervoer via I2V. Als het verzoek wordt aanvaard kunnen bv. rode fases worden verkort en groene fases worden verlengd, zodat het voertuig voor openbaar vervoer groen licht krijgt met zo weinig mogelijk vertraging aan de stoplijn. Nadat het voertuig over het kruispunt is gereden, schakelt de bediening van de verkeerslichten weer over op normaal bedrijf.

(329)Het stationID van het voertuig verandert niet tijdens de verwerking van een verzoek om voorrang.

(330)De authenticatie en autorisatie van voertuigen voor openbaar vervoer worden gewaarborgd.

(331)Het verzoek om voorrang wordt voldoende van tevoren verstuurd, zodat het systeem voor het verlenen van voorrang aan openbaar vervoer tijdig kan reageren.

Top

BIJLAGE II

1.Inleiding

1.1.Referentienormen

In deze bijlage worden de volgende referentienormen gebruikt:

EN 302 636-4-1    ETSI EN 302 636-1-4-1, Intelligente vervoerssystemen (ITS); Voertuigcommunicatie; Geonetwerking; Deel 4: geografisch behandelen en doorsturen van punt-naar-punt- en punt-naar-multipunt-communicatie; Subdeel 1: Mediaonafhankelijke functionaliteit (Intelligent Transport Systems (ITS); Vehicular Communication; Geonetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 1: Media-Independent Functionality). V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2, Intelligente vervoerssystemen (ITS); Eisen voor gebruikers en toepassingen; Deel 2: Gemeenschappelijke gegevenswoordenlijst voor de laag toepassingen en faciliteiten (Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary), V1.3.1 (2018-08)

ISO/TS 19091    ISO/TS 19091, Intelligente vervoerssystemen – Coöperatieve ITS – Gebruik van V2I- en I2V-communicatie voor applicaties voor kruispunten met signalisatie (Intelligent transport systems – Cooperative ITS – Using V2I and I2V communications for applications related to signalized intersections), (2017-03)

EN 302 663    ETSI EN 302 663, Intelligente vervoerssystemen (ITS); Toegangslaagspecificatie voor intelligente vervoerssystemen die gebruikmaken van de 5 GHz-frequentieband (Intelligent Transport Systems (ITS); Access layer specification for Intelligent Transport Systems operating in the 5 GHz frequency band), V1.2.1 (2013-07)

TS 102 687    ETSI TS 102 687, Intelligente vervoerssystemen (ITS); Gedecentraliseerde congestiebeheersmechanismen voor intelligente vervoerssystemen die gebruikmaken van de 5 GHz-band; Deel toegangslaag (Intelligent Transport Systems (ITS); Decentralized Congestion Control Mechanisms for Intelligent Transport Systems operating in the 5 GHz range; Access layer part), V1.2.1 (2018-04)

TS 102 792    ETSI TS 102 792, Intelligente vervoerssystemen (ITS); Beperkingstechnieken om interferentie te vermijden tussen apparatuur voor CEN specifieke korteafstandscommunicatie (CEN DSRC) en intelligente vervoerssystemen (ITS) die gebruikmaken van de 5 GHz-frequentieband (Intelligent Transport Systems (ITS); Mitigation techniques to avoid interference between European CEN Dedicated Short Range Communication (CEN DSRC) equipment and Intelligent Transport Systems (ITS) operating in the 5 GHz frequency range), V1.2.1 (2015-06)

EN 302 637-2    ETSI EN 302 637-2, Intelligente vervoerssystemen (ITS); Voertuigcommunicatie; Basisset applicaties; Deel 2: specificatie van de basisdienst coöperatief bewustzijn (Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service), V1.4.0 (2018-08); deze verwijzing wordt gelezen als een verwijzing naar versie 1.4.1 vanaf de datum van publicatie van die versie.

TS 102 724    ETSI TS 102 724, Intelligente vervoerssystemen (ITS); Geharmoniseerde kanaalspecificaties voor intelligente vervoessystemen die gebruikmaken van de 5 GHz-frequentieband (Intelligent Transport Systems (ITS); Harmonized Channel Specifications for Intelligent Transport Systems operating in the 5 GHz frequency band), V1.1.1 (2012-10)

EN 302 636-5-1    ETSI EN 302 636-5-1, Intelligente vervoerssystemen (ITS); Voertuigcommunicatie; Geonetwerking; Deel 5: vervoersprotocollen; Subdeel 1: basisvervoersprotocol (Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 5: Transport Protocols; Sub-part 1: Basic Transport Protocol), V2.1.1 (2017-08)

TS 103 248    ETSI TS 103 248, Intelligente vervoerssystemen (ITS); Geonetwerking; Poortnummers voor het basisvervoersprotocol (BTP) (Intelligent Transport Systems (ITS); GeoNetworking; Port Numbers for the Basic Transport Protocol (BTP)), V1.2.1 (2018-08)

EN 302 931    ETSI EN 302 931, Voertuigcommunicatie; Geografische gebiedsdefinitie (Vehicular Communications; Geographical Area Definition), V1.1.1 (2011-7)

EN 302 637-3    ETSI EN 302 637-3, Intelligente vervoerssystemen (ITS); Voertuigcommunicatie; Basisset applicaties; Deel 3: specificaties voor de basisdienst gedecentraliseerde omgevingskennisgeving (Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service), V1.3.0 (2018-08); deze verwijzing wordt gelezen als een verwijzing naar versie 1.3.1 vanaf de datum van publicatie van die versie.

TS 102 636-4-2    ETSI EN 102 636-4-2, Intelligente vervoerssystemen (ITS); Voertuigcommunicatie; Geonetwerking; Deel 4: geografisch behandelen en doorsturen van punt-naar-punt- en punt-naar-multipunt-communicatie; Subdeel 2: Mediaafhankelijke functionaliteit voor ITS-G5 (Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 2: Media-dependent functionalities for ITS-G5), V1.1.1 (2013-10)

SAE J2945/1    SAE J2945/1, On-board-systeemvereisten voor V2V-veiligheidscommunicatie (On-board System Requirements for V2V Safety Communications, (2016-03)

TS 103 097    ETSI TS 103 097, Intelligente vervoerssystemen (ITS); Beveiliging; Format voor security header en certificaten (Intelligent Transport Systems (ITS); Security; Security Header and Certificate Formats), V1.3.1 (2017-10)

ISO 8855    ISO 8855, Wegvoertuigen – Voertuigdynamica en wegligging – Woordenlijst (Road vehicles — Vehicle dynamics and road-holding ability — Vocabulary), (2011-12)

TS 103 301    ETSI TS 103 301, Intelligente vervoerssystemen (ITS); Voertuigcommunicatie; Basisset applicaties; Faciliteitenlaagprotocol en communicatievereisten voor infrastructuurdiensten (Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure service)s, V1.2.1 (2018-08)

TS 103 175    ETSI TS 103 175, Intelligente vervoerssystemen (ITS); Eenheid voor Cross Layer DCC-beheer voor gebruik in ITS G5A en ITS G5B (Intelligent Transport Systems (ITS); Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium), V1.1.1 (2015-06)

ISO/TS 19321    ISO/TS 19321, Intelligente vervoerssystemen – Coöperatieve ITS – Woordenlijst van IVI-gegevensstructuren (Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures) (15-4-2015)

ISO 3166-1    ISO 3166-1:2013, Codes voor de weergave van landnamen en hun onderverdelingen — Deel 1: Landencodes (Codes for the representation of names of countries and their subdivisions -- Part 1: Country codes)

ISO 14816    ISO 14816:2005, Telematica voor wegvervoer en –verkeer – Automatische identificatie van voertuigen en materieel – Nummering en gegevensstructuur (Road transport and traffic telematics; Automatic vehicle and equipment identification; Numbering and data structure)

ISO/TS 14823    ISO/TS 14823:2017, Intelligente vervoerssystemen – Grafische datawoordenboek (Intelligent transport systems – Graphic data dictionary)

IEEE 802.11    IEEE 802.11-2016, IEEE-norm voor informatietechnologie – Telecommunicatie en informatieuitwisseling tussen systemen en lokale en stedelijke netwerken – Specifieke vereisten, Deel 11: specificaties voor Wireless LAN Medium Access Control (MAC) en Physical Layer (PHY) (IEEE Standard for Information technology — Telecommunications and information exchange between systems, local and metropolitan area networks — Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications), (2016-12-14)

1.2.Notaties en afkortingen

In deze bijlage worden de onderstaande notaties en afkortingen gebruikt:

AT                Authorization Ticket (autorisatiebewijs)

BTP                Basic Transport Protocol (basisvervoersprotocol)

CA                Cooperative Awareness (coöperatief bewustzijn)

CAM        Cooperative Awareness Message (coöperatief bewustzijnsbericht)

CBR                Channel Busy Ratio

CCH                Control Channel (besturingskanaal)

CDD        Common Data Dictionary (gemeenschappelijke gegevenswoordenlijst)

CEN-DSRC    European Committee for Standardisation (CEN) - Dedicated Short Range Communication (Europese Commissie voor Normalisatie - Specifieke korteafstandscommunicatie)

C-ITS        Cooperative Intelligent Transport Systems (coöperatieve intelligente vervoerssystemen)

DCC        Decentralized Congestion Control (gedecentraliseerd congestiebeheer)

DEN        Decentralized Environmental Notification (gedecentraliseerde omgevingskennisgeving)

DENM        Decentralized Environmental Notification Message (gedecentraliseerde omgevingskennisgevingsbericht)

DP        Decentralized Congestion Control Profile (gedecentraliseerd congestiebeheersprofiel)

ETSI        European Telecommunications Standards Institute (Europees Instituut voor telecommunicatienormen)

GBC                GeoBroadcast

GN                GeoNetworking

GNSS        Global Navigation Satellite System (wereldwijd satellietnavigatiesysteem)

IEEE        Institute of Electrical and Electronics Engineers (Instituut van Elektrotechnische Ingenieurs)

IVI                Infrastructuur-voertuig-informatie

IVIM                Infrastructuur-voertuig-informatiebericht

MAP                Topologische informatie voor het kruispunt

MAPEM            Uitgebreid MAP-bericht

NH                Next Header

NTP                Network Time Protocol (netwerktijdprotocol)

PAI        Position Accuracy Indicator (positienauwkeurigheidsindicator)

PoTi                Positie en tijd

QPSK            Quadrature Phase-Shift Keying

RLT                Road Lane Topology (rijstrooktopologie)

RSU                Road-side Unit (wegkanteenheid)

SCF                Store Carry Forward

SHB                Single Hop Broadcast

SPATEM            Signal Phase and Timing Extended Message

SREM            Signal Request Extended Message

SSEM            Signal Request Status Extended Message

TAI                Internationale atoomtijd

TAL                Trust Assurance Level

TLM                Traffic Light Manoeuvre (verkeerslichtmanoeuvre)

TC                Traffic Class (verkeersklasse)

UTC                Gecoördineerde universele tijd

WGS84            Wereldgeodesiesysteem van 1984

1.3.Definities

In deze bijlage wordt verstaan onder:

(a)"C-ITS-tijd" of "tijdsbasis": het aantal verstreken milliseconden volgens de internationale atoomtijd (TAI) sinds 2004-01-01 00:00:00.000 uur gecoördineerde universele tijd (UTC)+0 als gedefinieerd in [ETSI EN 302 636-4-1]. Tijdstempels als gedefinieerd in [ETSI TS 102 894-2] gebruiken dit formaat.

Opmerking: "TAI-milliseconden" geven het werkelijke aantal getelde milliseconden weer dat niet is gewijzigd door schrikkelseconden na 1 januari 2004.

(b)"stationsklok": een klok die de C-ITS-tijd in een C-ITS-station weergeeft.

2.Eisen voor C-ITS-voertuigstations die zijn ontworpen voor korteafstandscommunicatie

Dit systeemprofiel specificeert een minimumreeks van normen en voorziet in de ontbrekende schakels voor de verwezenlijking van een interoperabel C-ITS-voertuigstation aan de zendende zijde. Het profiel bevat alleen interoperabiliteitseisen en laat eventuele aanvullende eisen open. Het beschrijft bijgevolg niet de volledige functionaliteit van het C-ITS-voertuigstation.

Dit systeemprofiel maakt de uitrol van prioritaire diensten mogelijk (met name V2V). Het kan andere diensten ondersteunen, maar daarvoor kunnen aanvullende systeemspecificaties vereist zijn.

Het profiel voorziet in beschrijvingen, definities en regels voor de lagen (applicaties, faciliteiten, netwerk en vervoer, en toegang) van de ETSI-referentiearchitectuur voor ITS-stations/ITS-S-host.

2.1.Definities

In dit deel van de bijlage wordt verstaan onder:

(a)"voertuigstatussen": de absolute positie, richting en snelheid op een bepaald tijdstip;

(b)informatie die wordt verstrekt met een "betrouwbaarheidsniveau" van 95 % betekent dat de "true"-waarde in 95 % van de gegevenspunten in een bepaalde statistische basis binnen de grenzen ligt die zijn gespecificeerd door de geschatte waarde plus/minus de betrouwbaarheidsinterval;

(c)"hemelbedekking": het aandeel half-hemisfere waarden waar bergen, gebouwen, bomen enz. een belemmering vormen voor satellieten van het Galileo- of GNSS-systeem;

(d)CEN-DSRC" (Europese Commissie voor Normalisatie - Specifieke korteafstandscommunicatie): een microgolftechnologie die wordt gebruikt voor elektronische tolheffingssystemen om weginfrastructuurkosten te financieren of om heffingen voor het gebruik van het wegennet te innen. In deze bijlage wordt onder "CEN-DSRC" alle 5,8 GHz-microgolftechnologie verstaan als bedoeld in Richtlijn 2004/52/EG van het Europees Parlement en de Raad en Beschikking 2009/750/EG van de Commissie.

2.2.Parameterinstellingen

In dit deel van de bijlage worden de parameterinstellingen in tabel 1 gebruikt.

Tabel 1: Parameterinstellingen

Parameter

Waarde

Eenheid

Beschrijving

pAlDataRateCch

6

Mbit/s

Standaardgegevenssnelheid voor besturingskanaal (CCH)

pAlDataRateCchHigh

12

Mbit/s

Optionele gegevenssnelheid voor CCH die hoger is dan de standaardsnelheid

pAlDataRateCchLow

3

Mbit/s

Optionele gegevenssnelheid voor CCH die lager is dan de standaardsnelheid

pBtpCamPort

2001

n.v.t.

Bekende bestemmingspoort voor CAM's

pBtpDenmPort

2002

n.v.t.

Bekende bestemmingspoort voor DENM's

pBtpDestPortInfo

0

n.v.t.

Waarde voor de bestemmingspoortinformatie

pCamGenNumber

3

n.v.t.

Aantal opeenvolgende gegenereerde CAM's zonder tijdsbeperkingen

pCamTraceMaxLength

500

m

Maximumlengte van een "trace" in CAM's

pCamTraceMinLength

200

m

Minimumlengte van een "trace" in CAM's

pCamTrafficClass

2

n.v.t.

Waarde voor de verkeersklasse (TC) waarmee CAM's worden verzonden

pDccCcaThresh

-85

dBm

Minimumgevoeligheid van het kanaal

pDccMeasuringInterval

100

ms

Waarde voor de periode waarin het kanaal wordt belast

pDccMinSensitivity

-88

dBm

Waarde voor de minimumgevoeligheid van de ontvanger

pDccProbingDuration

8

µs

Waarde voor de duur van de "probing sample"

pDccPToll

10

dBm

Waarde voor het zendvermogen in beschermde zones

pDCCSensitivityMargin

3

dB

Waarde voor de marge van de parameter "pDccMinSensitivity"

pDenmTraceMaxLength

1000

m

Maximumlengte van een "trace" in DENM's

pDenmTraceMinLength

600

m

Minimumlengte van een "trace" in DENM's

pGnAddrConfMode

ANONYMOUS (2)

n.v.t.

Configuratiemethode voor GeoNetworking-adres

pGnBtpNh

2

n.v.t.

Waarde voor het veld "Next Header" (NH) van de GN-common header

pGnChannelOffLoad

0

n.v.t.

Waarde voor het veld "channel offload"

pGnEtherType

0x8947

--

Waarde voor het te gebruiken "EtherType"

pGnGbcHtField

4

n.v.t.

Waarde voor het veld "HeaderType" in het geval van GeoBroadcast (GBC)

pGnGbcScf

1

n.v.t.

Waarde voor het veld "store-carry-forward" in het geval van GBC

pGnInterfaceType

ITS-G5 (1)

n.v.t.

Door GN te gebruiken interfacetype

pGnIsMobile

1

n.v.t.

Definieert of het C-ITS-station al dan niet mobiel is

pGnMaxAreaSize

80

km²

Te dekken ondersteund gebied

pGnSecurity

ENABLED (1)

n.v.t.

Definieert het gebruik van GN-security headers

pGnShbHstField

0

n.v.t.

Waarde voor het veld "HeaderSubType" in het geval van single hop broadcast (SHB)

pGnShbHtField

5

n.v.t.

Waarde voor het veld "HeaderType" in het geval van SHB

pGnShbLifeTimeBase

1

n.v.t.

Waarde voor het veld "LifeTimeBase" in het geval van SHB

pGnShbLifeTimeMultiplier

1

n.v.t.

Waarde voor het veld "LifeTimeMultiplier" in het geval van SHB

pPotiMaxTimeDiff

20

ms

Maximaal tijdsverschil tussen stationsklok en tijdsbasis

pPotiWindowTime

120

s

Duur in seconden van het schuivend venster "Positon and Time" (PoTi)

pPotiUpdateRate

10

Hz

Updatefrequentie voor informatie over positie en tijd

pSecCamToleranceTime

2

s

Maximale tijdsafwijking tussen de tijd in de security header van het coöperatief bewustzijnsbericht (CAM) en de stationsklok om het CAM te kunnen accepteren

pSecGnScc

0

n.v.t.

Waarde voor het veld "SCC" van het GN-adres

pSecGnSourceAddressType

0

n.v.t.

Waarde voor het veld "M" van het GN-adres (configuratietype van het adres)

pSecMaxAcceptDistance

6

km

Maximale afstand tussen zender en ontvanger om berichten te kunnen accepteren

pSecMessageToleranceTime

10

min

Maximale tijdsafwijking tussen de tijd in de security header van het bericht (ander bericht dan CAM) en de stationsklok om het bericht te kunnen accepteren

pSecRestartDelay

1

min

Respijtperiode voor AT-wissel na inschakelen terminal

pTraceAllowableError

0,47

m

Parameter voor berekening van de padgeschiedenis; zie aanhangsel A.5 van [SAE J2945/1] voor meer uitleg.

pTraceDeltaPhi

1

°

Parameter voor berekening van de padgeschiedenis; zie aanhangsel A.5 van [SAE J2945/1] voor meer uitleg.

pTraceEarthMeridian

6,378.137

km

Gemiddelde straal van de aarde (volgens de Internationale Unie voor Geodesie en Geofysica (IUGG)); gebruikt voor de berekening van "traces"; zie aanhangsel A.5 van [SAE J2945/1] voor meer uitleg.

pTraceMaxDeltaDistance

22,5

m

Parameter voor de berekening van "traces"; zie aanhangsel A.5 van [SAE J2945/1] voor meer uitleg.

2.3.Beveiliging

(1)C-ITS-voertuigstations zijn op een beveiligde manier gekoppeld aan één bepaald voertuig. Als het C-ITS-voertuigstation is ingeschakeld, moet het controleren of het functioneert in het voertuig waaraan het op een beveiligde manier is gekoppeld. Als de correcte werking van het C-ITS-station niet kan worden bevestigd, wordt het station uitgeschakeld zodat het geen berichten kan verzenden (d.w.z. dat ten minste het radiotransmissieniveau van het station wordt gedeactiveerd).

(2)C-ITS-voertuigstations toetsen de tijdstempel in de security header aan de ontvangsttijd en accepteren alleen CAM's binnen de laatste pSecCamToleranceTime en andere berichten binnen de laatste pSecMessageToleranceTime.

(3)C-ITS-voertuigstations controleren de afstand tot de zenderpositie – in de security header, indien beschikbaar – en sturen alleen berichten door met een afstand tot de zender van pSecMaxAcceptDistance of minder.

(4)De verificatie van een bericht omvat ten minste een cryptografische verificatie van de handtekening van het bericht.

(5)C-ITS-voertuigstations sturen alleen geverifieerde berichten door.

(6)C-ITS-voertuigstations gebruiken één end-to-end security header en handtekening per bericht overeenkomstig [TS 103 097] en [EN 302 636-4-1].

(7)De handtekening wordt gegenereerd met een particuliere sleutel die overeenkomt met een geldig AT overeenkomstig clausule 7.2.1 in [TS 103 097].

(8)Alle via korte-afstandscommunicatie verzonden adressen en identificatoren worden gewijzigd wanneer het AT wordt gewijzigd.

2.4.Positie en tijd

(9)De voertuigstatussen moeten consistent zijn. Daarom geldt voor richting en snelheid dezelfde tijd als voor de absolute positie (d.w.z. GenerationDeltaTime in CAM's).

Opmerking: Bij de nauwkeurigheid van de statusvariabelen wordt rekening gehouden met eventuele onnauwkeurigheden als gevolg van tijdsgebonden effecten.

(10)C-ITS-voertuigstations gebruiken het Wereldgeodesiesysteem van 1984 (WGS 84) als referentiecoördinatensysteem, zoals gespecificeerd in [TS 102 894-2].

Opmerking: De afwijking van het Europees coördinatenstelsel ETRS 89, dat is gekoppeld aan de continentale plaat van Europa, bedraagt in WGS 84 2,5 cm per jaar; daarom moeten C-ITS-voertuigstations weten welk referentiesysteem wordt gebruikt. Als voor plaatsbepaling met hoge precisie een verbeterd referentiesysteem wordt gebruikt, zoals real-time kinematic, kan het nodig zijn die afwijking te compenseren.

(11)Hoogte-informatie wordt geïnterpreteerd als de hoogte boven de WGS 84-ellipsoïde.

Opmerking: Alternatieve hoogte-interpretaties op basis van geoïdes (bv. ten opzichte van het gemiddelde zeeniveau) mogen niet worden gebruikt.

(12)Voor de horizontale positie wordt een betrouwbaarheidsgebied gebruikt in plaats van één enkel betrouwbaarheidsinterval. Het betrouwbaarheidsgebied wordt omschreven als een ellips die wordt gespecificeerd aan de hand van een hoofdas, een korte as en de richting van de hoofdas ten opzichte van het noorden, zoals gedefinieerd in punt 10.

(13)C-ITS-voertuigstations interpreteren "heading" als de richting van de horizontale snelheidsvector. Het aangrijpingspunt van de snelheidsvector is het ITS-voertuigreferentiepunt als gedefinieerd in B.19 "referencePosition" in [EN 302 637-2].

Opmerking: Alternatieve richtingsinterpretaties met betrekking tot de oriëntatie van het koetswerk van het voertuig mogen niet worden gebruikt.

Opmerking: Deze definitie impliceert dat recht achteruit rijden resulteert in een verschil van 180° tussen de richting en de oriëntatie van het koetswerk van het voertuig.

(14)De C-ITS-tijd is de basis voor alle tijdstempels in alle berichten die door C-ITS-voertuigstations worden verzonden in alle lidstaten van de EU.

(15)Actieve C-ITS-stations updaten de voertuigstatussen met een frequentie van ten minste de pPotiUpdateRate.

(16)De tijdstempels in berichten zijn gebaseerd op de stationsklok.

(17)Het verschil tussen de stationsklok en de C-ITS-tijd wordt geschat. Als het absolute verschil tussen |stationskloktijd - C-ITS-tijd | >= pPotiMaxTimeDiff, wordt het C-ITS-voertuigstation niet geactiveerd.

Opmerking: Een nauwkeurige tijdstempel is niet alleen nodig voor tijdsynchronisatie, maar impliceert ook dat de systeemstatussen op dat precieze tijdstip geldig zijn, d.w.z. dat de statussen van het voertuig consistent blijven.

(18)Als het voertuig tot stilstand komt, meldt het systeem de laatst bekende richtingswaarde (bewegingsrichting van het voertuig). De waarde wordt ontgrendeld als het voertuig weer in beweging komt.

2.5.Systeemgedrag

(19)Als C-ITS-voertuigstations zich met normaal dynamisch rijgedrag op de openbare weg bevinden, stellen zij de Cooperative Awareness Basic Service (basisdienst coöperatief bewustzijn) in werking.

Opmerking: De basisdienst coöperatief bewustzijn omvat de transmissie van CAM's als aan alle voorwaarden voor CAM-generatie is voldaan.

(20)Gegevens over de geschiedenis van "traces" en paden worden alleen geproduceerd als positiebetrouwbaarheidsinformatie beschikbaar is en de stationsklok functioneert overeenkomstig de punten 90 en 91.

(21)Een inzittende van het voertuig moet het C-ITS-station te allen tijde gemakkelijk kunnen uitschakelen.

(22)C-ITS-voertuigstations behandelen CAM-transmissies op zodanige wijze dat geen achterhaalde berichten worden verzonden, zelfs als congestiebeheer wordt toegepast.

2.6.Toegangslaag

(23)C-ITS-voertuigstations gebruiken het G5-CCH-besturingskanaal als gespecificeerd in tabel 3 in [EN 302 663] om berichten te verzenden ter ondersteuning van de basisdienst coöperatief bewustzijn en de prioritaire C-ITS-diensten die zijn vermeld in bijlage I bij deze verordening.

(24)De toegangslaag van C-ITS-voertuigstations moet in overeenstemming zijn met [EN 302 663], met uitzondering van de emissiegrenswaarden en de clausules 4.2.1, 4.5 en 6.

(25)C-ITS-voertuigstations gebruiken op het besturingskanaal een standaardtransmissiesnelheid van pAlDataRateCch.

(26)C-ITS-voertuigstations ondersteunen op het besturingskanaal ook de transmissiesnelheden pAlDataRateCchLow en pAlDataRateCchHigh.

(27)De toegangslaag van C-ITS-voertuigstations is in overeenstemming met [TS 102 724].

(28)C-ITS-voertuigstations ondersteunen de volgende decentrale congestiebeheersprofielen (Decentralised Congestion Control Profiles, DP's) als gedefinieerd in [TS 102 724]: DP0, DP1, DP2 en DP3.

Die profielen gebruiken de volgende identificatiewaarden voor DCC-profielen:

·DP0, alleen gebruikt voor DENM's met TC = 0;

·DP1, gebruikt voor DENM's met TC = 1;

·DP2, gebruikt voor CAM's met TC = pCamTrafficClass;

·DP3, gebruikt voor doorgestuurde DENM's en andere berichten met lage prioriteit.

(29)Het DCC-mechanisme van C-ITS-voertuigstations is in overeenstemming met [TS 102 687].

(30)Als het in clausule 5.3 van [TS 102 687] uiteengezette reactieve DCC-algoritme wordt toegepast, worden de instellingen van tabel A.2 in [TS 102 687] gebruikt.

Opmerking: Tabel A.2 in [TS 102 687] is gebaseerd op de verzending van CAM's en DENM's voor prioritaire C-ITS-diensten met een gemiddelde Ton van 500 μs.

(31)Als C-ITS-voertuigstations het in clausule 5.3 van [TS 102 687] uiteengezette reactieve DCC-algoritme gebruiken, wordt de volgende afvlakkende functie van CBR-waarden (Channel Busy Ratio) uitgevoerd: CBR_now = (CBR(n)+CBR(n-1))/2.

(Opmerking: waarbij "n" en "n-1" respectievelijk de huidige en vorige CBR-samplingperioden zijn).

(32)C-ITS-voertuigstations kunnen minimaal het aantal berichten genereren en verzenden dat wordt bepaald door de waarde van de hoogste CAM-generatiesnelheid (d.w.z. 10 Hz); als detectiealgoritmen worden gebruikt, wordt dit verhoogd met de minimaal vereiste DENM-generatiesnelheid afgeleid van die activeringsvoorwaarden.

(33)Als C-ITS-voertuigstations het in clausule 5.3 van [TS 102 687] uiteengezette reactieve DCC-algoritme gebruiken, zullen ze zich aan de volgende maximale berichtsnelheden houden:

·voor de status "relaxed": de som van alle verzonden berichten over DP1, DP2 en DP3 bedraagt niet meer dan Rmax_relaxed = 16,7 berichten per seconde. Voor DP0 zijn berichtsalvo's met RBurst = 20 berichten per seconde toegestaan, met een maximumduur van TBurst = 1 seconde; ze mogen alleen elke TBurstPeriod = 10 seconden plaatsvinden. Met inbegrip van DP0-berichten bedraagt de maximale berichtsnelheid Rmax_relaxed = 36,7 berichten per seconde;

·voor de status "active": de maximale berichtsnelheid voor elke status is opgegeven in tabel A.2 in [TS 102 687];

·voor de status "restrictive": de maximale berichtsnelheid per C-ITS-voertuigstation is vastgesteld op 2,2 berichten per seconde, d.w.z. de inverse van TTX_MAX = 460 ms.

(34)C-ITS-voertuigstations ondersteunen "per-packet"-transmissievermogensbeheer.

Opmerking: PTx kan afhankelijk zijn van de actuele DCC-status (d.w.z. relaxed, active of restrictive) en het DCC-profiel (DP0, DP1 enz.).

(35)C-ITS-voertuigstations beperken hun transmissievermogen tot PToll = pDccPToll zodra ze een beschermde zone binnengaan, zonder de andere DCC-transmissieparameters van tabel A.2 in [TS 102 687] te wijzigen. Voor DP0-berichten geldt deze beperking niet.

(36)Als C-ITS-voertuigstations niet zijn uitgerust met een CENDSRC-radiodetector als beschreven in clausule 5.2.5 van [TS 102 792], houden ze een lijst bij van posities van beschermde zones als beschreven in clausule 5.5.1 van [TS 102 792]. Die lijst bestaat uit:

·een reeks beschermde zones als opgenomen in de "recentste versie" (beschikbaar op het moment dat het voertuig wordt ontwikkeld) van de databank met beschermde zones. C-ITS-voertuigstations kunnen updatemechanismen voor de databank bevatten;

·een reeks beschermde zones zoals vastgesteld door de ontvangst van CENDSRC-beperkings-CAM's als beschreven in de clausules 5.2.5 en 5.2.2.3 van [TS 102 792];

·een tijdelijke beschermde zone zoals vastgesteld door de ontvangst van CENDSRC-beperkings-CAM's als beschreven in clausule 5.2.2.2 van [TS 102 792].

(37)Als C-ITS-voertuigstations zijn uitgerust met een CENDSRC-radiodetector, wordt een verlaging toegepast als beschreven in clausule 5.2.5 van [TS 102 792] en genereren ze CAM's overeenkomstig clausule 5.5.1 van [TS 102 792].

(38)Als C-ITS-voertuigstations niet zijn uitgerust met een CENDSRC-radiodetector, wordt een verlaging toegepast overeenkomstig [TS 102 792] op basis van de in punt 36 bedoelde lijst en van CAM's van andere weggebruikers die punt 37 hebben toegepast.

Opmerking: Verduidelijking van clausule 5.2.5 van [TS 102 792]: Een mobiel ITS-station moet telkens beperken bij het middelpunt van het dichtstbijzijnde tolstation. Als er in hetzelfde gebied verschillende posities worden opgegeven, moet het mobiele ITS-station op elk middelpunt reageren, mogelijkerwijze in een sequentie. Beschermde zones met een identiek "protectedZone-ID" kunnen als één station worden beschouwd. Als de databank met beschermde zones en de CENDSRC-beperkings-CAM's een geldige beschermde zone met de identieke "protectedZone-ID" bevatten, wordt de beperking uitsluitend gebaseerd op de inhoud van het CENDSRC-beperkings-CAM.

2.7.Netwerk- en vervoerslaag

(39)Het mediaonafhankelijke deel voor GeoNetwerking (GN) van C-ITS-voertuigstations moet in overeenstemming zijn met [TS 302 636-4-1].

(40)Alle standaardconstanten en -parameters in het profiel van het C-ITS-voertuigstation die niet in deze verordening worden gedefinieerd of overschreven, worden ingesteld zoals gespecificeerd in bijlage H bij [EN 302 636-4-1].

(41)GN wordt gebruikt met "itsGnSecurity" ingesteld op pGnSecurity.

(42)GN wordt gebruikt met "itsGnLocalAddrConfMethod" ingesteld op pGnAddrConfMode.

(43)De GN-parameter "itsGnMaxGeoAreaSize" wordt ingesteld op pGnMaxAreaSize.

(44)In C-ITS-voertuigstations wordt geen pakketherhaling door GN uitgevoerd en de overeenkomstige stappen voor herhaling in de pakketbehandelingsprocedures als beschreven in clausule 10.3 van [EN 302 636-4-1] worden niet verricht.

De parameter "maximum repetition time" van de service-primitieve "GNDATA.request" en de GN-protocolconstante "itsGnMinPacketRepetitionInterval" zijn niet van toepassing op C-ITS-voertuigstations.

(45)GN wordt gebruikt met "GnIfType" ingesteld op pGnInterfaceType.

(46)C-ITS-voertuigstations gebruiken SHB-headers (single hop broadcast) als gedefinieerd in [EN 302 636-4-1] voor alle CAM-pakketten die ze verzenden.

Bijgevolg moet de GN-common header de waarde pGnShbHtField gebruiken voor het veld "HT" en de waarde pGnShbHstField voor het veld "HST" bij de verzending van SHB-pakketten.

C-ITS-voertuigstations gebruiken voor alle DENM-pakketten die ze verzenden GBC-headers zoals gedefinieerd in [EN 302 636-4-1].

Bijgevolg moet de GN-common header bij de verzending van DENM-pakketten de waarde pGnGbcHtField gebruiken voor het veld "HT".

Voor het veld "HST" wordt een van de volgende waarden gebruikt:

·0 voor cirkelvormige gebieden;

·1 voor rechthoekige gebieden;

·2 voor ellipsvormige gebieden.

Opmerking: Dit profiel omvat de behandeling van SHB- en GBC-pakketten. Aangezien het de behandeling van andere in [EN 302 636-4-1] gedefinieerde GN-pakkettypes niet omvat, verhindert het de uitvoering daarvan niet.

(47)C-ITS-voertuigstations moeten het veld LifeTime" van alle SHB-pakketten op de volgende wijze instellen:

·het subveld "multiplier" wordt ingesteld op pGnShbLifeTimeMultiplier en het subveld "base" op pGnShbLifeTimeBase.

(48)C-ITSvoertuigstations moeten het veld "LifeTime" van alle GBC-pakketten instellen op de minimumwaarde voor "ValidityDuration" en "RepetitionInterval", waarbij "ValidityDuration" en "RepetitionInterval" worden gedefinieerd in het desbetreffende dienstprofiel. De waarde van het veld "LifeTime" mag niet hoger zijn dan "itsGnMaxPacketLifetime", als gespecificeerd in bijlage H bij [EN 302 636-4-1].

(49)C-ITS-voertuigstations bufferen GBC-pakketten als geen buren beschikbaar zijn ("store-carry-forward", SCF). Bijgevolg wordt de SCF-bit in het veld "TC" van GBC-pakketten ingesteld op pGnGbcScf.

(50)C-ITS-voertuigstations hoeven geen pakketten te offloaden naar een ander kanaal. Bijgevolg moet de channel offload-bit in het veld "TC" worden ingesteld op pGnChannelOffLoad.

(51)C-ITS-voertuigstations moeten de in punt 28 bedoelde DCC-profielen gebruiken. Bijgevolg gebruiken de DCC Profile ID-bits in het veld "TC" de DCC-profielidentificatiewaarden als gedefinieerd in punt 28.

(52)C-ITS-voertuigstations moeten de itsGnIsMobile-bit in het veld "Flags" instellen op pGnIsMobile.

(53)C-ITS-voertuigstations ondersteunen de multi-hop-werkingsmodus. Daarbij wordt het in de bijlagen D, E.3 en F.3 bij [EN 302 636-4-1] gespecificeerde doorzendalgoritme toegepast.

(54)Bij het doorzenden van pakketten gebruiken C-ITS-voertuigstations het in [TS 102 724] gedefinieerde en in punt 28 bedoelde DCC-profiel DP3.

(55)C-ITS-voertuigstations gebruiken duplicaatpakketdetectie in de netwerk- en vervoerslaag. Bijgevolg wordt het in bijlage A.2 bij [EN 302 636-4-1] gespecificeerde algoritme gebruikt voor de detectie van duplicaatpakketten.

(56)Alle door C-ITS-voertuigstations verzonden GN-frames gebruiken voor "EtherType" de waarde pGnEtherType als opgenomen in http://standards.ieee.org/develop/regauth/ethertype/eth.txt door de inschrijvingsautoriteit van het Instituut van Elektrotechnische Ingenieurs (IEEE).

(57)Het basistransportprotocol (BTP) van C-ITS-voertuigstations moet in overeenstemming zijn met [EN 302 636-5-1].

(58)C-ITS-voertuigstations gebruiken BTP-B-headers. Bijgevolg moet de GN-common header de waarde pGnBtpNh gebruiken voor het veld "NH".

(59)C-ITS-voertuigstations moeten het veld "destination port info" instellen op de waarde pBtpDestPortInfo.

(60)C-ITS-voertuigstations moeten in de BTP-B-header de waarde voor de bestemmingspoort instellen op pBtpCamPort voor CAM's.

(61)C-ITS-voertuigstations moeten in de BTP-B-header de waarde voor de bestemmingspoort instellen op pBtpDenmPort voor DENM's.

(62)C-ITS-voertuigstations ondersteunen cirkelvormige, rechthoekige en ellipsvormige geografische gebieden als gedefinieerd in [EN 302 931]. Elke in het desbetreffende dienstprofiel gedefinieerde use case moet een van de bovengenoemde geografische gebiedstypes specificeren via de GN-header als gespecificeerd in [EN 302 636-4-1].

(63)Als een C-ITS-voertuigstation de afstand tussen twee posities berekent met Galileo- of andere GNSS-coördinaten (bv. voor "PathDeltaPoints" of in het geval van een cirkelvormig relevant gebied) wordt de grootcirkel of een beter presterende methode gebruikt.

2.8.Faciliteitenlaag

(64)De basisdienst coöperatief bewustzijn (cooperative awareness, CA) van C-ITS-voertuigstations moet in overeenstemming zijn met [EN 302 637-2].

(65)Het veld "path history" in de "low frequency"-container van een CAM wordt gegenereerd volgens de in punt 86 gespecificeerde methode en bevat een gegevenselement "PathHistory" met een minimumafstand van pCamTraceMinLength (parameter "K_PHDISTANCE_M", als gedefinieerd in aanhangsel A.5 van [SAE J2945/1]).

Een uitzondering op de minimale afstand van "PathHistory" wordt alleen gemaakt als:

·het voertuig de afstand nog niet fysiek heeft afgelegd met zijn actuele AT (bv. na het starten van het voertuig of meteen na een AT-wijziging tijdens het rijden); of

·het maximumaantal "PathPoints" is gebruikt maar de totale lengte van "PathHistory" pCamTraceMinLength nog niet heeft bereikt.

Opmerking: Dat kan gebeuren als de wegtopologie scherpe bochten bevat en de afstand tussen opeenvolgende "PathPoints" wordt verkort.

Alleen in de bovengenoemde gevallen mag het voertuig "PathHistory"-informatie verzenden met een afstand korter dan pCamTraceMinLength.

(66)De "PathHistory" in CAM's bedraagt maximaal pCamTraceMaxLength.

(67)De "PathHistory" in CAM's moet "PathDeltaTime" in elk "PathPoint" bevatten. Ze beschrijft een lijst van werkelijk doorkruiste geografische locaties op weg naar de actuele positie van het voertuig, gesorteerd volgens de tijd waarop het voertuig de posities heeft bereikt, waarbij het eerste punt het dichtst bij de actuele tijd ligt.

(68)Als het C-ITS-voertuigstation niet beweegt, d.w.z. als de "PathPoint"-positieinformatie niet wijzigt, wordt "PathDeltaTime" van het eerste "PathPoint" nog altijd in elk CAM geactualiseerd.

(69)Als het C-ITS-voertuigstation niet beweegt, d.w.z. als de "PathPoint"-positieinformatie niet wijzigt, gedurende een periode die langer is dan de maximumwaarde van "PathDeltaTime" (gespecificeerd in [TS 102 894-2], wordt "PathDeltaTime" van het eerste "PathPoint" vastgelegd op de maximumwaarde.

(70)De CA-basisdienst is actief zolang het voertuig zich met normaal dynamisch rijgedrag op de openbare weg bevindt. Zolang de CA-basisdienst actief is, worden CAM's gegenereerd overeenkomstig de generatieregels in [EN 302 637-2].

(71)C-ITS-voertuigstations verzenden CAM-berichten als positiebetrouwbaarheidsinformatie beschikbaar is en de stationsklok functioneert overeenkomstig punt 91.

(72)De waarde "TC" voor CAM-berichten wordt ingesteld op pCamTrafficClass.

(73)De parameter "T_GenCam_Dcc" (zie [EN 302 637-2]) wordt ingesteld op de waarde van de minimumtijd tussen twee transmissies, Toff, als opgegeven in tabel A.2 (DCC-mechanismen) in [TS 102 687].

(74)De verstelbare parameter "N_GenCam" (zie [EN 302 637-2]) als gespecificeerd in het snelheidsbeheer voor de generatie van CAM's, wordt voor C-ITS-voertuigstations ingesteld op pCamGenNumber.

(75)De basisdienst gedecentraliseerde omgevingskennisgeving (Decentralised Environmental Notification, DEN) van C-ITS-voertuigstations moet in overeenstemming zijn met [EN 302 637-3].

(76)De DENM-herhaling geschiedt door de DEN-basisdienst als gespecificeerd in [EN 302 637-3].

(77)Het veld "path history" in DEN-berichten wordt gegenereerd volgens de in punt 86 gespecificeerde methode en bevat "trace"-gegevenselementen met een minimumafstand van pDenmTraceMinLength (parameter "K_PHDISTANCE_M", als gedefinieerd in aanhangsel A.5 van [SAE J2945/1]).

Een uitzondering op de minimale afstand van "traces" wordt alleen gemaakt als:

·het voertuig de afstand nog niet fysiek heeft afgelegd met zijn actuele AT (bv. na het starten van het voertuig of meteen na een AT-wijziging tijdens het rijden); of

·het maximumaantal "PathPoints" is gebruikt maar de totale lengte van "PathHistory" pDenmTraceMinLength nog niet heeft bereikt.

Opmerking: Dat kan gebeuren als de wegtopologie scherpe bochten bevat en de afstand tussen opeenvolgende "PathPoints" wordt verkort.

Alleen in de bovengenoemde twee gevallen mag het voertuig "trace"-informatie verzenden met een afstand korter dan pDenmTraceMinLength.

(78)De "traces" in DENM's bedragen ten hoogste pDenmTraceMaxLength.

(79)C-ITS-voertuigstations gebruiken DENM-"traces" als volgt:

·het eerste "trace"-element beschrijft een volgens de tijd geordende lijst van werkelijk doorkruiste geografische locaties die naar de positie van het voorval leiden, zoals gespecificeerd in punt 67.

(80)De "PathDeltaTime"-gegevenselementen van de "PathPoints" in het eerste "traces"-element van het DENM worden alleen aangepast als het DENM wordt aangepast.

(81)Als het voertuig dat het voorval detecteert niet beweegt, d.w.z. als de "PathPoint"-positieinformatie niet wijzigt, wordt "PathDeltaTime" van het eerste "PathPoint" van het eerste "traces"-element van het DENM nog altijd bij elke "DEN_Update" geactualiseerd.

Opmerking: Dat is alleen het geval voor stationaire voorvallen waarbij het detecterende voertuig identiek is aan het voorval, bv. een waarschuwing voor een stilstaand voertuig. Dat is niet het geval voor dynamische voorvallen, bv. gevaarlijke situaties of voorvallen die niet identiek zijn aan het voertuig (waarschuwingen voor ongunstige weersomstandigheden enz.).

(82)Als het C-ITS-voertuigstation niet beweegt, d.w.z. als de "PathPoint"-positieinformatie niet wijzigt, gedurende een periode die langer is dan de maximumwaarde van "PathDeltaTime" (gespecificeerd in [TS 102 894-2]), wordt "PathDeltaTime" van het eerste "PathPoint" in het eerste" trace"-element van het DENM vastgelegd op de maximale waarde.

(83)DENM-"traces" kunnen aanvullende "PathHistory"-elementen bevatten. In tegenstelling tot het eerste element beschrijven die echter alternatieve routes naar de locatie van het voorval. Die routes kunnen al dan niet beschikbaar zijn op het tijdstip waarop het voorval wordt gedetecteerd. In de alternatieve routes worden de "PathPoints" geordend volgens positie (d.w.z. kortste-padroutes) en bevatten ze geen "PathDeltaTime".

(84)Voor prioritaire diensten genereren C-ITS-voertuigstations alleen DENM's als beschreven in het desbetreffende dienstprofiel.

(85)De gegevenselementen die de inhoud van het CAM en DENM uitmaken, moeten in overeenstemming zijn met [TS 102 894-2] en het in de punten 87, 10 en 11 gespecificeerde coördinatensysteem gebruiken.

(86)De door C-ITS-voertuigstations gebruikte "trace"- en padgeschiedenissen worden gegenereerd met Design Method One als gespecificeerd in aanhangsel A.5 van [SAE J2945/1]. C-ITS-voertuigstations moeten deze generatiemethode gebruiken met de volgende instellingen:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, waarbij PH_ActualError < K_PHALLOWABLEERROR_M;

·maximumafstand tussen beknopte "path points", K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (volgens de IUGG), gebruikt voor grootcirkelafstandsberekening (orthodroom):

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

(87)C-ITS-voertuigstations moeten een coördinatensysteem gebruiken dat in overeenstemming is met sectie 2.13 van [ISO 8855].

Opmerking: Dat betekent dat de X- en Y-as evenwijdig zijn aan het grondvlak, dat de Z-as verticaal omhoog is gericht, dat de Y-as naar de linkerkant van de voorwaartse richting van het voertuig wijst en de X-as naar de rechterkant van de voorwaartse rijrichting van het voertuig.

2.9.Hardwarevereisten

(88)De betrouwbaarheidswaarde van 95 % (zie de punten 2.1 b en 12) geldt voor elk in punt 92 opgenomen scenario. Dat betekent dat een statistisch gemiddelde van alle statussen en scenario's niet geschikt is voor een beoordelingstest van de betrouwbaarheidswaarde (die offline kan worden uitgevoerd).

In plaats daarvan moet als statistische basis een schuivend venster met de voertuigstatussen (zie punt 2.1 a) van de laatste pPotiWindowTime-seconden worden gebruikt.

Opmerking: Het voorgestelde betrouwbaarheidsvalidatiemechanisme waarbij een schuivend venster wordt gebruikt, wordt gewoonlijk offline uitgevoerd, als post-processing van verzamelde testgegevens. C-ITS-voertuigstations hoeven de betrouwbaarheidsvalidatie niet online uit te voeren, d.w.z. met normaal dynamisch rijgedrag op de openbare weg.

Opmerking: een schuivend venster heeft de volgende voordelen ten opzichte van afzonderlijke statistieken voor elk scenario:

·overgangen tussen scenario's zijn inbegrepen;

·de betrouwbaarheid is "nu" geldig in plaats van "tijdens de levensduur". "Foutsalvo's" (veel ongeldige betrouwbaarheidswaarden op korte tijd) zijn niet toegestaan, waardoor:

·het nut van de betrouwbaarheidswaarde voor applicaties wordt verhoogd;

·nauwkeurigheidsverlies binnen POTI snel moet worden opgespoord;

·de precieze definitie van testgegevens geen effect heeft op de parameters voor betrouwbaarheidsvalidatie. De testgegevens moeten echter alle in punt 92 vermelde scenario's bevatten;

·er geen verdere statistische berekeningen nodig zijn;

·de scenario's alle relevante statussen omvatten;

·de lengte van het interval vergelijkbaar is met de typische (omgeving en rijomstandigheden) lengte van een scenario (bv. stadstunnel, wachten voor een verkeerslicht, rijmanoeuvres);

·5 % procent van het interval vergelijkbaar is met typische kortetermijneffecten (bv. rijden onder een brug).

(89)Een voertuig wordt geacht normaal dynamisch rijgedrag te vertonen als:

·het zijn initiële startfase heeft doorlopen;

·het wordt gebruikt als bedoeld door de fabrikant;

·het op normale wijze kan worden bestuurd (bv. het is niet rechtstreeks betrokken bij een ongeval, de grip van de banden op het wegdek is normaal);

·voor personenauto's alle volgende voorwaarden gelden:

·de laterale versnelling van het voertuig is < 1,9 m/s^2;

·de longitudinale versnelling van het voertuig is > -2,4 m/s^2 (afremming);

·de longitudinale versnelling van het voertuig is < 2,5 m/s^2;

·de snelheid van het voertuig is ≤ (130 km/h of Vmax, wat het laagste is).

(90)Onder optimale GNSS-omstandigheden en bij gewoon dynamisch rijgedrag, als gedefinieerd in punt 89, zijn de betrouwbaarheidswaarden gelijk aan of lager dan de volgende waarden in ten minste 95 % van de 3D-positiegegevenspunten in een dataset:

·horizontale positie betrouwbaar tot op 5 m;

·verticale positie betrouwbaar tot op 20 m.

In andere scenario's gelden de lagere vereisten in punt 92. Dit voorschrift waarborgt de bruikbaarheid van de informatie in alle C-ITS-berichten.

(91)De stationsklok functioneert binnen pPotiMaxTimeDiff van de C-ITS-tijd, d.w.z. Delta t = |stationskloktijd - C-ITS-tijd| < pPotiMaxTimeDiff.

(92)C-ITS-voertuigstations kunnen zelfs in moeilijke omstandigheden een bruikbare schatting van de voertuigstatus verstrekken. Om rekening te kunnen houden met onvermijdelijke verliezen, zijn in tabel 2 vereiste betrouwbaarheidswaarden vastgesteld voor verschillende scenario's.

"C" is de maximale "semiMajorConfidence" en "semiMinorConfidence". De voorwaarde voor "C" moet worden vervuld in 95 % van de gegevenspunten in de dataset van het desbetreffende scenario.

Opmerking: Er moet aan de criteria worden voldaan onder de volgende hellingsdynamiek voor het geanalyseerde "trace"-deel: gemiddelde helling <= 4 % en maximale helling <= 15 %.

Opmerking: Als eerste vereiste begint elk scenario met één minuut rijden onder heldere hemel en met gewoon dynamisch rijgedrag.

Opmerking: Ontbrekende C-waarden betekenen dat het scenario wordt getest om te verzekeren dat het vermelde betrouwbaarheidsinterval geldig is, maar dat geen grenswaarde is opgegeven.

Tabel 2: Scenario's

ID

Scenario

Definitie

Tolerantie

Omgeving bij gewoon dynamisch rijgedrag

S1

Open hemel

Hemel minder dan 20 % bedekt, voertuig beweegt met gewoon dynamisch rijgedrag, normale omstandigheden op de weg

C <= 5 m

S2

Tunnel

Gedurende minstens 30 s en 250 m is geen GNSS-satelliet zichtbaar (vmin=30 km/h); GNSS-signaalreflectie aan de in- en uitgang van de tunnel

C < 15 m

S3

Parkeergebouw

Geen direct zichtbare GNSS-satellieten, maar verbinding door reflecties, T > 60 s, vmax < 20 km/h, minimaal twee bochten van 90 ° en s > 100 m, twee hellingen aan de in- en uitgang

Elke waarde is toegestaan

S4

Halfopen hemel

Hemel is 30-50 % bedekt (bedekking geconcentreerd aan één zijde van de wagen) gedurende meer dan 30 s; rijomstandigheden als bij S1

C < 7 m

S5

Bos

Hemel 30-50 % bedekt door objecten, waaronder bomen die hoger zijn dan de antenne, gedurende meer dan 30 s

C < 10 m

S6

Bergen (vallei)

Hemel 40-60 % bedekt door hoge berg(en); rijomstandigheden als bij S1

C < 10 m

S7

Stad

Gedurende een rit van 300 s was de hemel 30-50 % bedekt (korte perioden waarin minder dan 30-50 % is bedekt zijn toegestaan), regelmatige GNSS-signaalreflecties vanaf gebouwen, korte perioden zonder GNSS-signaal (d.w.z. minder dan vier satellieten); rijomstandigheden als bij S1

C < 14 m

S8

Licht stedelijk

Hemel is 20-40 % bedekt, t > 60 s, s > 400 m. Rijomstandigheden als bij S1, met stops, bomen en/of gebouwen, smalle straten

C < 10 m

Rijomstandigheden onder open hemel

S9

Dynamisch rijgedrag

Testrit met longitudinale versnellingen van meer dan -6 m/s² en laterale versnellingen van > (±) 5 m/s²

C < 7 m

S10

Statisch

Voertuig staat gedurende 30 minuten stil

C < 5 m

S11

Oneffen wegdek

Testrit op onverharde weg met kuilen, v= 20-50 km/h

C < 10 m

S12

Gladde weg

Testrit met longitudinale versnellingen van meer dan -0,5 m/s² en laterale versnellingen van > (±) 0,5 m/s², µ < 0,15

C < 7 m

S13

Hoge snelheid

V= (130 km/h of Vmax, wat het laagste is) op een droge weg gedurende 30 s

C < 5 m

(93)Onder optimale GNSS-omstandigheden en met gewoon dynamisch rijgedrag, als gedefinieerd in punt 89, zijn de snelheidsbetrouwbaarheidswaarden gelijk aan of lager dan de volgende waarden in ten minste 95 % van de gegevenspunten in een dataset:

·0,6 m/s voor snelheden van 1,4 m/s tot 12,5 m/s;

·0,3 m/s voor snelheden van meer dan 12,5 m/s.

(94)Onder optimale GNSS-omstandigheden en met gewoon dynamisch rijgedrag, als gedefinieerd in punt 89, zijn de richtingsbetrouwbaarheidswaarden gelijk aan of lager dan de volgende waarden in ten minste 95 % van de gegevenspunten in een dataset:

·3° voor snelheden van 1,4 m/s tot 12,5 m/s;

·2° voor snelheden van meer dan 12,5 m/s.

3.Eisen voor C-ITS-wegkantstations voor korteafstandscommunicatie

Dit systeemprofiel specificeert een minimale normenreeks en voorziet in de ontbrekende schakels die nodig zijn voor de verwezenlijking van een interoperabel C-ITS-wegkantstation aan de zendende zijde. Het profiel bevat alleen interoperabiliteitseisen en laat eventuele aanvullende eisen open. Het beschrijft bijgevolg niet de volledige functionaliteit van C-ITS-wegkantstations.

Dit systeemprofiel maakt de uitrol van prioritaire diensten mogelijk (met name I2V). Het kan andere diensten ondersteunen, maar daarvoor kunnen aanvullende systeemspecificaties vereist zijn.

Het profiel voorziet in beschrijvingen, definities en regels voor de lagen (applicaties, faciliteiten, netwerk en vervoer, en toegang) en het beheer van de ETSI-referentiearchitectuur voor ITS-stations/ITS-S-host.

3.1.Positie en tijd

(95)De C-ITS-tijd van een statisch C-ITS-wegkantstation is de basis voor alle tijdstempels in alle verzonden berichten en GN-bakens.

Opmerking: Dat betekent dat tijdstempels in de GN-header dezelfde klok en tijdbasis moeten gebruiken als tijdstempels in CAM/DENM/IVIM-payloads. Voor SPATEM en MAPEM moet de in [ISO TS 19091] gespecificeerde tijdstempel worden gebruikt.

(96)De positie van statische C-ITS-wegkantstations wordt nauwkeurig opgemeten en permanent vastgelegd.

De betrouwbaarheidswaarden zijn in ten minste 95 % van de datasets gelijk aan of lager dan de volgende waarden:

·horizontale positie (lengte, breedte) betrouwbaar tot op 5 m;

·verticale positie betrouwbaar tot op 20 m.

Opmerking: Dit voorkomt GNSS-jitter bij de positienauwkeurigheid en verhoogt de betrouwbaarheid tot bijna 100 %.

(97)Het verschil tussen de stationsklok en de tijdbasis moet worden geschat. Het absolute verschil tussen |stationskloktijd - tijdbasis | zou niet meer dan 20 ms mogen bedragen, maar moet in elk geval minder zijn dan 200 ms. Een C-ITS-wegkantstation mag geen berichten verzenden als de tijd in de stationsklok meer dan 200 ms afwijkt.

Opmerking: Een nauwkeurige tijdstempel is niet alleen nodig voor tijdsynchronisatie, maar impliceert ook dat de systeemstatussen op dat precieze tijdstip geldig zijn, d.w.z. dat de systeemstatussen consistent blijven.

Opmerking: De informatie voor tijdsynchronisatie kan worden verkregen van een Galileo- of andere GNSS-ontvanger of van een netwerktijdprotocoldienst (NTP).

3.2.Systeemgedrag

(98)Alle C-ITS-wegkantstations moeten infrastructuurberichten (bv. DENM, CAM), infrastructuur-voertuig-informatieberichten (IVIM), Signal Phase and Timing Extended Messages (SPATEM), MAP Extended Messages (MAPEM) and Signal Request Status Extended Messages (SSEM) kunnen verzenden.

(99)C-ITS-wegkantstations moeten DENM-, CAM- en SREM-berichten (Signal Request Extended Message) kunnen ontvangen.

3.3.Toegangslaag

De toegangslaag omvat de onderste twee lagen in de protocolstapel, d.w.z. een fysieke (PHY) en datalinklaag, waarbij de laatste verder is onderverdeeld in medium access control (MAC) en logical link control (LLC).

(100)C-ITS-wegkantstations moeten de facultatieve verbeterde ontvangerprestatievereisten gebruiken als gedefinieerd in de tabellen 17-19 in IEEE 802.11.

(101)C-ITS-wegkantstations gebruiken besturingskanaal G5-CCH als gespecificeerd in tabel 3 in [EN 302 663] om berichten te verzenden ter ondersteuning van de in bijlage 3 vermelde prioritaire C-ITS-diensten, met een standaardtransmissiesnelheid van 6 Mbit/s (Quadrature Phase-Shift Keying (QPSK) 1/2).

(102)De toegangslaag van C-ITS-wegkantstations moet in overeenstemming zijn met [EN 302 663], met uitzondering van de emissiegrenswaarden en de clausules 4.2.1, 4.5 en 6.

(103)C-ITS-wegkantstations moeten in overeenstemming zijn met [TS 102 687].

(104)C-ITS-wegkantstations moeten de beperkte hard- en softwaremiddelen beheren waarover zij beschikken en kunnen overgaan tot verkeersbeheer of selectief doorsturen overeenkomstig het "best vermogen"-beginsel.

Opmerking: Verkeersbeheer is met name van belang voor doorgegeven DENM-berichten, omdat wordt verwacht dat de DENM-belasting in sommige situaties (zoals ernstige verkeersopstoppingen of andere extreme verkeersscenario's) abrupt kan stijgen. In dergelijke gevallen is het C-ITS-wegkantstations expliciet toegestaan om geen vreemde DENM-berichten door te sturen.

(105)C-ITS-wegkantstations kunnen minimaal het aantal berichten genereren en verzenden dat wordt bepaald door de waarde van de hoogste CAM-generatiesnelheid (d.w.z. 10 Hz); als detectiealgoritmen worden gebruikt, wordt dit verhoogd met de minimaal vereiste DENM-generatiesnelheid afgeleid van die activeringsvoorwaarden.

(106)C-ITS-wegkantstations moeten de in [EN 302 663] gedefinieerde zendmodus ondersteunen.

(107)Een beschermde zone wordt als volgt gedefinieerd:

·als een tolstation bestaat uit één enkele CENDSRC-wegkanteenheid, wordt een beschermde zone afgebakend met een standaardstraal van 55 m en de locatie van de CENDSRC-wegkanteenheid als middelpunt;

·als er verschillende CENDSRC-wegkanteenheden in de nabijheid zijn, moet overlapping van beschermde zones zoveel mogelijk worden vermeden door een gecombineerde beschermde zone. Een gecombineerde beschermde zone heeft het geografisch middelpunt van alle betrokken CENDSRC-wegkanteenheden als middelpunt; de straal is de straal van de omgeschreven cirkel + 55 m, maar mag in ieder geval niet meer dan 255 m bedragen.

Opmerking: omdat de straal maximaal 255 m bedraagt, kan overlapping niet altijd worden vermeden.

(108)Als een C-ITS-wegkantstation zich dicht bij tolheffingsapparatuur op basis van CENDSRC bevindt (ten minste in de beschermde zone), moet het station beperkingstechnieken gebruiken als gedefinieerd in [TS 102 792].

(109)Mobiele C-ITS-wegkantstations passen beperkingsmethoden toe op basis van aankondigingsberichten van tolzones.

(110)Als een C-ITS-wegkantstation wordt gebruikt om de aanwezigheid van een tolstation aan te geven, zendt het CAM's uit met de beschermde zones overeenkomstig de in [TS 102 792] gedefinieerde techniek en met het CA-berichtformaat als gespecificeerd in [EN 302 637-2]. Het station zendt die CAM's uit op het besturingskanaal, vóór een C-ITS-voertuigstation de beschermde zone binnenkomt.

(111)De toegangslaag van C-ITS-wegkantstations moet in overeenstemming zijn met [TS 102 724].

(112)C-ITS-wegkantstations moeten DCC-technieken toepassen in overeenstemming met [TS 102 687].

3.4.Netwerk- en vervoerslaag

(113)C-ITS-wegkantstations moeten GN als netwerkprotocol toepassen in overeenstemming met [EN 302 636-4-1].

(114)Alle standaardconstanten en -parameters in het wegkantinfrastructuurprofiel die niet worden gespecificeerd in deze bijlage, worden ingesteld zoals gespecificeerd in bijlage H bij [EN 302 636-4-1].

(115)Pakketherhaling wordt niet door de GN uitgevoerd en de overeenkomstige stappen in de pakketbehandelingsprocedures als gedefinieerd in clausule 10.3 van [EN 302 636-4-1] worden niet verricht. De parameter "maximum repetition time" van de service-primitieve "GN-DATA.request" en de GN-protocolconstante "itsGnMinPacketRepetitionInterval" zijn niet van toepassing.

(116)C-ITS-wegkantstations kunnen "anonymous address" kiezen voor de configuratie van een GN-adres ("itsGnLocalAddrConfMethod" ingesteld op ANONYMOUS(2)).

(117)C-ITS-wegkantstations moeten GN gebruiken met "itsGnIfType" ingesteld op ITS-G5(1).

(118)Als GN-pakketherhaling is uitgeschakeld, is "itsGnMinPacketRepetitionInterval" niet van toepassing.

(119)Het veld "LifeTime" van alle SHB-pakketten moet worden ingesteld op 1 seconde.

(120)Het veld "LifeTime" van alle GBC-pakketten moet worden ingesteld op de minimale "ValidityDuration" en "RepetitionInterval", maar mag niet hoger zijn dan de parameter "itsGnMaxPacketLifetime" als gespecificeerd in bijlage H bij [EN 302 636-4-1].

(121)Als "store-carry-forward" is ingeschakeld, wordt de SCF-bit in het veld "TC" ingesteld op 1.

Opmerking: Daardoor kunnen pakketten worden gebufferd als er geen buren beschikbaar zijn.

(122)C-ITS-wegkantstations hoeven geen pakketten te offloaden naar een ander kanaal. Bijgevolg moet de channel offload-bit in het veld "TC" voor alle berichttypes worden ingesteld op 0.

(123)Stationaire C-ITS-wegkantstations moeten de itsGnIsMobile-bit in het veld "Flags" instellen op 0. Mobiele C-ITS-wegkantstations moeten de itsGnIsMobile-bit in het veld "Flags" instellen op 1.

(124)C-ITS-wegkantstations moeten de multi-hop-werkingsmodus ondersteunen door de in de bijlagen E.3 en F.3 gespecificeerde algoritmen te gebruiken op basis van de selectieprincipes als beschreven in bijlage D bij [EN 302 636-4-1].

(125)C-ITS-wegkantstations moeten duplicaatpakketdetectie in de netwerk- en vervoerslaag gebruiken. Voor de detectie van duplicaatpakketten wordt het in bijlage A.2 bij [EN 302 636-4-1] gespecificeerde algoritme gebruikt.

(126)C-ITS-wegkantstations kunnen alleen GN-bakens met de positienauwkeurigheidsindicator (PAI) ingesteld op 1 verzenden.

(127)Door C-ITS-wegkantstations verzonden GN-frames gebruiken voor "EtherType" de waarde 0x8947 zoals opgenomen in http://standards.ieee.org/develop/regauth/ethertype/eth.txt door de inschrijvingsautoriteit van het Instituut van Elektrotechnische Ingenieurs (IEEE). 

(128)C-ITS-wegkantstations moeten BTP toepassen in overeenstemming met [EN 302 636-5-1].

(129)C-ITS-wegkantstations moeten BTP-B-headers gebruiken. Bijgevolg moet de GN-common header de waarde 2 gebruiken voor het veld "NH".

(130)C-ITS-wegkantstations moeten het veld "destination port info" instellen op de waarde 0.

(131)C-ITS-wegkantstations moeten de bestemmingspoort instellen afhankelijk van de berichtenreeks als gespecificeerd in [TS 103 248].

(132)Geografische gebieden worden toegepast overeenkomstig [EN 302 931].

(133)C-ITS-wegkantstations moeten minstens cirkelvormige, rechthoekige en ellipsvormige geografische gebieden ondersteunen als gedefinieerd in [EN 302 931]. Elke C-ITS-dienst moet een van de bovengenoemde geografische gebiedstypes specificeren via de GN-header als gespecificeerd in [EN 302 636-4-1].

(134)Als een C-ITS-wegkantstation de afstand tussen twee posities berekent met Galileo- of andere GNSS-coördinaten (bv. voor "PathDeltaPoints" of in het geval van een cirkelvormig relevant gebied) wordt aanbevolen om de grootcirkel of een nauwkeuriger methode te gebruiken. Grote afrondingsfouten bij drijvendekommasystemen met lage nauwkeurigheid moeten worden vermeden, bv. door de haversine-formule te gebruiken.

Als het relevante gebied een ellips of een rechthoek is, moeten de cartesiaanse coördinaten van het middelpunt van het gebied en van de actuele positie worden berekend als gespecificeerd in [EN 302 931] om te beoordelen of het pakket moet worden gehopt. Daartoe wordt de "lokaal raakvlak"-methode of een andere methode met dezelfde nauwkeurigheid aanbevolen.

3.5.Faciliteitenlaag

(135)De DEN-basisdienst van C-ITS-wegkantstations moet in overeenstemming zijn met [EN 302 637-3].

(136)C-ITS-wegkantstations moeten DENM-herhaling toepassen als gespecificeerd in [EN 302 637-3].

(137)De gevallen waarin DENM-updates worden geactiveerd zijn gespecificeerd in het toepasselijke dienstprofiel in bijlage I.

(138)Als een C-ITS-wegkantstation een DENM verzendt, worden de "traces" beschreven als een lijst van geografische locaties die van de positie van het voorval terugleiden naar het eerste "pathpoint".

(139)Als een mobiel C-ITS-wegkantstation stationair wordt, wordt "PathDeltaTime" van het eerste "PathPoint" van het eerste DENM-"traces"-element vastgelegd op de in [EN 302 637-3] gespecificeerde maximumwaarde. Daarom "vallen" PathPoints niet uit het eerste DENM-traces-element. Dit geldt alleen voor C-ITS-diensten in aanhangwagens.

(140)DENM-"traces" kunnen aanvullende "PathHistory"-elementen bevatten. In tegenstelling tot het eerste element beschrijven die echter alternatieve routes naar de locatie van het voorval. Die routes kunnen al dan niet beschikbaar zijn op het tijdstip waarop het voorval wordt gedetecteerd.

(141)Voor C-ITS-wegkantstations is de waarde "TC" van een bericht specifiek voor de basisdienst van het berichtformaat of de C-ITS-dienst zelf, en wordt ze daarom gespecificeerd in het toepasselijke dienstprofiel in bijlage I. De geselecteerde waarde "TC" moet overeenstemmen met de in [TS 102 636-4-2] en [TS 103 301] gespecificeerde berichtclassificaties, behalve dat infrastructuur-voertuig-informatieberichten (IVI) betreffende variabele snelheidsbeperkingen equivalenten zijn van DENM's met lage prioriteit en daarom dezelfde "TC"-waarde kunnen hebben.

(142)Het wegkantsysteem gebruikt een coördinatensysteem dat in overeenstemming is met sectie 2.13 van [ISO 8855].

Opmerking: Dat betekent dat de X- en Y-as evenwijdig zijn aan het grondvlak, dat de Z-as verticaal omhoog is gericht, dat de Y-as naar de linkerkant van de voorwaartse richting van het voertuig wijst en de X-as naar de rechterkant van de voorwaartse rijrichting van het voertuig.

(143)Voor de transmissie van berichten door wegkantsystemen wordt het faciliteitenlaagprotocol gebruikt en wordt het communicatieprofiel ingesteld op CPS_001 zoals gespecificeerd in [TS 103 301].

(144)De gegevens over een beschermde zone in een CAM-bericht dat door een C-ITS-wegkantstation wordt verzonden, mag geen conflict veroorzaken met de informatie over de beschermde zone in de databank van beschermde zones of een soortgelijke databank. Als dezelfde zone in de databank van beschermde zones is gedefinieerd, wordt dezelfde ID als "protectedZoneID" gebruikt. Anders wordt een ID hoger dan 67108863 gebruikt die niet in de databank voorkomt.

(145)C-ITS-wegkantstations voor de verzending van gegevens over beschermde zones moeten op regelmatige basis CAM's met die gegevens versturen en daarvoor het in [EN 302 637-2] gespecificeerde berichtformaat gebruiken. CAM-stopzetting wordt niet gebruikt.

Opmerking: De specifieke gegevens voor de co-existentie-C-ITS-dienst bevinden zich in het dataframe "highFrequencyContainer" en "rsuContainerHighFrequency".

Opmerking: Een CAM kan andere gegevenselementen bevatten die geen verband houden met de co-existentie-C-ITS-dienst.

(146)De antenne van een C-ITS-wegkantstation voor de verzending van gegevens over beschermde zones is zodanig geplaatst dat berichten met die gegevens tijdig kunnen worden ontvangen alvorens de beschermde zone binnen te gaan.

Opmerking: Regelingen voor de naleving van deze eis moeten rekening houden met de tijd die de apparatuur van de weggebruiker nodig heeft om de ontvangen informatie te verwerken. Als referentietijd moet 300 ms worden gebruikt.

(147)Een C-ITS-wegkantstation voor de verzending van gegevens over beschermde zones moeten CAM's met dergelijke gegevens verzenden met een transmissiesnelheid die garandeert dat mobiele C-ITS-stations de aanwezigheid van beschermde zones tijdig kunnen vaststellen.

(148)Een C-ITS-wegkantstation voor de verzending van gegevens over beschermde zones moet buiten beschermde zones worden opgesteld of worden geconfigureerd overeenkomstig [TS 102 792].

(149)Een CAM mag niet meer dan één tijdelijke beschermde zone bevatten (d.w.z. "ProtectedCommunicationZone" met ProtectedZoneType=1).

Opmerking: Dit is specifiek voor tijdelijke tolheffing en voor handhavingsvoertuigen. Mobiele C-ITS-stations mogen slechts één tijdelijke beschermde zone opslaan in overeenstemming met clausule 5.2.2.2 van [TS 102 792] om ambiguïteit te vermijden.

(150)Als de co-existentie (ITS-G5 en CENDSRC) faciliteitenlaagdienst wordt gebruikt, wordt die toegepast overeenkomstig [EN 302 637-2] en zoals gespecificeerd in [TS 102 792].

(151)[ISO/TS 19321] verwijst naar een oudere versie (1.2.1) van [TS 102 894-2], de gemeenschappelijke gegevenswoordenlijst (CCD) voor payloadgegevens. Alle op [ISO/TS 19321] gebaseerde IVI-C-ITS-diensten moeten daarom gebaseerd zijn op de geactualiseerde versie (1.3.1) totdat [ISO/TS 19321] dienovereenkomstig is aangepast.

(152)De CA-basisdienst is actief zolang het mobiele C-ITS-wegkantstation zich met normaal dynamisch rijgedrag op de openbare weg bevindt. Zolang de CA-basisdienst actief is, worden CAM's gegenereerd overeenkomstig de generatieregels in [EN 302 637-2].

(153)C-ITS-wegkantstations verzenden CAM-berichten als positiebetrouwbaarheidsinformatie beschikbaar is en de stationsklok functioneert overeenkomstig punt 97.

(154)De parameter "T_GenCam_Dcc" wordt ingesteld op de waarde van de minimumtijd tussen twee transmissies, Toff, als opgegeven in het DCC-mechanisme in punt 103.

(155)De verstelbare parameter "N_GenCam" als gespecificeerd in het snelheidsbeheer voor de generatie van CAM's, wordt voor C-ITS-wegkantstations ingesteld op 0, tenzij het station bedoeld is om gegevens over beschermde zones te versturen als gedefinieerd in punt 145.

3.6.Beheer

Niet alle gespecificeerde beveiligingsdiensten moeten worden uitgevoerd. Bovendien wordt de uitvoering van bepaalde diensten intern gedefinieerd door de exploitant van het C-ITS-station.

(156)C-ITS-wegkantstations met ITS-G5-functies beschikken over een beheerslaag met een DCC_CROSS-entiteit als gespecificeerd in [TS 103 175].

3.7.Dienstelementen

3.7.1.DEN-basisdienst

De DEN-basisdienst gebruikt de diensten van de protocolentiteiten van de ITS-netwerk- en vervoerslaag om DENM's te versturen.

Een DENM bevat informatie over een voorval dat gevolgen kan hebben voor de verkeersveiligheid of de verkeerssituatie. Een voorval wordt gekenmerkt door een type, een positie, een detectietijd en een tijdsduur. Die attributen kunnen wijzigen in de ruimte en in de tijd. De verzending van DENM's kan in bepaalde situaties onafhankelijk zijn van het genererende C-ITS-station.

De DEN-basisdienst genereert vier types DENM's:

   nieuwe DENM's;

   update-DENM's;

   annulerings-DENM's;

   ontkennings-DENM's.

(157)De DENM-header wordt opgesteld als gespecificeerd in de gegevenswoordenlijst [TS 102 894-2].

(158)Gegevenselementen, dataframes en dienstparameters van DENM's worden ingesteld overeenkomstig tabel 3. Bovendien worden voor C-ITS-diensten voor de aankondiging van wegwerkzaamheden de gegevenselementen, dataframes en dienstparameters van DENM's ingesteld overeenkomstig tabel 4.

Tabel 3: DENM-elementen in het algemeen

Naam

Gebruik

Toepassing

Management container

Verplicht

actionID

Verplicht

Inhoud:

"actionID" is de unieke identificatiecode van een DENM en bestaat uit de gegevenselementen "originatingStationID" en "sequenceNumber". "originatingStationID" is de unieke identificatiecode van het C-ITS-station waarvan de faciliteitenlaag het bericht heeft gegenereerd; dat kan zowel het centrale als het C-ITS-wegkantstation zijn. Als ze niet zijn ingesteld door het centrale C-ITS-station, krijgen berichten waarvan de inhoud centraal is gegenereerd maar die worden verzonden vanuit verschillende C-ITS-wegkantstations, een verschillende "originatingStationID", wat tot een verschillende "actionID" leidt.

Als "originatingStationID" en "sequenceNumber" worden opgegeven door het centrale C-ITS-station en de centraal gegenereerde inhoud (mogelijkerwijze) wordt verzonden via verschillende C-ITS-wegkantstations, verstrekt het systeem dezelfde "actionID" voor alle berichten over hetzelfde voorval, ongeacht welk C-ITS-wegkantstation het bericht verzendt. Als "actionID" is vastgesteld, wordt het niet meer gewijzigd voor berichten over hetzelfde voorval, zelfs als die berichten geregeld worden bijgewerkt.

Waarde:

Niet vooraf bepaald, ingesteld door het systeem

detectionTime

Verplicht

Aanvankelijk wordt dit gegevenselement (data element, DE) ingesteld op de tijd waarop het voorval werd gedetecteerd. In afzonderlijke use case-scenario's is de tijd afkomstig van de lokale tijdbron in het C-ITS-wegkantstation. In use case-scenario's die verband houden met het centrale C-ITS-station wordt "detectionTime" aanvankelijk ingesteld op het tijdstip waarop de toepassing die het DENM genereert de desbetreffende informatie ontvangt, d.w.z. het ogenblik waarop wegwerkzaamheden of een gevarenzone van start gaan/worden gedetecteerd op een functioneel niveau.

Waarde:

"detectionTime" wordt aanvankelijk ingesteld op de aanvangstijd van het voorval (nieuw DENM) en daarna opnieuw ingesteld bij elke DENM-update. Voor de stopzetting van het DENM wordt dit DE ingesteld op het tijdstip waarop het einde van het voorval wordt gedetecteerd.

referenceTime

Verplicht

Inhoud:

"referenceTime" wordt ingesteld op het tijdstip waarop het DENM-bericht wordt gegenereerd of aangepast.

Waarde:

Wordt automatisch ingesteld

termination

Facultatief

Eigen aan de C-ITS-dienst

eventPosition

Verplicht

In het I2V-use case-scenario wordt het dataframe (DF) "eventPosition" gebruikt om de positie te bepalen van versperringen van rijstroken, rijbanen of gevarenzones. Het geeft het begin aan van de fysieke versperring van de rijstrook (inclusief de vluchtstrook), de rijbaan of de gevarenzone. De plaatsbepaling zou nauwkeurig moeten zijn tot op het niveau van een rijstrook, maar ten minste tot op het niveau van een rijbaan.

Hoogte- en betrouwbaarheids-DE's kunnen worden gebruikt of ingesteld op waarden die overeenkomen met "niet beschikbaar".

relevanceDistance

Facultatief

Facultatief

relevanceTrafficDirection

Verplicht

Inhoud:

Vaste waarde. Voor snelwegen wordt deze waarde ingesteld op 1 (stroomopwaarts verkeer).

Dit DF geeft aan voor welke verkeersrichting het bericht van belang is (vanuit het standpunt van "eventPosition").

validityDuration

Verplicht

Voorvallen worden weergegeven door DEN-berichten. De duur van een afzonderlijk DENM is gebaseerd op de (configureerbare) waarde van "validityDuration". Zolang een voorval voor de wegenexploitant geldig is, wordt het continu uitgezonden (met herhalings-DENM's) en bijgewerkt (met update-DENM's, waarbij "validityDuration", "detectionTime" en "referenceTime" worden vernieuwd). Een update van het bericht wordt geactiveerd doordat "validityDuration" onder een bepaalde (eveneens configureerbare) drempel zakt. Als het voorval niet langer geldig is, verloopt het of wordt het actief geannuleerd (annulerings-DENM).

Inhoud:

Het DE "validityDuration" wordt ingesteld op een vaste waarde.

Waarde:

Eigen aan de C-ITS-dienst

TransmissionInterval

Niet gebruikt

Niet gebruikt

stationType

Verplicht

Inhoud:

Vaste waarde, ingesteld op 15 ("roadSideUnit"). Dit geldt voor vaste en mobiele C-ITS-wegkantstations. In het geval van voertuigen van de wegenexploitant kan de waarde 9 ("trailer") of 10 ("specialVehicles") zijn.

Waarde:

Ingesteld op 9, 10 of 15.

Situation container

Verplicht

informationQuality

Verplicht

"informationQuality" is de waarschijnlijkheid dat iets zich voordoet, op een schaal van 0 tot 7.

Waarden: risico (2), waarschijnlijk (4), zeker (6).

Als 0 wordt ontvangen, moet het bericht worden geweigerd; als 7 wordt ontvangen, moet het bericht als zeker worden beschouwd.

eventType

Verplicht

Combinatie van DE "causeCode" en DE "subCauseCode". Eigen aan de C-ITS-dienst

linkedCause

Facultatief

Mogelijkheid om het actuele bericht te linken aan een reeks "causeCode"/"subCauseCode" (gelijk aan "eventType") om meer informatie te verstrekken.

eventHistory

Facultatief

Inhoud:

Dit profiel maakt facultatief gebruik van dit DE als het eindpunt van de fysieke versperring kan worden vastgesteld. Het beschrijft een versperring van begin tot einde, of tot het begin van een nieuwe versperring (ander DENM). In deze context worden de "eventPoint"-waarden verstrekt zonder overeenkomstige "eventDeltaTime", omdat de punten een geospatiale omvang beschrijven en geen traject.

Het DE "informationQuality" in "eventHistory" wordt op dezelfde waarde ingesteld als de bovengenoemde "informationQuality" van het gehele DENM.

Als kaartprojecties worden gebruikt, gebruiken die punten in het midden van de rijstrook of rijbaan.

De maximale afwijking tussen de werkelijkheid en de kaartprojecties mag niet meer dan een kwart van de breedte van de rijbaan bedragen.

Location container

Facultatief

eventSpeed

Facultatief

Dit DF wordt alleen opgegeven in geval van een bewegend voorval, indien beschikbaar. Voor statische voorvallen wordt het niet opgegeven.

eventPositionHeading

Facultatief

Richtingsinformatie wordt alleen bij bewegende voorvallen gegeven via "eventPositionHeading". Stationaire DENM-gebaseerde voorvallen gebruiken dit DF niet.

traces

Verplicht

Het eerste "trace"-punt in het bericht is het punt het dichtst bij de plaats van het voorval. Dit punt bevindt zich in het midden van de rijstrook of rijbaan stroomopwaarts van de plaats van het voorval en houdt rekening met de kromming van de weg. Het wordt gecodeerd als een offset- of deltapositie over de positie van het voorval. Aanvullende "trace"-punten worden gedefinieerd als offsets of deltaposities met betrekking tot de vorige "trace"-punten. De "trace"-punten worden stroomopwaarts geordend en definiëren dus ook de richting van het voorval.

Er kunnen tot zeven "traces" aanwezig zijn.

Als kaartprojecties worden gebruikt, gebruiken die punten in het midden van de rijstrook of rijbaan.

De maximale afwijking tussen de werkelijkheid en de kaartprojecties mag niet meer dan een kwart van de breedte van de rijbaan bedragen.

roadType

Facultatief

Facultatief

Alacarte container

Facultatief

lanePosition

Facultatief

Eigen aan de C-ITS-dienst

impactReduction

Niet gebruikt

Niet gebruikt

externalTemperature

Niet gebruikt

Niet gebruikt

lightBarSirenInUse

Niet gebruikt

Niet gebruikt



Tabel 4: Specifieke DENM-elementen voor waarschuwingen voor wegwerkzaamheden

Naam

Gebruik

Toepassing

Alacarte container

Facultatief

lanePosition

Facultatief

Facultatief

closedLanes

Facultatief

De rijstroken worden geteld vanaf de binnenzijde van de weg, met uitzondering van de vluchtstrook.

Dit DF bestaat uit "drivingLaneStatus" en "hardShoulderStatus".

speedLimit

Facultatief

Facultatief

recommendedPath

Facultatief

Facultatief

startingPointSpeedLimit

Facultatief

Facultatief

trafficFlowRule

Facultatief

Facultatief

"passToRight"(2) of "passToLeft"(3) worden algemeen ondersteund in alle C-ITS-dienstscenario's.

referenceDenms

Facultatief

DENM's met waarschuwingen voor wegwerkzaamheden die naar dezelfde situatie verwijzen, worden in het centrale C-ITS-station gekoppeld door alle bij elkaar horende actionID's op te nemen in het gegevenselement "referenceDenms" van elk bericht

3.7.2.IVI-dienst

De IVI-dienst gebruikt de diensten van de protocolentiteiten van de ITS-netwerk- en vervoerslaag om IVIM's te versturen.

Een IVIM ondersteunt verplichte en aanbevolen verkeerssignalisatie zoals variabele snelheidsbeperkingen en waarschuwingen voor wegwerkzaamheden. IVIM's vertrekken informatie over fysieke verkeerstekens zoals statische of variabele verkeersborden, virtuele verkeersborden of wegwerkzaamheden.

De in een C-ITS-station geconcretiseerde IVI-dienst voorziet ofwel in de transmissie ofwel in de ontvangst.

De IVI-dienst genereert vier types IVIM:

·nieuwe IVIM's;

·update-IVIM's;

·annulerings-IVIM's;

·ontkennings-IVIM's.

(159)De IVIM-header wordt opgesteld als gespecificeerd in de gegevenswoordenlijst [TS 102 894-2].

(160)De gegevenselementen van de IVIM-berichtpayload zijn gedefinieerd in [ISO/TS 19321].

(161)Gegevenselementen, dataframes en dienstparameters van IVIM's worden ingesteld overeenkomstig tabel 5.

Tabel 5

Naam

Gebruik

Toepassing

IVI management container

Verplicht

serviceProviderId

Verplicht

"serviceProviderID" bestaat uit de gegevenselementen "countryCode" en "providerIdentifier".

"countryCode" is een bitstring overeenkomstig [ISO 3166-1]. Voorbeeld: in het geval van Oostenrijk staat de bitstring voor "AT" (bitstringcode: A (11000) en T (00001) 1100000001 overeenkomstig [ISO 14816]).

Samen met" iviIdentificationNumber" is dit voor het ontvangende C-ITS-voertuigstation de unieke identificatiecode van berichten.

iviIdentificationNumber

Verplicht

Dit DE is de identificatiecode van de IVI-structuur, zoals toegewezen door de dienstverlener. Deze component dient als ID van het bericht per "serviceProvider" en kan door andere gerelateerde berichten als referentie worden gebruikt.

timestamp

Verplicht

Dit DE is de tijdstempel voor het tijdstip waarop het IVI-bericht wordt gegenereerd of waarop de inhoud van de berichten het laatst werd gewijzigd.

validFrom

Verplicht

Deze component kan de begintijd van de geldigheidsduur van het bericht bevatten. Als de begintijd niet relevant is of onbekend is bij het systeem, is "validFrom" niet aanwezig of gelijk aan "timestamp".

validTo

Verplicht

Dit DE wordt altijd gebruikt om de geldigheid te bepalen. Vóór het bericht vervalt, wordt een update verzonden.

Waarde: wordt ingesteld door de applicatie.

De standaardgeldigheidsduur wordt gedefinieerd door de wegenexploitant.

connectedIviStructures (1..8)

Niet gebruikt

Niet gebruikt.

iviStatus

Verplicht

Deze component bevat de status van de IVI-structuur. Die kan worden ingesteld op nieuw (0), update (1), annulering (2) of ontkenning (3). Hij wordt gebruikt voor berichtafhandeling.

Geographical location container (GLC)

Verplicht

referencePosition

Verplicht

Dit DE wordt gebruikt als referentiepunt voor alle zones in de GLC.

Het referentiepunt voor IVI is het midden van de rijbaan, op een portaal, en is het eerste punt van zonedefinities voor relevante zones en detectiezones.

Als de hoogte onbekend is, mag die worden ingesteld op "niet beschikbaar". Als de hoogte wordt opgegeven, wordt hiermee de hoogte van de weg bedoeld.

Waarde: wordt ingesteld door de applicatie.

referencePositionTime

Niet gebruikt

Niet gebruikt.

referencePositionHeading

Niet gebruikt

Niet gebruikt

referencePositionSpeed

Niet gebruikt

Niet gebruikt.

GlcPart

Verplicht

Delen (1..16). Per GLC kunnen maximaal 16 delen worden gedefinieerd. De GLC bevat ten minste twee zones: één voor relevantie en één voor detectie.

Waarde: wordt ingesteld door de applicatie.

zoneId

Verplicht

Per bericht worden minstens één detectiezone en één relevante zone opgegeven.

laneNumber

Facultatief

Verplicht als in deze location container afzonderlijke rijstroken worden beschreven. Afwezig (geen informatie over rijstroken) is standaard.

zoneExtension

Niet gebruikt

Niet gebruikt

zoneHeading

Verplicht

Verplicht

zone

Verplicht

Definitie van een zone met gebruikmaking van het DF "zone", bestaande uit een gekozen DF "segment", DF "polygonalLine" of DF "computedSegment".

De optie "segment" wordt gebruikt met "polygonalLine" als een lijn (geconstrueerd met "deltaPosition" voor DENM-traces) en met "laneWidth" als optie (alleen gebruikt als in de zone een afzonderlijke rijstrook wordt aangegeven).

IVI application container

Verplicht

detectionZoneIds

Verplicht

Lijst van identificatiecodes van de definitie(s) van de detectiezone(s), met gebruikmaking van het DE "Zid" (1..8).

its-Rrid

Niet gebruikt

Niet gebruikt.

relevanceZoneIds

Verplicht

Lijst van identificatiecodes van de definitie(s) van de relevante zone(s) waarop de IVI-container van toepassing is, met gebruikmaking van het DE "Zid" (1..8).

direction

Verplicht

Richting van de relevantie met betrekking tot de richting die (impliciet) is gedefinieerd door de zone met gebruik van het DE "direction". Altijd ingesteld op "sameDirection(0)".

driverAwarnessZoneIds

Niet gebruikt

Niet gebruikt.

minimumAwarenessTime

Niet gebruikt

Niet gebruikt.

applicableLanes (1..8)

Facultatief

Lijst van identificatiecodes van de rijstrook/rijstroken waarop de IVI-container van toepassing is, met gebruikmaking van het DE "LanePosition" (1..8).

iviType

Verplicht

Geeft het type IVI (bv. onmiddellijk gevaar, regulerend, verkeersinformatie) zodat het IVI in het ontvangende C-ITS-station kan worden geclassificeerd en geprioriteerd.

iviPurpose

Niet gebruikt

Niet gebruikt.

laneStatus

Facultatief

Geeft de rijstrookstatus (bv. "open", "closed", "mergeL", "mergeR") van "applicableLane"s.

completeVehicleCharacteristics

Facultatief

"completeVehicleCharacteristics" bevat de definitie van de kenmerken van de voertuigen waarop een application container van toepassing is. De component "train" (indien aanwezig) bevat de kenmerken die van toepassing zijn op het gehele samenstel.

driverVehicleCharacteristics

Niet gebruikt

Niet gebruikt.

layoutId

Niet gebruikt

Niet gebruikt.

preStoredLayoutId

Niet gebruikt

Niet gebruikt.

roadSignCodes

Verplicht

Bevat de definitie van de verkeerstekencode. Het maakt verschillende opties mogelijk die verwijzen naar verschillende pictogramcatalogi.

Deze component specificeert welke verkeerstekens van toepassing zijn op een relevante zone. Verkeerstekencodes zijn afhankelijk van het gebruikte classificatieschema.

Aanvullende attributen bij de verkeerstekencode kunnen worden toegevoegd zoals bepaald door de opties.

Lijst van 1..4 van "RSCode"

RSCode

Verplicht

Bevat "layoutComponentId" en een code.

layoutComponentId

Niet gebruikt

Dit dataframe kan worden gebruikt om "RSCode" te verbinden met de layoutcomponent van de gebruikte opmaak.

code

Verplicht

Voor de codering van de verkeerstekens wordt [ISO/TS 14823] gebruikt.

ISO 14823Code

Verplicht

Voor de codering van de verkeerstekens wordt [ISO/TS 14823] gebruikt.

Dit dataframe bevat verschillende DF's en DE's.

Het bevat "pictogramCode" ("countryCode", "serviceCategorycode" en "pictogramCategoryCode").

De attributen "SET" (sectie) en "NOL" (rijstrooknummer) worden niet ondersteund omdat die informatie dupliceren die al wordt ondersteund in de application container.

extraText ((1..4),...)

Facultatief

Lijst van tekstregels in verband met de geordende lijst van verkeerstekencodes. Elk stuk bevat een taalcode plus aanvullende, in lengte beperkte tekst in de gekozen taal met gebruik van het DF "text".

Opmerking: Dit DF kan veilig worden overladen met meer tekstregels.

3.7.3.Dienst Road Lane Topology (RLT)

De RLT-dienst gebruikt de diensten van de protocolentiteiten van de ITS-netwerk- en vervoerslaag om RLT's te versturen.

Hij bevat onder meer de rijstrooktopologie voor voertuigen, fietsen, parkeren, openbaar vervoer en oversteekplaatsen voor voetgangers, en de toegestane manoeuvres op een kruispunt of een wegsegment. In de toekomst zal de digitale kaart aanvullende topologiebeschrijvingen bevatten, zoals rotondes.

(162)MAPEM-headers worden opgesteld als gespecificeerd in [ETSI TS 102 894-2].

(163)Gegevenselementen, dataframes en dienstparameters van MAPEM's worden ingesteld overeenkomstig tabel 6.

Tabel 6: MAPEM-gegevenselementen

Niveau

Naam

Type

Gebruik

Toepassing

*

mapData

DF

Verplicht

**

timeStamp

DE

Niet gebruikt

Niet gebruikt.

**

msgIssue Revision

DE

Verplicht

Verplicht en ingesteld op 0. Zoals gedefinieerd in [ISO TS 19091].

**

layerType

DE

Niet gebruikt

Niet gebruikt.

**

layerID

DE

Facultatief

Facultatief. Zoals gedefinieerd in [ISO TS 19091].

**

intersections
(1..32)

DF

Verplicht

IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (zie tabel 6.1)

Verplicht voor verkeerslichtmanoeuvre (TLM)/RLT C-ITS-diensten.

**

roadSegments
(1..32)

DF

Niet gebruikt

Niet gebruikt. Gegevenselementen worden niet verder geprofileerd.

**

dataParameters

DF

Facultatief

Facultatief.

***

processMethod

DE

Niet gebruikt

Niet gebruikt.

***

processAgency

DE

Facultatief

Facultatief.

***

lastCheckedDate

DE

Facultatief

Facultatief, als yyyy-mm-dd

***

geoidUsed

DE

Niet gebruikt

Niet gebruikt.

**

restriction List
(1..32)

DF

Facultatief

RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (zie tabel 6.3).

Facultatief.

**

regional

DE

Niet gebruikt

REGION.Reg-MapData.

Niet gebruikt.

Tabel 6.1: IntersectionGeometryList -> Intersection Geometry

Niveau

Naam

Type

Gebruik

Toepassing

*

intersectionGeometry

DF

Verplicht

Verplicht indien "intersections" wordt gebruikt.

**

name

DE

Facultatief

Facultatief. Kan gewoonlijk worden gelezen door de mens en herkend door de wegenautoriteit.

**

id

DF

Verplicht

(IntersectionReferenceID)

Verplicht. Moet dezelfde zijn als in de SPATEM. De combinatie van "region" en "id" moet uniek zijn binnen een land.

***

region

DE

Facultatief

Facultatief.

***

id

DE

Verplicht

Verplicht.

**

revision

DE

Verplicht

Verplicht. Het "revision"-nummer moet met 1 worden verhoogd telkens "MapData" van dit kruispunt wijzigt. Het "revision"-nummer van SPATEM en MAPEM moet hetzelfde zijn om aan te geven dat de correcte MAPEM-revision wordt gebruikt. Zoals gedefinieerd in [ISO TS 19091].

**

refPoint

DF

Verplicht

Verplicht.

***

lat

DE

Verplicht

Verplicht.

***

long

DE

Verplicht

Verplicht.

***

elevation

DE

Niet gebruikt

Niet gebruikt. Vervangen door regional RegPosition3D.

***

regional

DF

Facultatief

REGION.Reg-Position3D.

Facultatief. Geeft hoogte aan indien opgegeven.

****

altitude

DF

Verplicht

Verplicht. Bestaat uit "altitudeValue" en "altitudeConfidence".

*****

altitudeValue

DE

Verplicht

Verplicht.

*****

altitudeConfidence

DE

Facultatief

Verplicht; indien niet beschikbaar, instellen op (15) = niet beschikbaar.

**

laneWidth

DE

Facultatief

Facultatief.

**

speedLimits
(1..9)

DF

Facultatief

SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (zie tabel 6.2).

Facultatief.

**

laneSet
(1..255)

DF

Verplicht

LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (zie tabel 6.4).

Verplicht.

**

preemptPriorityData
(1..32)

DF

Niet gebruikt

Niet gebruikt. Gegevenselementen worden niet verder geprofileerd.

**

Regional

DF

Niet gebruikt

REGION.Reg- IntersectionGeometry). Niet gebruikt.

Tabel 6.2: SpeedLimitList -> RegulatorySpeedLimit

Niveau

Naam

Type

Gebruik

Toepassing

*

regulatory SpeedLimit

DF

Verplicht

Verplicht indien "speedLimits" wordt gebruikt.

**

type

DE

Verplicht

Verplicht.

**

speed

DE

Verplicht

Verplicht.

Tabel 6.3: RestrictionClassList -> RestrictionClassAssignment

Niveau

Naam

Type

Gebruik

Toepassing

*

restriction ClassAssignment

DF

Verplicht

Verplicht indien "restrictionList" wordt gebruikt.

**

id

DE

Verplicht

Verplicht.

**

users

DF

Verplicht

RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

Verplicht.

***

restrictionUserType

DF

Verplicht

****

basicType

DE

Facultatief

Gebruikt.

****

regional
(1..4)

DF

Facultatief

REGION.Reg-RestrictionUserType-addGrpC. Facultatief, om emissiebeperkingen aan te geven.

*****

emission

DE

Facultatief

Facultatief.

Tabel 6.4: LaneList -> GenericLane

Niveau

Naam

Type

Gebruik

Toepassing

*

genericLane

DF

Verplicht

Verplicht indien "laneSet" wordt gebruikt.

**

laneID

DE

Verplicht

Verplicht.

**

name

DE

Facultatief

Facultatief.

**

ingressApproach

DE

Facultatief

Facultatief. Indien gebruikt, hebben "ingressApproach" en "egressApproach" van hetzelfde weggedeelte dezelfde "ApproachID".

**

egressApproach

DE

Facultatief

Facultatief. Indien gebruikt hebben "ingressApproach" en "egressApproach" van hetzelfde weggedeelte dezelfde "ApproachID".

**

laneAttributes

DF

Verplicht

Verplicht.

***

directional Use

DE

Verplicht

Verplicht.

***

sharedWith

DE

Verplicht

Verplicht.

Met bits zoals gedefinieerd: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

-- niet toegestaan in profiel, omdat alle rijstroken moeten worden beschreven.

otherNonMotorizedTrafficTypes(2)

-- bv. door een paard getrokken

individualMotorizedVehicleTraffic(3)

-- personenauto's

busVehicleTraffic(4)

taxiVehicleTraffic(5)

pedestriansTraffic(6)

cyclistVehicleTraffic(7)

trackedVehicleTraffic(8)

pedestrianTraffic(9)
-- gebruik in plaats daarvan 6 ("error")

***

laneType

DF

Verplicht

Verplicht. Gebruikt in dit profiel:

vehicle

crosswalk

bikeLane

trackedVehicle

-- zie [ISO TS 19091] voor voorbeelden van oversteekplaatsen voor voetgangers.

****

Vehicle

DE

Facultatief

Facultatief (naar keuze).

****

crosswalk

DE

Facultatief

Facultatief (naar keuze).

****

bikeLane

DE

Facultatief

Facultatief (naar keuze).

****

sidewalk

DE

Niet gebruikt

Niet gebruikt.

****

median

DE

Niet gebruikt

Niet gebruikt.

****

striping

DE

Niet gebruikt

Niet gebruikt.

****

trackedVehicle

DE

Facultatief

Facultatief (naar keuze).

****

parking

DE

Niet gebruikt

Niet gebruikt.

***

regional

DF

Niet gebruikt

Reg-laneAttributes. Niet gebruikt.

**

maneuvers

DE

Niet gebruikt

Niet gebruikt.

**

nodeList

DF

Verplicht

Verplicht.

***

nodes

(2..63)

DF

Verplicht

NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (zie tabel 6.5)

Verplicht indien "nodeList" wordt gebruikt.

Voor gebogen rijstroken wordt aanbevolen een extra node toe te voegen als de middellijn van "GenericLane" meer dan 0,5 m afwijkt van de werkelijke middellijn.

***

computed

DF

Niet gebruikt

Niet gebruikt.

**

connectsTo
(1..16)

DF

Facultatief

ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (zie tabel 6.6).

Facultatief. Bijvoorbeeld voor uitvoegstroken zonder verkeerslicht.

**

overlays

DF

Niet gebruikt

Niet gebruikt.

**

regional

DF

Niet gebruikt

REGION-Reg-GenericLane. Niet gebruikt (tot de aangekondigde uitgave van [ISO TS 19091]). Om "ConnectionTrajectory-addGrpC" op te geven. Relevant voor use case-scenario veilig kruispuntmanoeuvre.

Tabel 6.5: NodeSetXY -> NodeXY

Niveau

Naam

Type

Gebruik

Toepassing

*

nodeXY

DF

Verplicht

Verplicht indien "nodes" wordt gebruikt.

**

delta

DF

Verplicht

Verplicht.

***

node-XY1

DF

Facultatief

Facultatief (naar keuze).

DF samengesteld met X en Y, beide verplicht.

***

node-XY2

DF

Facultatief

Facultatief (naar keuze).

DF samengesteld met X en Y, beide verplicht.

***

node-XY3

DF

Facultatief

Facultatief (naar keuze).

DF samengesteld met X en Y, beide verplicht.

***

node-XY4

DF

Facultatief

Facultatief (naar keuze).

DF samengesteld met X en Y, beide verplicht.

***

node-XY5

DF

Facultatief

Facultatief (naar keuze).

DF samengesteld met X en Y, beide verplicht.

***

node-XY6

DF

Facultatief

Facultatief (naar keuze).

DF samengesteld met X en Y, beide verplicht.

***

node-LatLon

DF

Niet gebruikt

Niet gebruikt voor kruispunten. Gebruik voor autosnelwegen, bijvoorbeeld, is acceptabel.

***

regional

DF

Niet gebruikt

REGION.Reg-NodeOffsetPointXY.

Niet gebruikt.

**

attributes

DF

Facultatief

Dit DE verstrekt de nodige optionele attributen, onder meer wijzigingen van breedte en hoogte van de actuele rijstrook. Alle attributen worden in de volgorde van de nodes opgegeven (tegengesteld aan de rijrichting). Ook links/rechts-aanduidingen van attributen moeten worden geïnterpreteerd op basis van de volgorde van de nodes.

***

localNode

(1..8)

DF

Facultatief

NodeAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

NodeAttributeXY

Facultatief. Afhankelijk van de case. "Stopline" is verplicht wanneer aanwezig op het terrein.

****

nodeAttributeXY

DE

Verplicht

Verplicht indien "localNode" wordt gebruikt.

***

disabled

(1..8)

DF

Facultatief

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Facultatief. Afhankelijk van de case.

****

segmentAttributeXY

DE

Verplicht

Verplicht indien "disabled" wordt gebruikt.

***

enabled

(1..8)

DF

Facultatief

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Facultatief. Afhankelijk van de case.

****

segmentAttributeXY

DE

Verplicht

Verplicht indien "enabled" wordt gebruikt.

***

data

DF

Facultatief

Facultatief.

****

pathEndPointAngle

DE

Niet gebruikt

Niet gebruikt.

****

pathEndPointAngle

DE

Niet gebruikt

Niet gebruikt.

****

laneCrownPointCenter

DE

Niet gebruikt

Niet gebruikt.

****

laneCrownPointLeft

DE

Niet gebruikt

Niet gebruikt.

****

laneCrownPointRight

DE

Niet gebruikt

Niet gebruikt.

****

laneAngle

DE

Niet gebruikt

Niet gebruikt.

****

speedLimits (1..9)

DE

Facultatief

SpeedLimitList::= SEQUENCE

(SIZE(1..9)) OF

RegulatorySpeedLimit

(zie tabel 6.2)

Facultatief (naar keuze).

****

regional

DF

Niet gebruikt

REGION.Reg-
LaneDataAttribute.
Niet gebruikt.

***

dWidth

DE

Facultatief

Facultatief.

***

dElevation

DE

Facultatief

Facultatief.

***

regional

DF

Niet gebruikt

REGION.Reg-NodeAttributeSetXY.
Niet gebruikt.

Tabel 6.6: ConnectsToList -> Connection

Niveau

Naam

Type

Gebruik

Toepassing

*

connection

DF

Facultatief

Verplicht indien "connectsTo" wordt gebruikt.

**

connectingLane

DF

Verplicht

Verplicht.

***

lane

DE

Verplicht

Verplicht.

***

maneuver

DE

Facultatief

Facultatief.

**

remoteIntersection

DF

Facultatief

Facultatief. Alleen gebruikt als het desbetreffende kruispunt deel uitmaakt van dezelfde MAPEM.

***

Region

DE

Facultatief

Facultatief.

***

Id

DE

Verplicht

Verplicht.

**

signalGroup

DE

Facultatief

Facultatief, omdat niet alle "connections" gerelateerde "signalgroups" kunnen hebben. Voor "connections" die geregeld worden door een verkeerslicht, moet "signalgroup" echter worden ingesteld.

**

userClass

DE

Facultatief

Facultatief.

**

connectionID

DE

Verplicht

Verplicht.

3.7.4.TLM-dienst

De TLM-dienst gebruikt de diensten van de protocolentiteiten van de ITS-netwerk- en vervoerslaag om TLM's te versturen.

Hij bevat veiligheidsgerelateerde informatie om deelnemers aan het verkeer (voertuigen, voetgangers enz.) te helpen bij het uitvoeren van veilige manoeuvres op een kruispunt. De bedoeling is het "conflictgebied" van een kruispunt op gecontroleerde wijze binnen te gaan en te verlaten. De TLM-dienst verstrekt realtime-informatie over de operationele statussen van de verkeerslichtcontroller, de actuele staat van het licht, de resterende tijd alvorens de actuele status wijzigt in de volgende en de toegestane manoeuvres, en helpt bij het oversteken.

(164)SPATEM-headers worden opgesteld als gespecificeerd in [TS 102 894-2].

(165)Gegevenselementen, dataframes en dienstparameters van SPATEM's worden ingesteld overeenkomstig tabel 7.

Tabel 7: SPATEM-gegevenselementen

Niveau

Naam

Type

Gebruik

Toepassing

*

Spat

DF

Verplicht

**

timeStamp

DE

Facultatief

Niet gebruikt, maar wordt facultatief gehouden.

**

name

DE

Facultatief

Niet gebruikt, maar wordt facultatief gehouden.

**

Intersections

(1..32)

DF

Verplicht

IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (zie tabel 7.1).

Verplicht.

**

regional (1..4)

DF

Niet gebruikt

REGION.Reg-SPAT.

Niet gebruikt.

Tabel 7.1: IntersectionStateList -> IntersectionState

Niveau

Naam

Type

Gebruik

Toepassing

*

intersectionState

DF

Verplicht

**

name

DE

Facultatief

Gebruikt, maar wordt facultatief gehouden.

Gebaseerd op de nummering van de wegenautoriteit.

**

id

DF

Verplicht

(IntersectionReferenceID)

Verplicht. Moet dezelfde zijn als in de MAPEM. De combinatie van "region" en "id" moet uniek zijn binnen een land.

***

region

DE

Facultatief

Facultatief.

***

id

DE

Verplicht

Verplicht.

**

revision

DE

Verplicht

Verplicht. Het "revision"-nummer moet met 1 worden verhoogd telkens "MapData" van dit kruispunt wijzigt. Het "revision"-nummer van SPATEM en MAPEM moet hetzelfde zijn om aan te geven dat de correcte MAPEM-revision wordt gebruikt. Zoals gedefinieerd in [ISO TS 19091].

**

status

DE

Verplicht

Verplicht. Op basis van EN 12675 worden gewoonlijk gebruikt:

manualControlIsEnabled(0);

fixedTimeOperation(5);

trafficDependentOperation(6);

standbyOperation(7);

failureMode(8).

**

moy

DE

Verplicht

Verplicht. Ook gebruikt om de referentietijd van "TimeMarks" te valideren.

**

timeStamp

DE

Verplicht

Verplicht.

**

enabledLanes

DF

Facultatief

Verplicht indien de revocableLane-bit wordt gebruikt in een rijstrookbeschrijving; anders niet gebruikt.

**

states

(1..16)

DF

Verplicht

MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (zie tabel 7.2).

Verplicht.

**

maneuverAssistList

(1..16)

DF

Niet gebruikt

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (zie tabel 7.5).

Niet gebruikt, daarom op dit niveau niet verder geprofileerd.

**

Regional (1..4)

DF

Facultatief

REGION.Reg-IntersectionState.

Facultatief, om interoperabiliteit te waarborgen met bestaande voorrangsystemen voor openbaar vervoer.

Tabel 7.2: MovementList -> MovementState

Niveau

Naam

Type

Gebruik

Toepassing

*

movementState

DF

Verplicht

Verplicht indien "states" wordt gebruikt.

**

movementName

DE

Facultatief

Facultatief.

**

signalGroup

DE

Verplicht

Verplicht.

**

state-time- speed

DF

Verplicht

MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

Verplicht (1-16).

(zie tabel 7.3)

**

maneuverAssistList

(1..16)

DF

Facultatief

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (zie tabel 7.5).

Facultatief.

**

regional

(1..4)

DF

Niet gebruikt

REGION.Reg-MovementState.

Niet gebruikt.

Tabel 7.3: MovementEventList -> MovementEvent

Niveau

Naam

Type

Gebruik

Toepassing

*

movementEvent

DF

Verplicht

Verplicht indien "state-time-speed" wordt gebruikt.

**

eventState

DE

Verplicht

Verplicht en als volgt gedefinieerd:

(0)unavailable (onbekend of fout);

(1)dark (wordt niet gebruikt in de EU);

(2)stop-then-Proceed (bv. rood licht gecombineerd met groene afslagpijl);

(3)stop-and-remain (bv. rood licht);

(4)pre-Movement (bv. rood/oranje zoals in sommige EU-landen wordt gebruikt vóór groen licht);

(5)permissive-Movement-Allowed (bv. volledig groen licht, met mogelijk conflicterend verkeer, vooral bij afslaan);

(6)protected-Movement-Allowed (bv. groene pijl, zonder conflicterend verkeer of voetgangers tijdens het oversteken van het conflictgebied);

(7)permissive clearance (bv. volledig oranje licht, klaarmaken om te stoppen. Gebruikt na groen licht);

(8)protected clearance (bv. oranje pijl, klaarmaken om te stoppen. Gebruikt na groene pijl);

(9)caution-Conflicting-Traffic (bv. oranje knipperlicht; voorzichtig doorrijden, mogelijk conflicterend verkeer in het conflictgebied van het kruispunt).

**

timing

DF

Facultatief

Facultatief. "Timingdata" kan bijvoorbeeld niet beschikbaar zijn als "status" 0, 1 of 9 is.

Alle "TimeMarks" worden gedefinieerd als een verrekening van het gehele UTC-uur (zie [ISO TS 19091]), niet voor de functionele veiligheid maar informatief met betrekking tot signaaltiming. "likelyTime" met "confidence" of "minEndTime" met "maxEndTime" geven allebei de mate van waarschijnlijkheid en kunnen afwisselend worden gebruikt volgens beschikbaarheid.

***

startTime

DE

Niet gebruikt

Niet gebruikt.

***

minEndTime

DE

Verplicht

Verplicht. Gepreconfigureerde of berekende waarde met hoge waarschijnlijkheid, maar soms niet beschikbaar (36001). In gevallen van vaste tijdscontrole, bijvoorbeeld, gelijk aan "maxEndTime", wat hoge waarschijnlijkheid aangeeft.

***

maxEndTime

DE

Verplicht

Verplicht. Gepreconfigureerde of berekende waarde met hoge waarschijnlijkheid, maar soms niet beschikbaar (36001). In gevallen van vaste tijdscontrole, bijvoorbeeld, gelijk aan "minEndTime", wat hoge waarschijnlijkheid aangeeft.

***

likelyTime

DE

Facultatief

Facultatief.

***

confidence

DE

Facultatief

Verplicht indien "likelyTime" wordt opgegeven.

De definitie van "confidence" in de basisstandaard is niet bruikbaar. In plaats daarvan wordt "confidence" gedefinieerd door de standaardafwijking (sigma) van "likelyTime" in seconden. De door dit gegevenselement opgegeven waarde, tussen 0 en 15, vertegenwoordigt 1 sigma (afgerond). 15 = onbekend. Bijgevolg wordt de omrekeningstabel met waarschijnlijkheden zoals bepaald in SAE J2735 niet gebruikt.

Uitgaande van normale distributie en een standaardafwijking van 3,6 seconden, ligt "likelyTime":

tussen 26 en 34 seconden (1 sigma), met 68,27 % waarschijnlijkheid;

tussen 22 en 38 seconden (2 sigma), met 95,44 % waarschijnlijkheid;

tussen 18 en 42 seconden (3 sigma), met 99,73 % waarschijnlijkheid.

***

nextTime

DE

Facultatief

Facultatief.

**

speeds

(1..16)

DF

Facultatief

AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (zie tabel 7.4).

Facultatief.

**

regional

(1..4)

DF

Facultatief

REGION.Reg-MovementEvent, Optional.

Tabel 7.4: AdvisorySpeedList -> AdvisorySpeed

Niveau

Naam

Type

Gebruik

Toepassing

*

advisorySpeed

DF

Verplicht

Verplicht indien "speeds" wordt gebruikt.

**

type

DE

Verplicht

Verplicht.

greenwave(1) = snelheid voor een opeenvolging van gecoördineerde kruispunten (op ieder kruispunt herhaald).

ecoDrive(2) = snelheid voor het actuele kruispunt.

transit(3) = beperkt tot een specifiek voertuigtype.

**

speed

DE

Facultatief

Facultatief.

**

confidence

DE

Niet gebruikt

Niet gebruikt.

**

distance

DE

Facultatief

Facultatief.

Niet gebruikt voor greenwave(1). In andere gevallen wordt "distance" stroomopwaarts gespecificeerd vanaf de stopstreep van de invoegstrook.

**

class

DE

Facultatief

Facultatief.

**

regional
(1..4)

DF

Niet gebruikt

REGION.Reg-AdvisorySpeed.

Niet gebruikt.

Tabel 7.5: ManeuverAssistList -> ConnectionManeuverAssist

Niveau

Naam

Type

Gebruik

Toepassing

*

connection ManeuverAssist

DF

Verplicht

Verplicht indien "maneuverAssistList" wordt gebruikt.

**

connectionID

DE

Verplicht

Verplicht.

**

queueLength

DE

Facultatief

Facultatief.

**

availableStorageLength

DE

Niet gebruikt

Niet gebruikt.

**

waitOnStop

DE

Niet gebruikt

Niet gebruikt.

**

pedBicycleDetect

DE

Niet gebruikt

Niet gebruikt.

**

regional

(1..4)

DF

Niet gebruikt

REGION.Reg-ConnectionManeuverAssist.

Niet gebruikt.

Top

INHOUDSOPGAVE

1.Inleiding9

1.1.Overzicht en toepassingsgebied van deze regels9

1.2.Definities en afkortingen11

1.3.PKI-deelnemers13

1.3.1.Inleiding13

1.3.2.Instantie voor het C-ITS-certificaatbeleid16

1.3.3.Beheerder van de lijst van vertrouwde entiteiten17

1.3.4.Geaccrediteerde PKI-auditeur17

1.3.5.C-ITS-contactpunt17

1.3.6.Operationele taken18

1.4.Certificaatgebruik18

1.4.1.Toepasselijke gebruiksgebieden18

1.4.2.Aansprakelijkheidsgrenzen19

1.5.Beheer certificaatbeleid19

1.5.1.Bijwerking van in de ECTL opgenomen CPS van CA19

1.5.2.Procedures voor de goedkeuring van de CPS20

2.Verantwoordelijkheden voor de publicatie en databanken20

2.1.Methoden voor de publicatie van certificaatinformatie20

2.2.Tijdstip en frequentie van publicatie21

2.3.Databanken21

2.4.Controle op de toegang tot databanken21

2.5.Publicatie van certificaatinformatie22

2.5.1.Publicatie van certificaatinformatie door de TLM22

2.5.2.Publicatie van certificaatinformatie door CA’s22

3.Identificatie en authenticatie23

3.1.Naamgeving23

3.1.1.Soorten namen23

3.1.1.1.Namen van TLM, root-CA’s, EA’s, AA’s23

3.1.1.2.Namen van eindentiteiten23

3.1.1.3.Identificatie van certificaten23

3.1.2.Behoefte aan betekenisvolle namen23

3.1.3.Anonimiteit en pseudoniemen van eindentiteiten23

3.1.4.Regels voor de interpretatie van naamformulieren23

3.1.5.Uniek karakter van namen24

3.2.Validatie van de oorspronkelijke identiteit24

3.2.1.Methode om het bezit van een private sleutel aan te tonen24

3.2.2.Authenticatie van de identiteit van de instantie24

3.2.2.1.Authenticatie van de identiteit van de root-CA24

3.2.2.2.Authenticatie van de identiteit van de TLM25

3.2.2.3.Authenticatie van de identiteit van de sub-CA25

3.2.2.4.Authenticatie van de eindentiteit als organisatie waarbij de abonnees zijn aangesloten26

3.2.3.Authenticatie van afzonderlijke entiteiten26

3.2.3.1.Authenticatie van afzonderlijke TLM-CA-entiteiten26

3.2.3.2.Authenticatie van de identiteit van de abonnees van C-ITS-stations27

3.2.3.3.Authenticatie van de identiteit van C-ITS-stations27

3.2.4.Niet-gecontroleerde informatie over abonnees27

3.2.5.Valideren van de autoriteit27

3.2.5.1.Valideren van TLM, root-CA, EA en AA27

3.2.5.2.Valideren van abonnees van C-ITS-stations28

3.2.5.3.Valideren van C-ITS-stations28

3.2.6.Interoperabiliteitscriteria28

3.3.Identificatie en authenticatie van aanvragen van nieuwe sleutels28

3.3.1.Identificatie en authenticatie van routineaanvragen van nieuwe sleutels28

3.3.1.1.TLM-certificaten28

3.3.1.2.root-CA-certificaat28

3.3.1.3.Vernieuwing van een EA/AA-certificaat of vernieuwing van de sleutel28

3.3.1.4.Inschrijvingsbewijs eindentiteiten29

3.3.1.5.Autorisatiebewijzen van eindentiteiten29

3.3.2.Identificatie en authenticatie van aanvragen van nieuwe sleutels na intrekkingen29

3.3.2.1.CA-certificaten29

3.3.2.2.Inschrijvingsbewijs eindentiteiten29

3.3.2.3.Autorisatieverzoeken van eindentiteiten29

3.4.Identificatie en authenticatie voor intrekkingsverzoeken29

3.4.1.Root-CA/EA/AA-certificaat29

3.4.2.Inschrijvingsbewijs C-ITS-station30

3.4.3.Autorisatiebewijs C-ITS-station30

4.Operationele eisen inzake de levenscyclus van certificaten30

4.1.Certificaataanvraag30

4.1.1.Wie kan een certificaataanvraag indienen?30

4.1.1.1.Root-CA30

4.1.1.2.TLM31

4.1.1.3.EA en AA31

4.1.1.4.C-ITS-station31

4.1.2.Inschrijvingsproces en verantwoordelijkheden31

4.1.2.1.Root-CA31

4.1.2.2.TLM32

4.1.2.3.EA en AA32

4.1.2.4.C-ITS-station32

4.2.Verwerking van certificaataanvragen33

4.2.1.Uitvoeren van de identificatie- en authenticatiefuncties33

4.2.1.1.Identificatie en authenticatie van root-CA’s33

4.2.1.2.Identificatie en authenticatie van de TLM33

4.2.1.3.Identificatie en authenticatie van EA en AA33

4.2.1.4.Identificatie en authenticatie van de EE-abonnee34

4.2.1.5.Autorisatiebewijs34

4.2.2.Goedkeuring of afwijzing van certificaataanvragen34

4.2.2.1.Goedkeuring of afwijzing van root-CA-certificaten34

4.2.2.2.Goedkeuring of afwijzing van TLM-certificaten34

4.2.2.3.Goedkeuring of afwijzing van EA- en AA-certificaten34

4.2.2.4.Goedkeuring of afwijzing van de EC34

4.2.2.5.Goedkeuring of afwijzing van AT35

4.2.3.Termijn voor de verwerking van een certificaataanvraag35

4.2.3.1.Aanvraag van een root-CA-certificaat35

4.2.3.2.Aanvraag van een TLM-certificaat35

4.2.3.3.Aanvraag van een EA- en AA-certificaat35

4.2.3.4.Aanvraag van een EC35

4.2.3.5.Aanvraag van een AT35

4.3.Afgifte van certificaten35

4.3.1.CA-acties tijdens de afgifte van certificaten35

4.3.1.1.Afgifte van een Root-CA-certificaat35

4.3.1.2.Afgifte van een TLM-certificaat36

4.3.1.3.Afgifte van een EA- en AA-certificaat36

4.3.1.4.EC-afgifte36

4.3.1.5.AT-afgifte36

4.3.2.Kennisgeving van certificaatafgiften aan abonnees door CA's36

4.4.Aanvaarding van het certificaat.37

4.4.1.Proces voor de aanvaarding van certificaten37

4.4.1.1.Root-CA37

4.4.1.2.TLM37

4.4.1.3.EA en AA37

4.4.1.4.C-ITS-station37

4.4.2.Publicatie van certificaten37

4.4.3.Kennisgeving van de afgifte van certificaten37

4.5.Sleutelpaar en gebruik van certificaten37

4.5.1.Private sleutel en gebruik van certificaten37

4.5.1.1.Private sleutel en gebruik van certificaten voor TLM37

4.5.1.2.Private sleutel en gebruik van certificaten voor root-CA’s37

4.5.1.3.Private sleutel en gebruik van certificaten voor AA’s37

4.5.1.4.Private sleutel en gebruik van certificaten voor eindentiteiten38

4.5.2.Gebruik van certificaten en openbare sleutels door een vertrouwende partij38

4.6.Vernieuwing van een certificaat38

4.7.Vernieuwing van de certificaatsleutel38

4.7.1.Omstandigheden voor de vernieuwing van de certificaatsleutel38

4.7.2.Wie kan een nieuwe sleutel aanvragen?38

4.7.2.1.Root-CA38

4.7.2.2.TLM38

4.7.2.3.EA en AA38

4.7.2.4.C-ITS-station39

4.7.3.Vernieuwing van een sleutel39

4.7.3.1.TLM-certificaat39

4.7.3.2.Root-CA-certificaat39

4.7.3.3.EA- en AA-certificaten39

4.7.3.4.C-ITS-stationcertificaat40

4.8.Wijziging van een certificaat40

4.9.Schorsing en intrekking van certificaten40

4.10.Certificaatstatusdiensten40

4.10.1.Operationele kenmerken40

4.10.2.Beschikbaarheid van de dienst40

4.10.3.Facultatieve functies40

4.11.Einde van het abonnement40

4.12.Bewaren en herstellen van sleutels40

4.12.1.Abonnee40

4.12.1.1.Welk sleutelpaar kan worden bewaard?40

4.12.1.2.Wie kan een herstelaanvraag indienen?40

4.12.1.3.Herstelprocedure en verantwoordelijkheden40

4.12.1.4.Identificatie en authenticatie40

4.12.1.5.Goedkeuring of afwijzing van herstelaanvragen40

4.12.1.6.KEA- en KRA-handelingen tijdens het bewaren van sleutels41

4.12.1.7.KEA en KRA beschikbaarheid41

4.12.2.Beleid en praktijken inzake de inkapseling van sessiesleutels41

5.Faciliteit, beheer en operationele controles41

5.1.Fysieke controles41

5.1.1.Bouw en locatie van de site41

5.1.1.1.Root-CA, CPOC, TLM41

5.1.1.2.EA/AA42

5.1.2.Fysieke toegang42

5.1.2.1.Root-CA, CPOC, TLM42

5.1.2.2.EA/AA43

5.1.3.Stroomvoorziening en airconditioning43

5.1.4.Bescherming tegen waterschade43

5.1.5.Brandpreventie en bescherming 44

5.1.6.Beheer van gegevensdragers44

5.1.7.Afvalverwijdering44

5.1.8.Back-up op andere locatie44

5.1.8.1.Root-CA, CPOC en TLM44

5.1.8.2.EA/AA45

5.2.Procedurele controles45

5.2.1.Vertrouwensfuncties45

5.2.2.Aantal vereiste personen per taak45

5.2.3.Identificatie en authenticatie voor elke rol46

5.2.4.Regels inzake de scheiding van functies46

5.3.Personeelscontroles47

5.3.1.Eisen inzake kwalificaties, ervaring en veiligheidsscreening47

5.3.2.Procedures voor antecedentenonderzoek47

5.3.3.Opleidingsvereisten48

5.3.4.Voorschriften inzake nascholingsfrequentie48

5.3.5.Frequentie en sequentie van jobrotatie48

5.3.6.Sancties voor onrechtmatige handelingen48

5.3.7.Eisen ten aanzien van onafhankelijke contractanten49

5.3.8.Aan het personeel verstrekte documentatie49

5.4.Procedures voor het loggen van audits49

5.4.1.Door elke CA te registreren en te rapporteren voorvallen49

5.4.2.Frequentie voor de verwerking van logbestanden50

5.4.3.Bewaartermijn voor auditlogbestanden50

5.4.4.Bescherming van auditlogbestanden51

5.4.5.Back-upprocedures van auditlogbestanden51

5.4.6.Systeem voor de registratie van auditgegevens (intern of extern)51

5.4.7.Kennisgeving aan een subject dat een voorval veroorzaakt51

5.4.8.Kwetsbaarheidsbeoordeling51

5.5.Archiveren van gegevens52

5.5.1.Soorten gearchiveerde gegevens52

5.5.2.Bewaartermijn van archieven53

5.5.3.Bescherming van archieven53

5.5.4.Systeemarchief en opslag53

5.5.5.Eisen inzake de datering van gegevens54

5.5.6.Systeem voor de registratie van archiefgegevens (intern of extern)54

5.5.7.Procedures voor het opvragen en controleren van archiefgegevens54

5.6.Verwisseling van sleutels voor elementen van het C-ITS-samenwerkingsmodel54

5.6.1.TLM54

5.6.2.Root-CA54

5.6.3.EA-/AA- certificaat54

5.6.4.Auditeur55

5.7.Herstel na incidenten en bedreigingen55

5.7.1.Afhandeling van incidenten en bedreigingen55

5.7.2.Besmetting van computers, software en/of gegevens56

5.7.3.Procedure in geval van compromittering van private sleutels van entiteiten56

5.7.4.Bedrijfscontinuïteit na een ramp56

5.8.Opzegging en overdracht57

5.8.1.TLM57

5.8.2.Root-CA57

5.8.3.EA/AA58

6.Technische beveiligingscontroles58

6.1.Genereren en installeren van sleutelparen58

6.1.1.TLM, root-CA, EA, AA58

6.1.2.EE — mobiel C-ITS-station58

6.1.3.EE — vast C-ITS-station59

6.1.4.Cryptografische vereisten59

6.1.4.1.Algoritme en sleutellengte — handtekeningalgoritmes59

6.1.4.2.Algoritme en sleutellengte — versleutelingsalgoritmes voor inschrijving en autorisatie60

6.1.4.3.Cryptoflexibiliteit61

6.1.5.Beveiligde opslag van private sleutels61

6.1.5.1.Root-CA, sub-CA en TLM-niveau61

6.1.5.2.Eindentiteit62

6.1.6.Back-up van private sleutels63

6.1.7.Vernietiging van private sleutels63

6.2.Activeringsgegevens63

6.3.Technische beveiligingscontroles63

6.4.Levenscyclus van technische controles63

6.5.Controles van de netwerkbeveiliging63

7.Certificaatprofielen, CRL en CTL63

7.1.Certificaatprofiel63

7.2.Geldigheid certificaat64

7.2.1.Pseudoniem certificaten65

7.2.2.Autorisatiebewijzen voor vaste C-ITS-stations65

7.3.Intrekking van certificaten65

7.3.1.Intrekking van CA-, EA- en AA-certificaten65

7.3.2.Intrekking van inschrijvingsbewijzen66

7.3.3.Intrekking van autorisatiebewijzen66

7.4.Lijst van ingetrokken certificaten66

7.5.Europese vertrouwenslijst van certificaten66

8.Conformiteitsaudit en andere beoordelingen66

8.1.Aan audit onderworpen thema's en grondslag van de audit66

8.2.Auditfrequentie67

8.3.De identiteit / kwalificaties van auditeurs67

8.4.Relatie tussen de auditeur en de gecontroleerde entiteit67

8.5.Naar aanleiding van een tekortkoming getroffen maatregelen68

8.6.Bekendmaking van de resultaten68

9.Andere bepalingen68

9.1.Vergoedingen68

9.2.Financiële aansprakelijkheid69

9.3.Vertrouwelijkheid van bedrijfsinformatie69

9.4.Privacyplan69

10.Referenties69

BIJLAGE III

1.Inleiding

1.1.Overzicht en toepassingsgebied van het certificaatbeleid

Het certificaatbeleid definieert het Europees samenwerkingsmodel voor C-ITS op basis van openbare sleutelinfrastructuur (Public Key Infrastructure, PKI) binnen de werkingssfeer van het algemene systeem van de EU voor het beheer van C-ITS-beveiligingsgegevens (EU-CCMS). Het bevat voorschriften voor het beheer van de publieke sleutelcertificaten van C-ITS-toepassingen door uitgevende entiteiten en voor het gebruik daarvan door eindentiteiten in Europa. Op het hoogste niveau bestaat de PKI uit een reeks root-CA’s die geactiveerd worden doordat de beheerder van de vertrouwenslijst (Trust List Manager, TLM) hun certificaten heeft toegevoegd aan de Europese lijst van betrouwbare certificaten (European Certificate Trust List, ECTL), die door de centrale TLM-entiteit wordt opgesteld en gepubliceerd (zie de punten 1.2 en 1.3).

Dit beleid is bindend voor alle entiteiten die deelnemen aan het op vertrouwen gebaseerde Europese C-ITS-systeem. Het helpt bij de beoordeling van het vertrouwen dat kan worden gesteld in de informatie die wordt ontvangen door een ontvanger van een bericht dat door een PKI-eindgebruikerscertificaat is geauthenticeerd. Om de betrouwbaarheid van door het EU-CCMS verstrekte certificaten te kunnen beoordelen, worden bindende eisen vastgesteld voor de exploitatie van de centrale TLM-entiteit en de samenstelling en het beheer van de ECTL. Bijgevolg bestrijkt dit document de volgende aspecten in verband met de ECTL:

·identificatie en authenticatie van de verantwoordelijken waaraan PKI-rollen voor de TLM worden toegekend, met vermelding van de aan elke rol gekoppelde bevoegdheden;

·minimumeisen voor de lokale beveiligingspraktijken van de TLM, met inbegrip van fysieke, personeels- en procedurele controles;

·minimumeisen voor de technische beveiligingspraktijken van de TLM, inclusief computer- en netwerkbeveiliging en controles bij de ontwikkeling van encryptiemodules;

·minimumeisen voor operationele praktijken van de TLM, met inbegrip van de registratie van nieuwe root-CA-certificaten, de tijdelijke of permanente intrekking van bestaande root-CA’s en de publicatie en verspreiding van ECTL-actualiseringen;

·een ECTL-profiel, met inbegrip van alle verplichte en facultatieve datavelden in de ECTL, de cryptografische algoritmes die moeten worden gebruikt, het exacte ECTL-formaat en aanbevelingen voor de verwerking van de ECTL;

·levenscyclusbeheer van ECTL-certificaten, met inbegrip van het afgeven, activeren, verstrijken en intrekken van ECTL-certificaten;

·beheer van de intrekking van het vertrouwen in root-CA’s, indien nodig.

Aangezien de betrouwbaarheid van de ECTL niet alleen afhangt van de ECTL zelf, maar ook in grote mate bepaald wordt door de onderliggende root-CA’s en hun subCA’s, die samen de PKI vormen, voorziet dit beleid ook in minimumeisen die bindend zijn voor alle deelnemende CA’s (root-CA’s en subCA’s). De eisen bestrijken het volgende:

·identificatie en authenticatie van de verantwoordelijken voor de aanvraag van PKI-rollen (veiligheids of privacyverantwoordelijke, veiligheidsbeheerder, directory-beheerder en eindgebruikers), met inbegrip van de aan elke rol gekoppelde plichten, verantwoordelijkheden, aansprakelijkheden en bevoegdheden;

·sleutelbeheer, met inbegrip van de ondertekening van aanvaardbare en verplichte algoritmen voor de ondertekening van data en algoritmes, en de geldigheidstermijn van certificaten;

·minimumeisen voor lokale beveiliging, met inbegrip van fysieke, personele en procedurele controles;

·minimumeisen voor technische beveiliging, zoals computer- en netwerkbeveiliging en controles bij de ontwikkeling van encryptiemodules;

·minimumeisen voor de operationele werking van CA’s, EA’s, AA’s en eindentiteiten, met inbegrip van aspecten van registratie, uitschrijving (schrapping), intrekking, sleutel-compromittering, ontslag om gegronde reden, actualisering van certificaten, auditpraktijken en nietopenbaarmaking van privacygerelateerde informatie;

·certificaat en CRL-profiel, met inbegrip van formaten, aanvaardbare algoritmes, verplichte en facultatieve datavelden en hun gegevensbereik, en de manier waarop verificateurs geacht worden certificaten te verwerken;

·verplichtingen van de entiteiten in het vertrouwensmodel met betrekking tot regelmatige monitoring, rapportage, waarschuwing en herstel, teneinde een veilige werking te waarborgen, ook in gevallen van wangedrag.

In aanvulling op deze minimumvereisten, mogen de entiteiten die de root-CA’s en subCA’s beheren, aanvullende eisen vaststellen en opnemen in relevante certificaatpraktijkverklaringen (Certificate Practice Statement, CPS), mits die eisen niet indruisen tegen de eisen die in het certificaatbeleid zijn vervat. Zie deel 1.5 voor nadere toelichting over de manier waarop die CPS worden gecontroleerd en gepubliceerd.

In de CP wordt ook vermeld voor welke doelstellingen de root-CA’s, subCA’s en hun certificaten moeten worden gebruikt. Het bevat de lijst van verplichtingen voor:

·de TLM;

·elke root-CA waarvan de certificaten zijn opgenomen in de ECTL;

·de root-CA’s en subCA’s (EA en AA);

·elk lid of elke organisatie die verantwoordelijk is voor een entiteit van het C-ITS-samenwerkingsmodel, of die een dergelijke entiteit exploiteert.

In de CP zijn ook de bindende verplichtingen gedefinieerd voor:

·de TLM;

·elke root-CA waarvan de certificaten zijn opgenomen in de ECTL;

·elke door een root-CA gecertificeerde subCA;

·alle eindentiteiten;

·elke lidorganisatie die verantwoordelijk is voor een entiteit van het C-ITS-samenwerkingsmodel, of die een dergelijke entiteit exploiteert.

Ten slotte zijn in de CP regels vastgesteld met betrekking tot de documentatie van beperkingen van de aansprakelijkheden en verplichtingen in de CPS van elke root-CA waarvan de certificaten in de ECTL zijn opgenomen.

De CP is in overeenstemming met het door de Internet Engineering Task Force (IETF) vastgestelde certificaatbeleid en -praktijkkader [3].

1.2.Definities en afkortingen

De definities in [2], [3] en [4] zijn van toepassing.

AA

Autorisatie-instantie (authorisation authority)

AT

Autorisatiebewijs (authorisation ticket)

CA

Certificeringsinstantie (certification authority)

CP

Certificaatbeleid (certificate policy)

CPA

Instantie voor het C-ITS-certificaatbeleid (C-ITS certificate policy authority)

CPOC

C-ITS-contactpunt (C-ITS point of contact)

CPS

Verklaring inzake de certificaatpraktijk (certificate practice statement)

CRL

Lijst van ingetrokken certificaten (certificate revocation list)

EA

Inschrijvingsinstantie (enrolment authority)

EC

Inschrijvingsauthenticatie (enrolment credential)

ECIES

Elliptische curve van de geïntegreerde encryptieregeling (elliptic curve integrated encryption scheme)

EE

Eindentiteit (= C-ITS-station)

ECTL

Europese lijst van vertrouwde certificaten (European certificate trust list)

EU CCMS

EU-Systeem voor het beheer van C-ITS-beveiligingsauthenticaties (EU C-ITS security credential management system)

GDPR

Algemene verordening gegevensbescherming (General Data Protection Regulation)

HSM

Hardwarebeveiligingsmodule (Hardware security module)

PKI

Openbare sleutelinfrastructuur (public key infrastructure)

RA

Registratie-instantie (registration authority)

subCA

EA en AA

TLM

Beheerder van de lijst van vertrouwde entiteiten (trust list manager)



Woordenlijst

Aanvrager

Een natuurlijke persoon of juridische entiteit die (de vernieuwing van) een certificaat aanvraagt. Zodra het oorspronkelijke certificaat wordt gecreëerd (de initialisatie), wordt de aanvrager aangeduid als de abonnee.

Voor certificaten die aan eindentiteiten worden afgegeven, is de abonnee (certificaataanvrager) de entiteit die de zeggenschap uitoefent over de eindentiteit waaraan het certificaat is afgegeven of die deze entiteit exploiteert/onderhoudt, zelfs indien die eindentiteit de eigenlijke certificaataanvraag verstuurt.

Autorisatie-instantie

In dit document heeft de term „ autorisatie-instantie” (AA) niet alleen betrekking op de specifieke functie van de AA, maar ook op de wettelijke en/of operationele entiteit voor het beheer daarvan.

Certificeringsinstantie

De rootcertificeringsinstantie, de inschrijvingsinstantie en de autorisatie-instantie vormen samen de certificeringsinstantie (CA).

C-ITS-samenwerkingsmodel

Het C-ITS-samenwerkingsmodel is verantwoordelijk voor het tot stand brengen van een vertrouwensrelatie tussen C-ITS-stations. Het wordt geïmplementeerd via het gebruik van een PKI, die bestaat uit root-CA’s, het CPOC, de TLM, EA’s, AA’s en een beveiligd netwerk.

Cryptovermogen

Het vermogen van het C-ITS-samenwerkingsmodel om de CP aan te passen aan veranderende omgevingen of nieuwe toekomstige behoeften, bijvoorbeeld door de cryptografische algoritmes en sleutellengte na verloop van tijd te wijzigen.

Cryptografische module

Een veilig element op basis van hardware waarin de sleutels worden gegenereerd en/of opgeslagen, willekeurige getallen worden gegenereerd en gegevens worden ondertekend of versleuteld.

Inschrijvingsinstantie

In dit document heeft de term „inschrijvingsinstantie” (EA) niet alleen betrekking op de specifieke functie van de EA, maar ook op de wettelijke en/of operationele entiteit voor het beheer daarvan.

PKI-deelnemers

Elementen van het C-ITS-samenwerkingsmodel, d.w.z. de TLM, root-CA’s, EA’s, AA’s en C-ITS-stations.

Vernieuwing van een sleutel

Dit onderdeel wordt gebruikt om bepaalde elementen te beschrijven van een abonnee of een andere deelnemer die een nieuw sleutelpaar genereert en die een nieuw certificaat aanvraagt dat de nieuwe openbare sleutel als beschreven in [3] certificeert.

Databank

De databank die wordt gebruikt voor de opslag van certificaten en informatie over door de entiteiten van het C-ITS-samenwerkingsmodel verleende certificaten als gedefinieerd in deel 2.3.

Rootcertificeringsinstantie

In dit document heeft de term „rootcertificeringsinstantie” (CA) niet alleen betrekking op de specifieke functie van de CA, maar ook op de wettelijke en/of operationele entiteit voor het beheer daarvan.

Subject

In het certificaat als subject geïndentificeerd(e) natuurlijke persoon, apparaat, systeem, eenheid of juridische entiteit, d.w.z. hetzij de abonnee, hetzij het apparaat dat door de abonnee wordt bediend en beheerd.

Abonnee

Een natuurlijke persoon of juridische entiteit waaraan een certificaat is afgegeven en die juridisch gebonden is door een abonnement of gebruiksvoorwaarden.

Abonnement

Een overeenkomst tussen de CA en de aanvrager/abonnee, waarin de rechten en plichten van de partijen zijn gespecificeerd.

1.3.PKI-deelnemers

1.3.1.Inleiding

PKI-deelnemers spelen een rol in de door dit beleid gedefinieerde PKI. Tenzij dat expliciet wordt verboden, mag een partij verschillende rollen tegelijk vervullen. Om belangenconflicten te vermijden en de scheiding van functies te waarborgen, kan het verboden worden verschillende rollen tegelijk te vervullen.

Partijen kunnen delen van hun rollen middels een dienstencontract aan andere entiteiten delegeren. Wanneer informatie over de intrekkingsstatus bijvoorbeeld aan de hand van CRL’s wordt verstrekt, is de CA ook de instantie die de CRL aanmaakt maar kan zij de verantwoordelijkheid voor de aanmaak van CRL’s aan een andere entiteit delegeren.

De PKI-rollen omvatten:

·gezaghebbende rollen, d.w.z. elke rol is aan één enkele instantie toegewezen;

·operationele rollen, d.w.z. rollen die door één of meer entiteiten kunnen worden vervuld.

De rol van root-CA kan bijvoorbeeld worden vervuld door een commerciële entiteit: een belangengroep, een nationale organisatie en/of een Europese organisatie.

Figuur 1 toont de architectuur van het C-ITS-samenwerkingsmodel op basis van [2]. De architectuur wordt hier kort beschreven, maar de belangrijkste elementen zijn nader beschreven in de punten 1.3.2 tot en met 1.3.6.

De CPA wijst de TLM aan, die bijgevolg door alle PKI-deelnemers als een betrouwbare entiteit wordt beschouwd. De CPA keurt de root-CA-werking goed en bevestigt dat de TLM de root-CA(‘s) kan vertrouwen. De TLM genereert de ECTL die alle PKI-deelnemers vertrouwen biedt in de goedgekeurde root-CA’s. De root-CA stuurt certificaten naar de EA en de AA ter bevestiging van het vertrouwen in hun werking. De EA stuurt inschrijvingscertificaten naar de verzendende en doorsturende C-ITS-stations (als eindentiteiten), ter bevestiging van het vertrouwen in hun werking. De AA stuurt AT’s naar de C-ITS-stations op basis van vertrouwen in de EA.

De ontvangende en doorsturende C-ITS-stations (als doorgevende partij) kunnen de andere C-ITS-stations vertrouwen aangezien de AT’s worden gegenereerd door een AA die door een root-CA wordt vertrouwd, die op haar beurt het vertrouwen geniet van de TLM en CPA.

Noot: figuur 1 beschrijft uitsluitend het root-CA-niveau van het C-ITS-samenwerkingsmodel. De lagere niveaus zijn gedetailleerd omschreven in de volgende hoofdstukken van dit CP of de CPS van de specifieke root-CA’s.

Figuur 2 geeft de informatiestromen tussen de PKI-deelnemers weer. De groene stippen duiden op stromen die communicatie tussen machines vereisen. De informatiestromen in het rood hebben vastgelegde beveiligingseisen.

Het C-ITS-samenwerkingsmodel is gebaseerd op een meervoudige root-CA-architectuur, waarbij de root-CA-certificaten periodiek worden doorgegeven (zie hierna) aan het centrale contactpunt (CPOC), via een beveiligd door het CPOC gedefinieerd protocol (bv. certificaten).

Een root-CA kan worden geëxploiteerd door een publieke of een particuliere organisatie. De architectuur van het C-ITS-samenwerkingsmodel bevat ten minste één root-CA (de root-CA van de EU, met hetzelfde niveau als de andere root-CA’s). De root-CA is gedelegeerd door alle entiteiten die aan het C-ITS-samenwerkingsmodel deelnemen zonder een eigen root-CA op te zetten. Het CPOC verstuurt de ontvangen root-CA-certificaten naar de TLM, die de lijst van root-CA-certificaten opmaakt en ondertekent en die certificaten terugstuurt naar het CPOC, dat ze openbaar maakt (zie hierna).

De vertrouwensrelaties tussen de entiteiten van het C-ITS-samenwerkingsmodel zijn beschreven in de volgende figuren, tabellen en afdelingen.

Figuur 1: Architectuur C-ITS-samenwerkingsmodel

Figuur 2: Informatiestromen C-ITS-samenwerkingsmodel



Stroom-ID

Van

Naar

Inhoud

Referentie

(1).

CPA

TLM

Goedkeuring van root-CA toepassing

8

(2).

CPA

TLM

Informatie over de intrekking van de root-CA

8.5

(3).

CPA

Root-CA

CP-updates

1.5

(4).

CPA

Root-CA

goedkeuring/verwerping van het root-CA-aanvraagformulier of de CPS vraagt wijzigingen of het auditproces.

8.5, 8.6

(5).

TLM

CPA

Kennisgeving van wijziging van ECTL

4, 5.8.1

(6).

TLM

CPOC

TLM-certificaat

4.4.2

(7).

TLM

CPOC

ECTL

4.4.2

(8).

CPOC

TLM

Informatie betreffende het root-CA-certificaat

4.3.1.1

(9).

CPOC

TLM

Intrekking van het root-CA-certificaat

7.3

(10).

CPOC

Alle eindentiteiten

TLM-certificaat

4.4.2

(11).

Root-CA

CPOC

Informatie betreffende het root-CA-certificaat

4.3.1.1

(12).

Root-CA

CPOC

Intrekking van het root-CA-certificaat

7.3

(13).

Root-CA

Auditeur

Auditopdracht

8

(14).

Root-CA

CPA

Root-CA aanvraagformulier — eerste aanvraag

4.1.2.1

(15).

Root-CA

CPA

Root-CA aanvraagformulier — CPS-wijzigingen

1.5.1

(16).

Root-CA

CPA

Root-CA aanvraagformulier — auditrapport

8.6

(17).

Root-CA

CPA

Root-CA-incidentrapporten, m.i.v. de intrekking van een subCA (EA, AA)

Bijlage III, 7.3.1

(18).

Root-CA

EA

EA-certificaatrespons

4.2.2.3

(19).

Root-CA

AA

AA-certificaatrespons

4.2.2.3

(20).

Root-CA

Alle

EA-/AA- certificaat, CRL

4.4.2

(21).

EA

Root-CA

EA-certificaataanvraag

4.2.2.3

(22).

EA

C-ITS-station

Inschrijvingsauthenticatierespons

4.3.1.4

(23).

EA

AA

Autorisatierespons

4.2.2.5

(24).

AA

Root-CA

AA-certificaataanvraag

4.2.2.3

(25).

AA

EA

Autorisatieverzoek

4.2.2.5

(26).

AA

C-ITS-station

Autorisatiebewijsrespons

4.3.1.5

(27).

EA

Root-CA

Indiening aanvraag

4.1.2.3

(28).

AA

Root-CA

Indiening aanvraag

4.1.2.3

(29).

Foot-CA

EA

Respons

4.12 en 4.2.1

(30).

Root-CA

AA

Respons

4.12 en 4.2.1

(31).

C-ITS-station

EA

Inschrijvingsauthenticatieverzoek

4.2.2.4

(32).

C-ITS-station

AA

Autorisatiebewijsverzoek

4.2.2.5

(33).

Fabrikant/exploitant

EA

Registratie

4.2.1.4

(34).

Fabrikant/exploitant

EA

Deactivering

7.3

(35).

EA

Fabrikant/exploitant

Respons

4.2.1.4

(36).

Auditeur

Root-CA

Rapport

8.1

(37).

Alle

CPA

CP-wijzigingsverzoeken

1.5

(38).

TLM

CPA

Aanvraagformulier

4.1.2.2

(39).

CPA

TLM

Goedkeuring/verwerping

4.1.2.2

(40).

TLM

CPA

Auditrapport

4.1.2.2

Tabel 1:    Gedetailleerde beschrijving van de informatiestromen binnen het C-ITS-samenwerkingsmodel

1.3.2.Instantie voor het C-ITS-certificaatbeleid

(1)De instantie voor het C-ITS certificaatbeleid (CPA) is samengesteld uit vertegenwoordigers van de overheid en particuliere belanghebbenden (bv. lidstaten, voertuigconstructeurs, enz.) die aan het CITS-samenwerkingsmodel deelnemen.

(1)Het beheer van het certificaatbeleid, waaronder:

·de goedkeuring van de huidige CP en toekomstige verzoeken tot wijziging van de CP;

·beslissen over de beoordeling van CP-wijzigingsverzoeken en door andere PKI-deelnemers of entiteiten ingediende aanbevelingen;

·beslissen over de release van nieuwe CP-versies;

(2)Beheer van de PKI-autorisaties, waaronder:

·definiëren, bepalen en publiceren van de CPS-autorisatie- en CA-controleprocedures (hierna samen: „CA-autorisatieprocedures”);

·het CPOC toestaan te werken en regelmatig te rapporteren;

·de TLM toestaan te werken en regelmatig te rapporteren;

·goedkeuring van de CPS van de root-CA als die in overeenstemming is met de gemeenschappelijke en geldige CP;

·analyse van de auditrapporten van de geaccrediteerde PKI-auditeur voor alle root-CA’s;

·kennisgeving aan de TLM van de lijst van erkende of nieterkende root-CA’s en hun certificaten op basis van de ontvangen goedkeuringsrapporten van de root-CA’s en regelmatige operationele rapporten.

(2)De gemachtigde vertegenwoordiger van de CPA is verantwoordelijk voor de authenticatie van de gemachtigde vertegenwoordiger van de TLM en de goedkeuring van de aanvraagformulieren van het TLM-inschrijvingsproces. De CPA is verantwoordelijk voor de autorisatie van de werking van de TLM als vermeld in dit hoofdstuk

1.3.3.Beheerder van de lijst van vertrouwde entiteiten

(3)De TLM is een door de CPA aangestelde entiteit.

(4)De TLM is belast met:

·de werking van de ECTL overeenkomstig de gemeenschappelijke geldige CP en regelmatige rapportage aan de CPA met het oog op de algemene veilige werking van het CITS-samenwerkingsmodel;

·de ontvangst van root-CA’s van het CPOC;

·de opname van CA-certificaten in/de schrapping van CA-certificaten uit de ECTL na kennisgeving door de CPA;

·de ondertekening van de ECTL;

·de regelmatige en tijdige verzending van de ECTL naar het CPOC.

1.3.4.Geaccrediteerde PKI-auditeur

(5)De geaccrediteerde PKI-auditeur is belast met:

·de uitvoering of organisatie van audits van root-CA’s, de TLM en subCA’s;

·de verspreiding van het auditrapport (van een eerste of periodieke audit) naar de CPA overeenkomstig de voorschriften in deel 8 hieronder. Het auditrapport bevat aanbevelingen van de geaccrediteerde PKI auditeur;

·kennisgeving van een geslaagde of mislukte uitvoering van een initiële of periodieke audit van de subCA’s aan de entiteit die de root-CA beheert;

·de beoordeling van de conformiteit van de CPS met deze CP.

1.3.5.C-ITS-contactpunt (CPOC)

(6)Het CPOC is één door de CPA aangestelde entiteit. De gemachtigde vertegenwoordiger van de CPA is verantwoordelijk voor de authenticatie van de gemachtigde vertegenwoordiger van het CPOC en de goedkeuring van de aanvraagformulieren van het CPOC-inschrijvingsproces. De CPA is verantwoordelijk voor de autorisatie van de werking van het CPOC als beschreven in dit hoofdstuk.

(7)Het CPOC is belast met:

·de totstandbrenging van en bijdrage aan een snelle en efficiënte beveiligde communicatie tussen alle entiteiten van het C-ITS-samenwerkingsmodel;

·de beoordeling van verzoeken en aanbevelingen voor procedurele wijzigingen die worden ingediend door andere deelnemers aan het samenwerkingsmodel (bv. root-CA’s);

·de verzending van root-CA’s naar het CPOC;

·de bekendmaking van het gemeenschappelijke trust anchor (huidige openbare sleutel en verbindingscertificaat van de TLM);

·bekendmaking van de ECTL.

De ECTL is nader omschreven in deel 7.

1.3.6.Operationele taken

(8)De volgende in [2] gedefinieerde entiteiten vervullen een operationele taak als gedefinieerd in RFC 3647:

Functioneel element

PKI-rol ([3] en [4])

Gedetailleerde rol ([2])

Rootcertificeringsinstantie

CA/RA (registratie-instantie)

Levert de EA en AA bewijs dat zij EC’s of AT’s mogen afgeven

Inschrijvingsinstantie

Abonnee van een root-CA/subject van EA-certificaat

CA/RA

Authenticeert een C-ITS-station en verleent toegang tot ITS-communicatie

Autorisatie-instantie

Abonnee bij een root-CA/subject van AA-certificaat

CA/RA

Verleent een C-ITS-station een autorisatie om specifieke ITS-diensten te mogen gebruiken

Verzendend C-ITS-station

subject van een certificaat (EC) van een eindentiteit (EE)

Verwerft EA-rechten om toegang te krijgen tot ITS-communicatie

Onderhandelt over rechten van AA voor het gebruik van ITS-diensten

Stuurt rechtstreekse en doorgestuurde omroepberichten

Doorsturend (transmissie) C-ITS-station

Doorsturende partij / subject van een EE-certificaat

Ontvangt door C-ITS-stations uitgezonden omroepberichten en stuurt die indien nodig naar ontvangende C-ITS-stations

Ontvangend C-ITS-station

Doorsturende partij

Ontvangt omroepberichten van verzendende of doorsturende C-ITS-stations

Fabrikant

Abonnee van een EA

Installeert de noodzakelijke informatie voor veiligheidsbeheer in C-ITS-stations in productie

Exploitant

Abonnee van een EA / AA

Installeert en actualiseert tijdens de werking de noodzakelijke informatie voor veiligheidsbeheer in C-ITS-stations

Tabel 2: Operationele taken

Noot: overeenkomstig [4] worden verschillende termen gebruikt voor de "abonnee” die met de CA een contract heeft gesloten voor de afgifte van certificaten en het “subject” van dat certificaat. Abonnees zijn alle entiteiten die een contractuele relatie hebben met een CA. Subjecten zijn entiteiten waarop die certificaten betrekking hebben. EA/AA’s zijn abonnees en subjecten van de root-CA en kunnen EA/AA-certificaten aanvragen. CITS-stations zijn subjecten en kunnen eindentiteitcertificaten aanvragen.

(9)Registratie-instanties:

De EA treedt op als registratie-instantie voor eindentiteiten. Alleen een geauthenticeerde en geautoriseerde abonnee kan nieuwe eindentiteiten (C-ITS) bij een EA registreren. De betrokken root-CA’s treden op als registratie-instantie voor EA’s en AA’s.

1.4.Certificaatgebruik

1.4.1.Toepasselijke gebruiksgebieden

(10)Certificaten die zijn afgegeven in het kader van de huidige CP zijn bedoeld om te worden gebruikt voor het valideren van digitale handtekeningen in de context van coöperatieve ITS-communicatie overeenkomstig de referentiearchitectuur van [2].

(11)De certificaatprofielen in [5] bepalen het certificaatgebruik voor de TLM, root-CA’s, EA’s, AA’s en eindentiteiten.

1.4.2.Aansprakelijkheidsgrenzen

(12)Certificaten zijn niet bedoeld en mogen niet worden gebruikt voor:

·strafbare feiten, overtredingen of inbreuken op toepasselijke wetten, verordeningen (o.a. GDPR), decreten of regeringsbesluiten;

·inbreuken op, schendingen van of de aantasting van rechten van anderen;

·inbreuken op deze CP of het relevante contract met de abonnee;

·handelingen die rechtstreeks kunnen leiden tot overlijden, letsel of ernstige milieuschade (bv. door incidenten bij de exploitatie van nucleaire installaties, luchtvaartnavigatie of -communicatie, of controlesystemen van wapens);

·handelingen die afbreuk doen aan de algemene doelstellingen om de verkeersveiligheid te bevorderen en het wegvervoer in Europa efficiënter te maken.

1.5.Beheer certificaatbeleid

1.5.1.Bijwerking van in de ECTL opgenomen CPS van CA's

(13)Elke in de ECTL vermelde root-CA publiceert haar eigen CPS, die in overeenstemming moet zijn met dit beleid. Een root-CA kan aanvullende eisen toevoegen, maar zorgt ervoor dat alle vereisten van dit certificaatbeleid te allen tijde worden nageleefd.

(14)Elke in de ECTL opgesomde root-CA implementeert een passend wijzigingsproces van haar CPS-document. De belangrijkste eigenschappen van het veranderingsproces worden gedocumenteerd in het openbare deel van de CPS.

(15)Het veranderingsproces moet ervoor zorgen dat alle wijzigingen in deze CP zorgvuldig worden geanalyseerd en, indien dat nodig is voor de naleving van de CP als gewijzigd, dat de CPS wordt bijgewerkt binnen de in de implementatiestap van het veranderingsproces voor de CP vastgestelde termijn. Het veranderingsproces voorziet in spoedprocedures voor wijzigingen om de tijdige invoering van wijzigingen van de CP die relevant zijn voor de veiligheid.

(16)Het veranderingsproces omvat passende maatregelen om de conformiteit van alle wijzigingen van de CPS met de CP te controleren. Alle wijzigingen van de CPS worden duidelijk gedocumenteerd. Alvorens een nieuwe versie van de CPS wordt ingevoerd, moet de conformiteit daarvan met de CP door een geaccrediteerde PKI-auditeur worden bevestigd.

(17)De root-CA stelt de CPA in kennis van elke wijziging in de CPS en deelt ten minste de volgende informatie mee:

·een nauwkeurige beschrijving van de wijziging;

·de reden voor de wijziging;

·een rapport van de geaccrediteerde PKI-auditeur, waarin de conformiteit met de CP wordt bevestigd;

·de contactgegevens van de persoon die voor de CPS verantwoordelijk is;

·het geplande tijdschema voor de uitvoering.

1.5.2.Procedure voor de goedkeuring van CPS

(18)Vóór het begin van haar activiteiten, legt een prospectieve root-CA haar CPS voor aan een geaccrediteerde PKI-auditeur als deel van een aanvraag van een conformiteitsaudit (stroom 13) en aan de CPA voor goedkeuring (stroom 15).

(19)Alvorens de wijzigingen in werking treden, legt een root-CA wijzigingen van haar CPS voor aan een geaccrediteerde PKI-auditeur als deel van een aanvraag van een conformiteitsaudit (stroom 13) en aan de CPA voor goedkeuring (stroom 15).

(20)Een EA/AA legt haar CPS of wijzigingen in haar CPS voor aan de root-CA. De root-CA kan een conformiteitscertificaat aanvragen bij de nationale instantie of private entiteit die belast is met de goedkeuring van de EA/AA als gedefinieerd in punt 4.1.2 en deel 8.

(21)De geaccrediteerde PKI-auditeur beoordeelt de CPS overeenkomstig deel 8.

(22)De geaccrediteerde PKI-auditeur deelt de resultaten van de CPS-beoordeling mee als onderdeel van het auditrapport, als uiteengezet in punt 8.1. De CPS word aanvaard of verworpen als onderdeel van de aanvaarding van het auditrapport als bedoeld in de punten 8.5 en 8.6 .

2.Verantwoordelijkheden voor de publicatie en databanken

2.1.Methoden voor de publicatie van certificaatinformatie

(23)Certificaatinformatie kan worden bekendgemaakt overeenkomstig punt 2.5:

·geregeld of periodiek; of

·in antwoord op een aanvraag van één van de deelnemende entiteiten.

In elke zaak, gelden verschillende gradaties van spoedeisendheid en derhalve tijdschema’s voor openbaarmaking; de entiteiten moeten op die twee soorten situaties kunnen inspelen.

(24)De regelmatige bekendmaking van certificaatinformatie maakt het mogelijk om een uiterste termijn vast te stellen waarbinnen de certificaatinformatie voor alle knooppunten van het C-ITS-netwerk wordt bijgewerkt. De frequentie van de bekendmaking van alle certificaatinformatie is bepaald in punt 2.2.

(25)Op verzoek van de entiteiten die deelnemen aan het C-ITS-netwerk, kan elke deelnemer op elk moment certificaatinformatie publiceren en, afhankelijk van haar status, de huidige certificaatinformatie opvragen om een volledig betrouwbaar knooppunt van het C-ITS-netwerk te worden. Het doel van die bekendmaking is voornamelijk entiteiten te informeren over de algehele actuele status van certificaatinformatie in het netwerk en hen de mogelijkheid te bieden op een betrouwbare basis te communiceren in afwachting van de volgende regelmatige bekendmaking van de informatie.

(26)Eén root-CA kan op elk moment de bekendmaking van certificaatinformatie initiëren door een geactualiseerde reeks certificaten te sturen naar alle “geabonneerde leden” van het C-ITS-netwerk die dergelijke informatie op regelmatige basis ontvangen. Dit ondersteunt de activiteiten van de CA’s en stelt hen in staat tussen de regelmatige en de geplande publicatiedatums van de certificaten met hun leden te communiceren.

(27)Punt 2.5 beschrijft het mechanisme en alle procedures voor de publicatie van de ECTL en root-CA-certificaten.

(28)Het CPOC publiceert de root-CA-certificaten (als opgenomen in de ECTL en bestemd voor openbaar gebruik), het TLM-certificaat en de ECTL die het genereert.

(29)Root-CA’s publiceren hun EA/AA-certificaten en CRL’s en zijn in staat alle drie hier bedoelde mechanismen voor de bekendmaking daarvan aan hun geabonneerde leden en doorsturende partijen te ondersteunen, waarbij alle nodige stappen worden genomen om een veilige overdracht als bedoeld in deel 4 te waarborgen.

2.2.Tijdstip en frequentie van publicatie

(30)De eisen inzake het tijdschema voor de publicatie van certificaten en CRL’s worden bepaald in het licht van de diverse beperkingen van de afzonderlijke C-ITS-knooppunten, met de algemene doelstelling om een veilig netwerk te exploiteren en bijwerkingen zo snel mogelijk in alle betrokken C-ITS-stations te publiceren.

·Om de veilige werking an het C-ITS-netwerk te waarborgen, is voor de regelmatige publicatie van bijgewerkte certificaatinformatie (bv. wijzigingen van de ECTL of CRL-samenstelling) een maximumtermijn van drie maanden vereist.

·Root-CA’s publiceren hun CA-certificaten en CRL’s zo spoedig mogelijk na afgifte.

·Voor de publicatie van de CRL wordt gebruik gemaakt van de databank van de root-CA.

Bovendien wordt voor elke CA in de CPS gespecificeerd binnen welke termijn een certificaat na afgifte door de CA wordt gepubliceerd.

In dit deel worden alleen het tijdstip of de frequentie van de regelmatige publicaties gespecificeerd. De connectiviteit voor het updaten van de C-ITS-stations binnen een week na de publicatie van de ECTL en CRL’s (onder normale bedrijfsomstandigheden, bv. met mobiele dekking, voertuig echt in werking, enz.) wordt geïmplementeerd overeenkomstig de vereisten in dit document.

2.3.Databanken

(31)De voorschriften betreffende de structuur van de databanken voor de opslag van certificaten en de informatie die door de entiteiten van het C-ITS-netwerk wordt verstrekt, zijn de volgende voor de afzonderlijke entiteiten:

·in het algemeen moet elke root-CA voor de publicatie van de certificaten voor de andere PKI-deelnemers (bv. een LDAPbased directory-dienst) gebruik maken van een databank van haar eigen actieve EA/AA-certificaatinformatie en CRL. De databank van elke root-CA ondersteunt alle vereiste toegangscontroles (punt 2.4) en transmissietijden (deel 2.2) voor elke methode voor de verspreiding van C-ITSgerelateerde informatie;

·de TLM-databank (waarin bijvoorbeeld de door het CPOC gepubliceerde ECTL- en TLM-certificaten worden opgeslagen) moet worden gebaseerd op een publicatiemechanisme dat de in punt 2.2 vastgestelde verzendtijden voor elke distributiemethode kan waarborgen.

Er worden geen eisen voor AA’s gedefinieerd, maar zij moeten dezelfde veiligheidsniveaus ondersteunen als de overige entiteiten en die moeten in hun CPS worden aangegeven.

2.4.Controle op de toegang tot databanken

(32)De vereisten inzake de controle op de toegang tot databanken met certificaatinformatie voldoen ten minste aan de algemene normen voor een veilige verwerking van informatie als beschreven in ISO/IEC 27001 en aan de voorschriften in deel 4. Bovendien weerspiegelen zij de behoeften inzake de procesbeveiliging die moeten worden vastgesteld voor de afzonderlijke stappen voor de publicatie van certificaatinformatie.

·Dit omvat ook de implementatie van de databank van TLM-certificaten en de ECTL in de TLM/het CPOC. Elke CA of databankbeheerder implementeert alle toegangscontroles in verband alle C-ITS-entiteiten en externe partijen voor ten minste drie verschillende niveaus (bv. openbaar, alleen voor C-ITS-entiteiten, root-CA-niveau) om te voorkomen dat niet-geautoriseerde entiteiten gegevens in de databank kunnen toevoegen, wijzigen of verwijderen.

·De exacte mechanismen voor toegangscontrole van de interne entiteit worden in de receptieve CPS opgenomen.

·Voor elke root-CA moeten de EA- en AA-databanken voldoen aan dezelfde eisen inzake de procedures voor toegangscontroles, ongeacht de plaats of de contractuele band met de dienstverlener die de databank beheert.

Als uitgangspunt voor de toegangscontroleniveaus moet elke root-CA of databankbeheerder ten minste drie verschillende niveaus aanbieden (bv. openbaar, alleen voor C-ITS-entiteiten, root-CA-niveau).

2.5.Publicatie van certificaatinformatie

2.5.1.Publicatie van certificaatinformatie door de TLM

(33)De TLM in het Europees gemeenschappelijk C-ITS-samenwerkingsdomein publiceert de volgende informatie via het CPOC:

·alle op dit moment geldige TLM-certificaten voor de volgende werkingsperiode (huidige en verbindingscertificaat indien beschikbaar);

·informatie over het toegangspunt voor het CPOC-databank voor het verstrekken van de ondertekende lijst van root-CA’s (ECTL);

·algemeen informatiepunt voor de uitrol van C-ITS en ECTL.

2.5.2.Publicatie van certificaatinformatie door CA’s

(34)Root-CA’s in het Europees gemeenschappelijk C-ITS-samenwerkingsdomein publiceren de volgende informatie:

·afgegeven (op dat moment geldige) root-CAcertificaten (lopende en correct hersleutelde certificaten, met inbegrip van een verbindingscertificaat) in de databank als bedoeld in punt 2.3;

·alle geldige EA- en AA-entiteiten, met hun exploitant-ID en geplande werkingstermijn;

·afgegeven CA-certificaten in de in punt 2.3 bedoelde databanken;

·de CRL’s voor alle ingetrokken CA-certificaten die betrekking hebben op hun ondergeschikte EA’s en AA’s;

·informatie over het toegangspunt van root-CA’s tot de CRL- en CA-informatie.

Alle certificaatinformatie wordt gecategoriseerd overeenkomstig de drie niveaus van vertrouwelijkheid; documenten voor het grote publiek moeten zonder beperkingen toegankelijk zijn.

3.Identificatie en authenticatie

3.1.Naamgeving

3.1.1.Soorten namen

3.1.1.1.Namen van TLM, root-CA’s, EA’s en AA’s

(35)De naam in het TLM-certificaat bestaat uit een enkel subject_name attribuut met een gereserveerde waarde „EU_TLM”.

(36)De naam van root-CA’s bestaat uit één subject_name attribuut met een door de CPA toegekende waarde. Het unieke karakter van namen is een exclusieve verantwoordelijkheid van de CPA; de TLM werkt de databank van root-CA-namen bij na kennisgeving door de CPA (goedkeuring, intrekking/schrapping van een root-CA). Subjectnamen in certificaten bestaan uit maximum 32 bytes. Elke root-CA stelt zijn naam voor aan de CPA via het aanvraagformulier (stroom 14). De CPA controleert of de naam uniek is. Indien de naam niet uniek is, wordt het aanvraagformulier afgewezen (stroom 4).

(37)De naam van elk EA/AA-certificaat kan bestaan uit één subject_name-attribuut met een door de certificaatverlener gegenereerde waarde. Het unieke karakter van de naam is de exclusieve verantwoordelijkheid van de verlenende root-CA.

(38)De benaming van EA- en AA-certificaten telt niet meer dan 32 bytes, aangezien de subject_name in certificaten beperkt is tot 32 bytes.

(39)AT’s bevatten geen naam.

3.1.1.2.Namen van eindentiteiten

(40)Elke C-ITS-station krijgt twee soorten unieke identificatiecodes:

·een canonieke ID, die bij de eerste registratie wordt opgeslagen onder de verantwoordelijkheid van de fabrikant. Die bevat een tekenreeks voor de identificatie van de fabrikant of exploitant, zodat die identificatiecode uniek kan zijn;

·een subject_name, die deel kan uitmaken van de EC van het C-ITS-station, onder de verantwoordelijkheid van de EA.

3.1.1.3.Identificatie van certificaten

(41)Certificaten overeenkomstig het in punt [5] vastgestelde formaat worden geïdentificeerd aan de hand van een HashedId8-waarde als gedefinieerd in [5].

3.1.2.Behoefte aan betekenisvolle namen

Geen bepaling.

3.1.3.Anonimiteit en pseudonimiteit van eindentiteiten

(42)De AA waarborgt dat de pseudonimiteit van een C-ITS-station wordt vastgesteld door aan het C-ITS-station AT’s toe te kennen die geen namen of informatie bevatten waarmee het subject aan zijn werkelijke identiteit kan worden gekoppeld.

3.1.4.Regels voor de interpretatie van naamformulieren

Geen bepaling.

3.1.5.Uniek karakter van namen

(43)Namen voor de TLM, root-CA’s, EA’s, AA’s en canonieke ID’s voor C-ITS-stations zijn uniek.

(44)De TLM waarborgt tijdens het registratieproces van een root-CA in de ECTL dat zijn certificaat-ID (HashedId8) uniek is. De root-CA zorgt er tijdens de toekenningsprocedure voor dat het certificaat-ID (HashedId8) van elke ondergeschikte CA uniek is.

(45)De HashedId8 van een EC is uniek binnen de uitgevende CA. De HashedId8 van een AT moet niet uniek zijn.

3.2.Validatie van de oorspronkelijke identiteit

3.2.1.Methode om het bezit van een private sleutel aan te tonen

(46)De root-CA bewijst dat zij in het bezit is van de private sleutel die overeenstemt met de openbare sleutel in het zelf ondertekend certificaat. Het CPOC controleert dit bewijs.

(47)De EA/AA bewijst dat zij de rechtmatige bezitter is van de private sleutel die overeenstemt met de openbare sleutel die in het certificaat moet worden genoemd. De root-CA controleert dit bewijs.

(48)Het bezit van een nieuwe private sleutel (voor het vernieuwen van een sleutel) wordt aangetoond door de ondertekening van de aanvraag met de nieuwe private sleutel (interne ondertekening), gevolgd door een externe handtekening met de huidige geldige private sleutel (om de authenticiteit van de aanvraag te waarborgen). De aanvrager dient de ondertekende certificaataanvraag via een beveiligde communicatie in bij de uitgevende CA. De uitgevende CA controleert of de digitale handtekening op de aanvraag gegenereerd is met de private sleutel die overeenstemt met de openbare sleutel die bij de certificaataanvraag is gevoegd. De root-CA specificeert in haar CPS welke certificaataanvragen en -antwoorden zij ondersteunt.

3.2.2.Authenticatie van de identiteit van de organisatie

3.2.2.1.Authenticatie van de identiteit van de root-CA

(49)In een aanvraagformulier aan de CPA (stroom 14), verstrekt de root-CA de identiteit van de organisatie en de registratiegegevens, bestaande uit:

·naam van de organisatie:

·postadres;

·e-mailadres;

·naam van een contactpersoon van de organisatie;

·telefoonnummer;

·gedrukte digitale vingerafdruk (d.w.z. SHA 256 hash-waarde) van het root-CA-certificaat;

·cryptografische informatie (d.w.z. cryptografische algoritmes, sleutellengtes) in het root-CA-certificaat;

·alle machtigingen die de root-CA mag gebruiken en mag doorgeven aan de subCA’s.

(50)Alvorens een root-CA in de ECTL op te nemen, controleert de CPA de identiteit van de organisatie en andere registratiegegevens die door de aanvrager van een certificaat zijn verstrekt.

(51)De CPA verzamelt hetzij rechtstreeks bewijs, hetzij een verklaring door een geschikte en erkende bron, van de identiteit (bv. naam) en, indien van toepassing, eventuele specifieke kenmerken van de subjecten waaraan een certificaat wordt verleend. Bewijzen mogen op papier of in de vorm van elektronische documenten worden ingediend.

(52)De identiteit van het subject wordt met passende middelen en overeenkomstig het huidige certificaatbeleid geverifieerd op het tijdstip van registratie.

(53)In elke certificaataanvraag wordt bewijs geleverd van:

·de volledige naam van de organisatie (particuliere organisatie, overheidsinstantie of niet-commerciële entiteit);

·nationaal erkende registratie of andere kenmerken die, voor zover mogelijk, mogen worden gebruikt om een onderscheid te maken tussen de organisatie en andere entiteiten met dezelfde naam.

De bovenstaande regels zijn gebaseerd op TS 102 042 [4]: De CA zorgt ervoor dat het bewijs van de identiteit van de abonnee en het subject en de correctheid van hun namen en bijbehorende gegevens naar behoren wordt onderzocht als onderdeel van de gedefinieerde dienst of, in voorkomend geval, door middel van onderzoek van de verklaringen van geschikte en erkende bronnen, en dat de certificaataanvragen volledig, geoorloofd en correct zijn conform de verzamelde bewijzen of attesten.

3.2.2.2.Authenticatie van de identiteit van de TLM

(54)De organisatie die de TLM exploiteert, levert bewijs van de identificatie en de juistheid van de naam en de bijbehorende gegevens zodat een passende controle kan plaatsvinden bij het genereren van het oorspronkelijke certificaat of een nieuwe sleutel voor het TLM-certificaat.

(55)De identiteit van het subject wordt met passende middelen en overeenkomstig het huidige certificaatbeleid geverifieerd bij het genereren van het oorspronkelijke certificaat en bij het genereren van een nieuwe sleutel.

(56)De bewijzen van de organisatie worden verstrekt zoals gespecificeerd in punt 3.2.2.1.

3.2.2.3.Authenticatie van de identiteit van de subCA

(57)De root-CA controleert de identiteit van de organisatie en andere door aanvragers van subCA (EA/AA)-certificaten verstrekte registratiegegevens.

(58)De root-CA zal minstens:

·bepalen of de organisatie bestaat door ten minste gebruik te maken van één identificatiedienst of databank van een derde partij, of, als alternatief, door het bevoegde overheidsagentschap of de erkende organisatie afgegeven of bewaarde organisatorische documenten die het bestaan van de organisatie bevestigen;

·de certificaataanvrager per gewone post of via een vergelijkbare procedure verzoeken om bepaalde informatie over de organisatie te bevestigen en te bevestigen dat hij ingestemd heeft met de certificaataanvraag en dat de persoon die de aanvraag namens de aanvrager indient daartoe gemachtigd is. Wanneer een certificaat de naam van een persoon als gemachtigde vertegenwoordiger van de organisatie bevat, moet tevens worden bevestigd dat de organisatie die persoon in dienst heeft en gemachtigd heeft namens haar op te treden.

(59)De valideringsprocedures voor de afgifte van CA-certificaten worden beschreven in een CPS van de root-CA.

3.2.2.4.Authenticatie van de eindentiteit als organisatie waarbij de abonnees zijn aangesloten

(60)Alvorens abonnees van eindentiteiten (fabrikanten/exploitanten) zich bij een vertrouwde EA kunnen inschrijven om hun eindentiteiten in staat te stellen EC-certificaataanvragen te verzenden, controleert de EA:

·de identiteit van de organisatie van de abonnee en andere registratiegegevens die door de certificaataanvrager zijn verstrekt;

·of het C-ITS-station (d.w.z. het concrete product op basis van een merk, model en versie van het C-ITS-station) aan alle beoordelingscriteria voldoet.

(61)De EA zal ten minste:

·bepalen of de organisatie bestaat door ten minste gebruik te maken van één identificatiedienst of databank van een derde partij, of, als alternatief, door het bevoegde overheidsagentschap of de erkende organisatie afgegeven organisatorische documenten die het bestaan van de organisatie bevestigen;

·de certificaataanvrager per gewone post of via een vergelijkbare procedure verzoeken om bepaalde informatie over de organisatie te bevestigen, en te bevestigen dat hij ingestemd heeft met de certificaataanvraag en dat de persoon die de aanvraag namens de aanvrager indient daartoe gemachtigd is. Wanneer een certificaat de naam van een persoon als gemachtigde vertegenwoordiger van de organisatie bevat, moet tevens worden bevestigd dat de organisatie die persoon in dienst heeft en gemachtigd heeft namens haar op te treden.

(62)De valideringsprocedures voor de registratie van een C-ITS-station door haar abonnees worden gedocumenteerd in een CPS van de EA.

3.2.3.Authenticatie van afzonderlijke entiteiten

3.2.3.1.Authenticatie van afzonderlijke TLM/CA-entiteiten

(63)Voor de authenticatie van een individuele entiteit (natuurlijke persoon) die geïdentificeerd wordt in verband met een rechtspersoon of een organisatie (bv. de abonnee), moet bewijs worden geleverd:

·van de volledige naam van de betrokkene (waaronder achternaam en voornamen, overeenkomstig het toepasselijke recht en de nationale identificatiepraktijken);

·van de geboortedatum en -plaats, verwijzing naar een nationaal erkend identiteitsbewijs of andere kenmerken van de abonnee die mogen worden gebruikt, voor zover mogelijk, om onderscheid te maken tussen de persoon en andere personen met dezelfde naam;

·van de volledige naam en de wettelijke status van de betrokken rechtspersoon of andere organisatie (bijv. de abonnee);

·van alle andere relevante registratiegegevens (bijv. inschrijving van bedrijven) van de betrokken rechtspersoon of andere organisatie;

·dat de betrokkene geassocieerd is met de rechtspersoon of andere organisatorische entiteit.

Bewijzen mogen op papier of in de vorm van elektronische documenten worden ingediend.

(64)Om zijn/haar identiteit te verifiëren, verstrekt de gemachtigde vertegenwoordiger van een root-CA, EA, AA of abonnee documentatie waaruit blijkt dat hij/zij voor de organisatie werkt (machtiging). Hij/zij legt ook een officieel identiteitsbewijs over.

(65)Voor het eerste inschrijvingsproces (stroom 31/32), verstrekt een vertegenwoordiger van de EA/AA alle nodige informatie aan de bijbehorende root-CA (zie punt 4.1.2).

(66)Het personeel van de root-CA verifieert de identiteit van de vertegenwoordiger van de certificaataanvrager en alle bijbehorende documenten en handelt daarbij conform de vereisten van „betrouwbaar personeel” als beschreven in punt 5.2.1. (Aangezien het gaat om gevoelige taken als bedoeld in punt 5.2.2, wordt het proces voor de validatie van de aanvraaginformatie en het genereren van het certificaat door de root-CA uitgevoerd door „betrouwbare personen” van de root-CA, onder ten minste tweevoudig toezicht).

3.2.3.2.Authenticatie van de identiteit van de abonnees van C-ITS-stations

(67)Abonnees worden vertegenwoordigd door gemachtigde eindgebruikers in de organisatie die zijn geregistreerd bij de afgifte van EA en AA. De door organisaties aangewezen eindgebruikers (fabrikanten of exploitanten) bewijzen hun identiteit en authenticiteit vóór:

·de registratie van de EE bij de overeenkomstige EA, met inbegrip van haar canonieke openbare sleutel, canonieke ID (uniek identificatiecode) en de machtigingen overeenkomstig de EE;

·de registratie van de AA en het bewijs van de abonnee-overeenkomst die naar de EA kan worden verstuurd.

3.2.3.3.Authenticatie van de identiteit van C-ITS-stations

(68)EE-subjecten van EC authenticeren zich bij de aanvraag van een EC (stroom 31) met behulp van hun canonieke private sleutel voor de eerste authenticatie. De EA controleert de authenticatie middels de canonieke openbare sleutel die overeenstemt met de EE. De canonieke openbare sleutels van de EE’s worden aan de EA bezorgd vóór de eerste aanvraag uitgevoerd is, via een veilig kanaal tussen de fabrikant van het C-ITS-station en de exploitant van de EA (stroom 33).

(69)EE-subjecten van AT’s authenticeren zichzelf bij AT-aanvragen (stroom 32) met behulp van hun unieke private inschrijvingssleutel. De AA stuurt de handtekening ter validering door naar de EA (stroom 25); de EA valideert ze en bevestigt het resultaat aan de AA (stroom 23).

3.2.4.Niet-gecontroleerde informatie over abonnees

Geen bepaling.

3.2.5.Valideren van de autoriteit

3.2.5.1.Valideren van TLM, root-CA, EA en AA

(70)Elke organisatie vermeldt in de CPS ten minste één vertegenwoordiger (bijv. een veiligheidsverantwoordelijke) die verantwoordelijk is voor de aanvraag van nieuwe certificaten en de vernieuwing van certificaten. De naamgevingsregels in punt 3.2.3 zijn van toepassing.

3.2.5.2.Valideren van abonnees van C-ITS-stations

(71)Ten minste één natuurlijke persoon die verantwoordelijk is voor de inschrijving van C-ITS-stations bij een EA (b.v. de veiligheidsverantwoordelijke) moet bekend zijn bij en goedgekeurd zijn door de EA (zie punt).

3.2.5.3.Valideren van C-ITS-stations

(72)Een abonnee van een C-ITS-station kan C-ITS-stations registreren bij een specifieke EA (stroom 33) zolang hij bij die EA is geauthenticeerd.

Wanneer het C-ITS-station bij een EA is ingeschreven met een unieke canonieke ID en een canonieke openbare sleutel, kan het een EC aanvragen middels een aanvraag die is ondertekend met de canonieke private sleutel die gelinkt is aan de eerder geregistreerde canonieke openbare sleutel.

3.2.6.Interoperabiliteitscriteria

(73)Voor communicatie tussen C-ITS en EA’s (of AA’s) moet het C-ITS-station een beveiligde communicatie tot stand kunnen brengen met de EA’s (of AA’s), d.w.z. voor de authenticatie-, vertrouwelijkheids- en integriteitsfuncties, als gespecificeerd in [1]. Er mogen andere protocollen worden gebruikt als [1] wordt uitgevoerd. De EA en de AA ondersteunen de beveiligde communicatie.

(74)De EA en de AA ondersteunen certificaataanvragen en antwoorden die voldoen aan [1], dat voorziet in een beveiligd AT-protocol voor aanvragen/antwoorden dat de anonimiteit van de aanvrager ten opzichte van de AA en de scheiding van functies tussen de AA en EA ondersteunt. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd. Om te voorkomen dat de identiteit van C-ITS-stations op lange termijn openbaar wordt gemaakt, is de communicatie tussen een mobiel C-ITS-station en de EA vertrouwelijk (b.v. communicatiegegevens worden van eind tot eind versleuteld).

(75)De AA dient een autorisatievalideringsverzoek in (stroom 25) voor elk autorisatieverzoek dat het van een EE-certificaatsubject ontvangt. De EA valideert dit verzoek met betrekking tot:

·de status van de EE bij de EA;

·de geldigheid van de handtekening;

·de gevraagde ITS-toepassings-ID’s (ITS-AID) en machtigingen;

·de status van de dienstverlening van de AA aan de abonnee.

3.3.Identificatie en authenticatie van aanvragen van nieuwe sleutels

3.3.1.Identificatie en authenticatie van routineaanvragen van nieuwe sleutels

3.3.1.1.TLM-certificaten

(76)De TLM genereert een sleutelpaar en twee certificaten: een zelf ondertekend en een verbindingscertificaat als bedoeld in deel 7.

3.3.1.2.root-CA-certificaat

Niet van toepassing.

3.3.1.3.Vernieuwing van een EA/AA-certificaat of vernieuwing van de sleutel

(77)Vóór het verstrijken van een EA/AA-certificaat, vraagt de EA/AA een nieuw certificaat (stroom 21/stroom 24) aan om de continuïteit van het certificaatgebruik te waarborgen. De EA/AA genereert een nieuw sleutelpaar ter vervanging van het verstrijkende sleutelpaar en ondertekent de aanvraag van de nieuwe sleutel, die de nieuwe openbare sleutel bevat met de huidige geldige private sleutel („rekeying”). De EA of AA genereert een nieuw sleutelpaar en ondertekent de aanvraag met de nieuwe private sleutel (interne handtekening) om te bewijzen dat zij de nieuwe private sleutel bezit. De volledige aanvraag wordt ondertekend (overtekend) met de huidige geldige private sleutel (externe handtekening) om de integriteit en de authenticiteit van de aanvraag te waarborgen. Indien een encryptie- en decryptiesleutelpaar wordt gebruikt, wordt bewijs geleverd van het bezit van de private encryptiesleutels (voor een gedetailleerde beschrijving van het vernieuwen van sleutels, zie punt 4.7.3.3).

(78)De indentificatie- en authenticatiemethode voor de routineprocedure om een nieuwe sleutel te genereren is dezelfde als voor de validering van de afgifte van een eerste root-CA-certificaat, zoals beschreven in punt 3.2.2.

3.3.1.4.Inschrijvingsbewijs eindentiteiten

(79)Vóór het verstrijken van de geldigheidstermijn van een bestaande EC, vraagt de EE een nieuw certificaat (stroom 31) aan om de continuïteit van het certificaatgebruik te waarborgen. De EE genereert een nieuw sleutelpaar ter vervanging van het verstrijkende sleutelpaar en een nieuw certificaat met de nieuwe openbare sleutel; de aanvraag wordt ondertekend met de huidige geldige private EC-sleutel.

(80)De EE kan de aanvraag ondertekenen met de gegenereerde nieuwe private sleutel (interne handtekening) om te bewijzen dat zij de nieuwe private sleutel bezit. De volledige aanvraag wordt daarna ondertekend (overtekend) met de huidige geldige private sleutel (externe handtekening) en versleuteld verzonden naar de ontvangende EA als gespecificeerd in [1] om de integriteit en de authenticiteit van de aanvraag te waarborgen. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd.

3.3.1.5.Autorisatiebewijzen van eindentiteiten

(81)De certificaathersleuteling voor AT’s is gebaseerd op dezelfde procedure als de oorspronkelijke autorisatie, zoals gedefinieerd in [1]. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd.

3.3.2.Identificatie en authenticatie van aanvragen van nieuwe sleutels na intrekkingen

3.3.2.1.CA-certificaten

(82)De authenticatie van een CA-organisatie voor de aanmaak van een nieuwe sleutel voor rootCA, EA en AA-certificaten na intrekking wordt op dezelfde manier behandeld als de eerste afgifte van een CA-certificaat, zoals uiteengezet in punt 3.2.2.

3.3.2.2.Inschrijvingsbewijs eindentiteiten

(83)De authenticatie van een EE voor de aanmaak van een nieuwe sleutel voor een EC-certificaat na intrekking wordt op dezelfde manier behandeld als de eerste afgifte van een EE-certificaat, zoals uiteengezet in punt 3.2.2.

3.3.2.3.Autorisatieverzoeken van eindentiteiten

Niet van toepassing, aangezien AT’s niet worden ingetrokken.

3.4.Identificatie en authenticatie voor intrekkingsverzoeken

3.4.1.Root-CA/EA/AA-certificaat

(84)Aanvragen om een root-CA-certificaat te schrappen in de ECTL worden door de root-CA geauthenticeerd bij de TLM (stromen 12 en 9). Aanvragen om intrekking van een EA/AA-certificaat worden geauthenticeerd door de relevante root-CA en subCA zelf.

(85)Aanvaardbare procedures voor de authenticatie van intrekkingsverzoeken van abonnees omvatten:

·een schriftelijke en ondertekend verzoek tot intrekking in de huisstijl van de onderneming van de abonnee, met verwijzing naar het certificaat dat moet worden ingetrokken;

·communicatie met de abonnee die redelijke zekerheid verschaft dat de persoon of organisatie die de intrekking vraagt ook daadwerkelijk de abonnee is. Afhankelijk van de omstandigheden, kan die communicatie op één of meer van de volgende manieren verlopen: per e-mail, post of koerier.

3.4.2.Inschrijvingsbewijs C-ITS-station

(86)De abonnee van het C-ITS-station kan de EC van een reeds geregistreerd CITS station intrekken bij een EA (stroom 34). De verzoekende abonnee creëert een verzoek tot intrekking van een bepaald C-ITS-station of een lijst van C-ITS-stations. De EA authenticeert de intrekking vóór de verwerking van de aanvraag en bevestigt de intrekking van de C-ITS-stations en hun EC’s.

(87)De EA kan de EC van een C-ITS-station intrekken overeenkomstig punt 7.3

3.4.3.Autorisatiebewijs C-ITS-station

(88)Aangezien AT’s niet worden ingetrokken, zijn zij slechts een beperkte termijn geldig. De aanvaardbare geldigheidstermijnen in dit certificaatbeleid zijn gespecificeerd in deel 7.

4.Operationele eisen inzake de levenscyclus van certificaten

4.1.Certificaataanvraag

(89)In dit deel worden de voorwaarden uiteengezet voor een eerste aanvraag van een certificaat.

(90)De term „certificaataanvraag” heeft betrekking op de volgende processen:

·de registratie en instelling van een vertrouwensband tussen de TLM en de CPA;

·de registratie en instelling van een vertrouwensband tussen de root-CA en de CPA en TLM, m.i.v. de invoer van het eerste root-CA-certificaat in de ECTL;

·de registratie en instelling van een vertrouwensband tussen de EA/AA en de root-CA, m.i.v. de afgifte van een nieuw EA/AA-certificaat;

·de registratie door de fabrikant/exploitant van het C-ITS-station bij de EA;

·de aanvraag van een EC/AT voor het C-ITS-station.

4.1.1.Wie kan een certificaataanvraag indienen?

4.1.1.1.Root-CA’s

(91)root-CA’s genereren hun eigen sleutelparen en geven zelf hun rootcertificaten af. Een root-CA kan via zijn aangewezen vertegenwoordiger een certificaataanvraag indienen (stroom 14).

4.1.1.2.TLM

(92)De TLM genereert zijn eigen sleutelparen en geeft zelf zijn certificaat af. De oorspronkelijke aanmaak van een TLM-certificaat wordt verwerkt door een vertegenwoordiger van de TLM onder toezicht van de CPA.

4.1.1.3.EA en AA

(93)Een gemachtigde vertegenwoordiger van de EA of AA kan een aanvraag van een subCA (EA en/of AA)-certificaat indienen bij de gemachtigde vertegenwoordiger van de desbetreffende root-CA (stroom 27/28).

4.1.1.4.C-ITS-station

(94)Abonnees registreren elk C-ITS-station bij de EA overeenkomstig punt 3.2.5.3.

(95)Elk bij de EA geregistreerd C-ITS-station kan EC-aanvragen verzenden (stroom 31).

(96)Elk C-ITS-station kan AT-aanvragen verzenden (stroom 32) zonder tussenkomst van de abonnee. Alvorens een AT aan te vragen, moeten C-ITS-stations een EC hebben.

4.1.2.Inschrijvingsproces en verantwoordelijkheden

(97)Machtigingen voor root-CA’s en sub-CA's die voor bijzondere (overheids)doelstellingen certificaten afgeven (speciale mobiele en vaste C-ITS-stations) kunnen uitsluitend worden verleend door de lidstaten waar de organisaties zijn gevestigd.

4.1.2.1.Root-CA’s

(98)Nadat een audit van de root-CA’s is uitgevoerd, (stroom 13 en 36, deel 8), kunnen zij verzoeken hun certificaten bij de CPA op te nemen in de ECTL (stroom 14). Het inschrijvingsproces verloopt op basis van een ondertekend papieren aanvraagformulier dat door de gemachtigde vertegenwoordiger van de root-CA persoonlijk wordt ingediend bij de CPA en dat ten minste de informatie bevat als bedoeld in de punten 3.2.2.1, 3.2.3 en 3.2.5.1.

(99)Het aanvraagformulier van de root-CA wordt ondertekend door zijn gemachtigde vertegenwoordiger.

(100)Naast het aanvraagformulier, verstrekt de gemachtigde vertegenwoordiger van de root-CA de CPA voor goedkeuring een afschrift van de CPS van de root-CA (stroom 15) en zijn auditrapport (stroom 16). Als die documenten worden goedgekeurd, genereert de CPA een conformiteitscertificaat en zendt zij dit naar het CPOC/de TLM en de overeenkomstige root-CA.

(101)De gemachtigde vertegenwoordiger van de root-CA dient daarna zijn aanvraagformulier (met de vingerafdruk van het zelf ondertekende certificaat), de officiële identiteitskaart en een autorisatiebewijs in bij het CPOC/TLM. Het zelf ondertekend certificaat wordt via elektronische weg ingediend bij het CPOC/de TLM. Het CPOC/de TLM controleert alle documenten en het zelf ondertekend certificaat.

(102)Als de resultaten van de controles positief zijn, stuurt de TLM het root-CA-certificaat naar de ECTL op basis van een kennisgeving door de CPA (stromen 1 en 2). Het proces is nauwkeurig beschreven in de CPS van de TLM.

(103)Een aanvullende procedure om een goedkeuring te krijgen van de CPS en het auditrapport van een root-CA bij een nationale instantie van specifieke landen moet mogelijk zijn.

4.1.2.2.TLM

(104)Nadat een audit van de TLM is uitgevoerd, kan de TLM zich laten inschrijven bij de CPA. Het inschrijvingsproces verloopt op basis van een ondertekend papieren aanvraagformulier dat door de gemachtigde vertegenwoordiger van de TLM persoonlijk wordt ingediend bij de CPA (stroom 38) en dat ten minste de informatie bevat als bedoeld in de punten 3.2.2.2 en 3.2.3.

(105)De gemachtigde vertegenwoordiger van de TLM ondertekent het aanvraagformulier van de TLM.

(106)Ten eerste genereert de TLM zijn eigen zelf ondertekend certificaat en verzendt hij dit op een beveiligde manier naar de CPA. Vervolgens dient de TLM zijn aanvraagformulier (met de vingerafdruk van het zelf ondertekend certificaat), een kopie van de CPS, een officieel identiteitsbewijs, een autorisatiebewijs en zijn auditrapport in bij de CPA (stroom 40). De CPA controleert alle documenten en het zelf ondertekend certificaat. Als het resultaat van de controle van alle documenten, het zelf ondertekend certificaat en de vingerafdruk positief is, bevestigt de CPA het inschrijvingsproces door zijn goedkeuring naar de TLM en het CPOC (stroom 39) te verzenden. De CPA bewaart de door de TLM verstuurde aanvraaggegevens. Het TLM-certificaat wordt daarna afgegeven via het CPOC.

4.1.2.3.EA en AA

(107)Tijdens het inschrijvingsproces, legt de EA/AA de relevante documenten (bv. de CPS en het auditrapport) ter goedkeuring voor aan de root-CA (stroom 27/28). Als het resultaat van de controle van de documenten positief is, stuurt de root-CA een goedkeuring naar de overeenkomstige sub-CA’s (stroom 29/30). De sub-CA (EA of AA) verzendt vervolgens haar ondertekende aanvraag via elektronische weg en dient haar aanvraagformulier (overeenkomstig punt 3.2.2.1), autorisatiebewijs en identiteitsbewijs persoonlijk in bij de overeenkomstige root-CA. De root-CA controleert de aanvraag en de ingediende documenten (aanvraagformulier met de vingerafdruk, namelijk de SHA 256-waarde van de sub-CA-aanvraag, het autorisatiebewijs en het identiteitsdocument). Als het resultaat van alle controles positief is, geeft de root-CA het overeenkomstige sub-CA-certificaat af. In haar specifieke CPS is nauwkeurig omschreven hoe een eerste aanvraag moet gebeuren.

(108)Naast het aanvraagformulier van de sub-CA, voegt de gemachtigde vertegenwoordiger van de sub-CA een kopie van de CPS bij de root-CA.

(109)Aan een geaccrediteerde PKI-auditeur wordt informatie verstrekt met het oog op een audit overeenkomstig deel 8.

(110)Indien een sub-CA eigendom is van een andere entiteit dan de entiteit die eigenaar is van een root-CA, ondertekent de entiteit van de sub-CA vóór de afgifte van een certificaataanvraag een contract met betrekking tot de root-CA-dienst.

4.1.2.4.C-ITS-station

(111)De oorspronkelijke registratie van eindentiteitsubjecten (C-ITS) gebeurt door de verantwoordelijke abonnee (fabrikant/exploitant) bij de EA (stromen 33 en 35) na een succesvolle authenticatie van de geabonneerde organisatie en één van haar vertegenwoordigers overeenkomstig de punten 3.2.2.4 en 3.2.5.2.

(112)Een C-ITS-station kan een sleutelpaar (zie punt 6.1) en een ondertekende aanvraag genereren overeenkomstig [1]. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd.

(113)Tijdens de registratie van een normaal C-ITS-station (in tegenstelling tot een speciaal mobiel of vast C-ITS-station), moet de EA nagaan of de in de oorspronkelijke aanvraag opgenomen machtigingen niet voor overheidsgebruik zijn bestemd. Machtigingen voor overheidsgebruik worden gedefinieerd door de betrokken lidstaten. De gedetailleerde procedure voor de registratie en het antwoord van de EA aan fabrikanten/exploitanten (stromen 33 en 35) is beschreven in de desbetreffende CPS van de EA.

(114)Een C-ITS-station wordt ingeschreven bij een EA (punt 3.2.5.3) door de verzending van zijn oorspronkelijke aanvraag overeenkomstig [1].

(115)Bij eerste registratie door een geauthenticeerde vertegenwoordiger van de abonnee, keurt de EA goed welke AT’s het eindentiteitsubject (d.w.z. het C-ITS-station) kan krijgen. Voorts wordt aan elke eindentiteit een betrouwbaarheidsniveau toegekend, dat gekoppeld is aan de certificering van de eindentiteit overeenkomstig een van de beschermingsprofielen in punt 6.1.5.2.

(116)Reguliere voertuigen hebben slechts één C-ITS-station dat bij één EA is geregistreerd. Bijzondere voertuigen (zoals politiewagens en andere bijzondere voertuigen met specifieke rechten) kunnen bij een aanvullende EA worden geregistreerd of over één extra C-ITS-station beschikken voor autorisaties binnen het toepassingsgebied van hun bijzondere bestemming. De verantwoordelijke lidstaten definiëren welke voertuigen onder een dergelijke vrijstelling vallen. Machtigingen voor speciale mobiele en vaste C-ITS-stations worden slechts door één verantwoordelijke lidstaat verleend. De CPS van root-CA’s of subCA’s die in die lidstaten certificaten voor dergelijke voertuigen afgeven, bepalen hoe het certificeringsproces op die voertuigen moet worden toegepast.

(117)Wanneer de abonnee bezig is met de migratie van een C-ITS-station van één EA naar een andere EA, mag het C-ITS-station bij twee (soortgelijke) EA’s zijn ingeschreven.

(118)Een C-ITS-station genereert een AT-sleutelpaar (zie punt 6.1) en een AT-aanvraag overeenkomstig [1]. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd.

(119)C-ITS-stations zenden een autorisatieverzoek naar de URL van de AA (stromen 32 en 26) door ten minste de vereiste gegevens als bedoeld in punt 3.2.3.3 te versturen. De AA en EA valideren de autorisatie van elk verzoek overeenkomstig de punten 3.2.6 en 4.2.2.5.

4.2.Verwerking van certificaataanvragen

4.2.1.Uitvoeren van de identificatie- en authenticatiefuncties

4.2.1.1.Identificatie en authenticatie van root-CA’s

(120)De gemachtigde vertegenwoordiger van de CPA is verantwoordelijk voor de authenticatie van de gemachtigde vertegenwoordiger van de root-CA en voor de goedkeuring van zijn inschrijvingsproces overeenkomstig deel 3.

4.2.1.2.Identificatie en authenticatie van de TLM

(121)De gemachtigde vertegenwoordiger van de CPA is verantwoordelijk voor de authenticatie van de gemachtigde vertegenwoordiger van de TLM en voor de goedkeuring van het aanvraagformulier voor het inschrijvingsproces overeenkomstig deel 3.

4.2.1.3.Identificatie en authenticatie van EA en AA

(122)De overeenkomstige root-CA is verantwoordelijk voor de authenticatie van de gemachtigde vertegenwoordiger van de EA/AA en voor de goedkeuring van het aanvraagformulier voor het inschrijvingsproces overeenkomstig deel 3.

(123)De root-CA bevestigt de validering van het aanvraagformulier aan de EA/AA. De EA/AA zendt vervolgens een certificaataanvraag naar de root-CA (stroom 21/24), die certificaten afgeeft aan de overeenkomstige EA/AA (stroom 18/19).

4.2.1.4.Identificatie en authenticatie van de EE-abonnee

(124)Voordat een C-ITS-station een certificaat kan aanvragen, verzendt de EE de identificatiecode van het C-ITS-station op beveiligde wijze naar de EA (stroom 33). De EA controleert de aanvraag. Als het resultaat van die controle positief is, registreert zij de informatie over het C-ITS-station in haar databank en bevestigt zij dit aan de EE-abonnee (stroom 35). Deze bewerking gebeurt slechts eenmaal door de fabrikant of exploitant van elk C-ITS-station. Zodra een C-ITS-station bij een EA is ingeschreven, kan het het op dat moment vereiste afzonderlijk EC-certificaat aanvragen (stroom 31). De EA authenticeert en controleert of de informatie in de aanvraag van een EC-certificaat geldig is voor een C-ITS-station.

4.2.1.5.Autorisatiebewijs

(125)Tijdens de autorisatieverzoeken (stroom 32), overeenkomstig [1], authenticeert de AA de EA waarvan het C-ITS-station de EC heeft ontvangen. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd. Indien de AA de EA niet kan authenticeren, wordt de aanvraag afgewezen (stroom 26). Als vereiste moet de AA beschikken over het EA-certificaat om de EA te authenticeren en haar respons te controleren (stromen 25 en 23, punt 3.2.5.3).

(126)De EA authenticeert het C-ITS-station dat een AT aanvraagt door zijn EC te controleren (stromen 25 en 23).

4.2.2.Goedkeuring of afwijzing van certificaataanvragen

4.2.2.1.Goedkeuring of afwijzing van root-CA-certificaten

(127)De CA-certificaten worden door de TLM in de ECTL ingevoerd/verwijderd overeenkomstig de goedkeuring van de CPA (stroom 1/2).

(128)De TLM controleert de handtekening, informatie en codering van root-CA-certificaten na ontvangst van een goedkeuring van de CPA (stroom 1). Na validering en goedkeuring door de CPA, voert de TLM het overeenkomstige root-certificaat in in de ECTL en stelt hij de CPA daarvan in kennis (stroom 5).

4.2.2.2.Goedkeuring of afwijzing van TLM-certificaten

(129)De CPA is verantwoordelijk voor de goedkeuring of afwijzing van TLM certificaten.

4.2.2.3.Goedkeuring of afwijzing van EA- en AA-certificaten

(130)De root-CA verifieert aanvragen van sub-CA-certificaten (stroom 21/24) en de desbetreffende verslagen (afgegeven door de geaccrediteerde PKI-auditeur) na ontvangst (stroom 36, deel 8) van de overeenkomstige sub-CA van de root-CA. Indien het resultaat van die controle positief is, zendt de overeenkomstige CA een certificaat naar de verzoekende EA/AA (stroom 18/19); zoniet wordt de aanvraag afgewezen en wordt geen certificaat afgegeven aan de EA/AA.

4.2.2.4.Goedkeuring of afwijzing van EC

(131)De EA verifieert en valideert de EC-verzoeken overeenkomstig de punten 3.2.3.2 en 3.2.5.3.

(132)Indien de certificaataanvraag overeenkomstig [1] correct en geldig is, geeft de EA het gevraagde certificaat af.

(133)Wanneer de certificaataanvraag ongeldig is, weigert de EA de aanvraag en stuurt zij een antwoord met de reden voor de weigering overeenkomstig [1]. Indien een C-ITS-station nog steeds een EC verlangt, moet het een nieuwe certificaataanvraag indienen. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd.

4.2.2.5.Goedkeuring of afwijzing van AT

(134)De certificaataanvraag wordt gecontroleerd door de EA. De AA communiceert met de EA voor de validering van de aanvraag (stroom 25). De EA authenticeert het aanvragende C-ITS-station en valideert of het overeenkomstig de CP recht heeft op de gevraagde AT (bv. door het controleren van de intrekkingsstatus en het valideren van de periodieke en geografische geldigheid van het certificaat, de machtigingen, het betrouwbaarheidsniveau, enz.). De EA antwoordt met een valideringsrespons (stroom 23) en, als die respons positief is, genereert de AA het aangevraagde certificaat C-ITS en stuurt zij dit door naar het C-ITS-station. Indien de AT-aanvraag niet correct is of de valideringsrespons van de EA negatief is, wijst de AA de aanvraag af. Indien een C-ITS-station nog steeds een AT nodig heeft, moet het een nieuwe autorisatieaanvraag indienen.

4.2.3.Termijn voor de verwerking van een certificaataanvraag 

4.2.3.1.Aanvraag van een root-CA-certificaat

(135)De termijn voor de uitvoering van het identificatie- en authenticatieproces van een certificaataanvraag heeft alleen betrekking op werkdagen en mag de in de CPS van de root-CA bepaalde maximumtermijn niet overschrijden.

4.2.3.2.Aanvraag van een TLM-certificaat

(136)Voor de verwerking van de aanvraag van een TLM-certificaat geldt de in de CPS van de TLM vastgestelde maximumtermijn.

4.2.3.3.Aanvraag van een EA- en AA-certificaat

(137)De termijn voor de uitvoering van het identificatie- en authenticatieproces van een certificaataanvraag heeft alleen betrekking op werkdagen en stemt overeen met de overeenkomst en het contract tussen de root-CA van de lidstaat/particuliere organisatie en de subCA. De termijn voor de verwerking van de sub-CA-certificaten hangt af van de in de CPS van de sub-CA vastgestelde maximumtermijn.

4.2.3.4.Aanvraag van een EC

(138)Voor de verwerking van een EC-aanvraag geldt de in de CPS van de EA vastgestelde maximumtermijn.

4.2.3.5.Aanvraag van een AT

(139)Voor de verwerking van een AT-aanvraag geldt de in de CPS van de AA vastgestelde maximumtermijn.

4.3.Afgifte van certificaten

4.3.1.CA-acties tijdens de afgifte van certificaten

4.3.1.1.Afgifte van een Root-CA-certificaat

(140)Root-CA’s geven eigen zelf ondertekende root-CA-certificaten, verbindingscertificaten, sub-CA-certificaten en CRL’s af.

(141)Na goedkeuring door de CPA (stroom 4), stuurt de root-CA zijn certificaat naar de TLM via het CPOC voor toevoeging aan de ECTL (stromen 11 en 8) (zie 4.1.2.1). De TLM controleert of de CPA het certificaat heeft goedgekeurd (stroom 1).

4.3.1.2.Afgifte van een TLM-certificaat

(142)De TLM geeft zijn eigen zelf ondertekend TLM- en verbindingscertificaat af en zendt dit naar het CPOC (stroom 6).

4.3.1.3.Afgifte van een EA- en AA-certificaat

(143)De sub-CA’s genereren een ondertekende certificaataanvraag en sturen die door naar de overeenkomstige root-CA (stromen 21 en 24). De root-CA verifieert de aanvraag en geeft zo snel mogelijk een certificaat af aan de verzoekende sub-CA overeenkomstig [5], zoals vastgelegd in de CPS voor gebruikelijke operationele praktijken, doch uiterlijk vijf werkdagen na ontvangst van de aanvraag.

(144)De root-CA werkt de databank met subCA-certificaten bij.

4.3.1.4.Afgifte van EC

(145)Het C-ITS-station stuurt de EA een EC-aanvraag overeenkomstig [1]. De EA authenticeert en controleert of de informatie in de certificaataanvraag geldig is voor een C-ITS-station. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd.

(146)Indien het resultaat van de validering positief is, geeft de EA een certificaat af overeenkomstig de registratie van het C-ITS-station (zie 4.2.1.4) en stuurt zij die naar het C-ITS-station via een EC-antwoordbericht overeenkomstig [1]. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd.

(147)Als er geen registratie is, genereert de EA een foutcode en zendt zij die naar het C-ITS-station via een EC-antwoordbericht overeenkomstig [1]. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd.

(148)EC-aanvragen en EC-antwoorden worden versleuteld om de vertrouwelijkheid te waarborgen en ondertekend om de authenticatie en integriteit te waarborgen.

4.3.1.5.Afgifte van AT

(149)Het C-ITS-station stuurt de AA een AT-aanvraagbericht overeenkomstig [1]. De AA zendt naar de EA een AT-valideringsverzoek overeenkomstig [1]. De EA zendt een AT-valideringsverzoek naar de AA. Als het antwoord positief is, genereert de AA een AT en stuurt het die naar het C-ITS-station via een AT-antwoordbericht overeenkomstig [1]. Als het antwoord negatief is, genereert de AA een foutcode en stuurt het die naar het C-ITS-station via een AT-antwoordbericht overeenkomstig [1]. Er mogen andere protocollen worden gebruikt, voor zover [1] wordt uitgevoerd.

(150)AT-aanvragen en AT-antwoorden worden versleuteld (alleen vereist voor mobiele CITS-stations) om de vertrouwelijkheid te waarborgen en ondertekend om de authenticatie en integriteit te waarborgen.

4.3.2.Kennisgeving van certificaatafgiften aan abonnees door CA's

Niet van toepassing.

4.4.Aanvaarding van het certificaat

4.4.1.Proces voor de aanvaarding van certificaten

4.4.1.1.Root-CA

Niet van toepassing.

4.4.1.2.TLM

Niet van toepassing.

4.4.1.3.EA en AA

(151)De EA/AA controleert het type certificaat, de ondertekening en de informatie in het ontvangen certificaat. De EA/AA verwerpt alle EA/AA-certificaten die niet correct zijn gecontroleerd en genereert een nieuwe aanvraag.

4.4.1.4.C-ITS-station

(152)Het C-ITS-station toetst het van de EA/AA ontvangen EC/AT-antwoordbericht aan haar oorspronkelijke aanvraag, met inbegrip van de handtekening en de certificaatketen. Zij verwerpt alle EC/AT-antwoorden die niet correct zijn gecontroleerd. In dergelijke gevallen moet het een nieuwe EC/AT-aanvraag sturen.

4.4.2.Publicatie van certificaten

(153)TLM-certificaten en hun verbindingscertificaten worden via het CPOC ter beschikking gesteld van alle deelnemers.

(154)Root-CA-certificaten worden door het CPOC gepubliceerd via de ECTL, die door de TLM is ondertekend.

(155)Sub-CA- (EA en AA)-certificaten worden gepubliceerd door de root-CA.

(156)EC’s en AT’s worden niet gepubliceerd.

4.4.3.Kennisgeving van de afgifte van certificaten

Er wordt geen kennisgeving gedaan van een afgifte.

4.5.Sleutelpaar en gebruik van certificaten

4.5.1.Particuliere sleutel en gebruik van certificaten

4.5.1.1.Particuliere sleutel en gebruik van certificaten voor TLM

(157)De TLM gebruikt zijn eigen private sleutels voor de ondertekening van zijn eigen certificaten (TLM- en verbinding) en de ECTL.

(158)Het TLM-certificaat wordt door PKI-deelnemers gebruikt om de ECTL te controleren en de TLM te authenticeren.

4.5.1.2.Particuliere sleutel en gebruik van certificaten voor root-CA’s

(159)Root-CA’s gebruiken hun private sleutels om hun eigen certificaten, CRL, verbindingscertificaten en de EA/AA-certificaten te ondertekenen.

(160)Root-CA-certificaten worden door PKI-deelnemers gebruikt om de bijbehorende AA- en EA-certificaten, verbindingscertificaten en CRL’s te verifiëren.

4.5.1.3.Particuliere sleutel en gebruik van certificaten voor AA’s

(161)EA’s gebruiken hun private sleutels om EC’s te ondertekenen en voor de decryptie van inschrijvingsaanvragen.

(162)EA-certificaten worden gebruikt om de handtekening van bijbehorende EC’s te verifiëren en voor de encryptie van EC- en AC-aanvragen door de EE’s als gedefinieerd in [1].

(163)AA’s gebruiken hun private sleutels om AT’s te ondertekenen en voor de decryptie van AT-aanvragen.

(164)AA-certificaten worden door de EE’s gebruikt om bijbehorende AT’s te verifiëren en voor de encryptie van AT-aanvragen als gedefinieerd in [1].

4.5.1.4.Particuliere sleutel en gebruik van certificaten voor eindentiteiten

(165)EE’s gebruiken de private sleutel die overeenstemt met een geldig EC voor de ondertekening van een nieuwe inschrijvingsaanvraag als gedefinieerd in [1]. De nieuwe private sleutel wordt gebruikt om een interne handtekening te plaatsen op de aanvraag om het bezit te bewijzen van de private sleutel die overeenstemt met de nieuwe openbare EC-sleutel.

(166)EE’s gebruiken de private sleutel die overeenstemt met een geldig EC voor de ondertekening van een nieuw autorisatieverzoek als gedefinieerd in [1]. De private sleutel die overeenstemt met de nieuwe AT wordt gebruikt om een interne handtekening te plaatsen op de aanvraag om het bezit te bewijzen van de private sleutel die overeenstemt met de nieuwe openbare AT-sleutel.

(167)EE’s gebruiken de private sleutel die overeenstemt met een passende AT voor de ondertekening van C-ITS-boodschappen als gedefinieerd in [5].

4.5.2.Gebruik van certificaten en openbare sleutels door een vertrouwende partij

(168)Vertrouwende partijen gebruiken het betrouwbare certificeringspad en de bijbehorende openbare sleutels voor de doeleinden als bedoeld in de certificaten en voor de authenticatie van de betrouwbare gemeenschappelijke identiteit van de EC’s en AT’s.

(169)Root-CA, EA- en AA-certificaten, EC’s en AT’s worden niet gebruikt zonder voorafgaande controle door een vertrouwende partij.

4.6.Vernieuwing van een certificaat

Niet toegestaan.

4.7.Vernieuwing van een certificaatsleutel

4.7.1.Omstandigheden voor een vernieuwing van de certificaatsleutel

(170)Er wordt een nieuwe certificaatsleutel aangemaakt wanneer een certificaat het einde van zijn levensduur bereikt of als een private sleutel het einde van zijn operationeel gebruik bereikt maar de vertrouwensrelatie met de CA nog steeds bestaat. In all gevallen wordt een nieuw sleutelpaar en overeenkomstig certificaat gegenereerd.

4.7.2.Wie kan een nieuwe sleutel aanvragen?

4.7.2.1.Root-CA

(171)De root-CA vraagt geen nieuwe sleutel. Het vernieuwen van de sleutel is voor de root-CA een intern proces aangezien zij haar certificaat zelf ondertekent. De root-CA vernieuwt een sleutel hetzij met een verbindingscertificaat, hetzij door een nieuwe afgifte (zie punt 4.3.1.1).

4.7.2.2.TLM

(172)De TLM vraagt geen nieuwe sleutel. Het vernieuwen van de sleutel is voor de TLM een intern proces aangezien de TLM zijn certificaat zelf ondertekent.

4.7.2.3.EA en AA

(173)De aanvraag voor een sub-CA-certificaat moet tijdig worden ingediend om vóór het verstrijken van de huidige private sub-CA-sleutel zeker te beschikken over een nieuw sub-CA-certificaat en operationeel sub-CA-sleutelpaar. Bij de indieningsdatum moet ook rekening worden gehouden met de vereiste goedkeuringstermijn.

4.7.2.4.C-ITS-station

Niet van toepassing.

4.7.3.Vernieuwing van een sleutel

4.7.3.1.TLM-certificaat

(174)De TLM besluit een sleutel te vernieuwen op basis van de vereisten in de punten 6.1 en 7.2. De procedure is uitvoerig beschreven in zijn CPS.

(175)De TLM voert het proces voor de aanmaak van een nieuwe sleutel tijdig uit om ervoor te zorgen dat het nieuwe TLM-certificaat en verbindingscertificaat onder alle deelnemers kunnen worden verspreid voordat het huidige TLM-certificaat verstrijkt.

(176)De TLM gebruikt verbindingscertificaten voor het aanmaken van nieuwe sleutels en om de vertrouwensrelatie van het nieuwe zelf ondertekende certificaat te waarborgen. De nieuwe TLM en het verbindingscertificaat worden doorgegeven aan het CPOC.

4.7.3.2.Root-CA-certificaat

(177)De TLM besluit een sleutel te vernieuwen op basis van de vereisten in de punten 6.1 en 7.2. De procedure is uitvoerig beschreven in zijn CPS.

(178)De root-CA voert het proces voor de vernieuwing van de sleutel tijdig uit (vóór het root-CA-certificaat verstrijkt) zodat het nieuwe certificaat in de ECTL kan worden ingevoerd vóór het root-CA-certificaat geldig wordt (zie punt 5.6.2). De vernieuwing van de sleutel gebeurt hetzij via het verbindingscertificaat, hetzij zoals de oorspronkelijk aanvraag.

4.7.3.3.EA- en AA-certificaten

(179)De EA of AA vragen als volgt een nieuw certificaat aan:

Stap

Aanduiding

Aanvraag vernieuwing sleutel

1

Genereren sleutelpaar

De sub-CA’s (EA’s en AA’s) genereren nieuwe sleutelparen overeenkomstig punt 6.1.

2

Genereren van certificaataanvragen en interne handtekeningen

De sub-CA genereert een certificaataanvraag op basis van de nieuwe openbare sleutel in het licht van de naamgevingsregeling (subject_info) in deel 3, het handtekeningsalgoritme, de service-specifieke machtigingen (SSP) en facultatieve aanvullende parameters, en genereert de interne handtekening met de overeenkomstige nieuwe private sleutel. Als een encryptiesleutel vereist is, moet de sub-CA het bezit van de overeenkomstige private decryptiesleutel aantonen.

3

Externe handtekening genereren

De volledige aanvraag wordt ondertekend met de huidige geldige private sleutel om de authenticiteit van het ondertekende verzoek te garanderen.

4

Aanvraag verzenden aan de root-CA

De ondertekende aanvraag wordt ingediend bij de overeenkomstige root-CA.

5

Verificatie van een aanvraag

De overeenkomstige root-CA controleert de integriteit en de authenticiteit van de aanvraag. Ten eerste controleert zij de externe handtekening. Indien het resultaat van die controle positief is, wordt de interne handtekening gecontroleerd. Als er bewijs bestaat van het bezit van de private decryptiesleutel, controleert zij ook dat bewijs.

6

Aanvraag aanvaarden of afwijzen

Als het resultaat van alle controles positief is, aanvaardt de root-CA de aanvraag; zoniet wijst zij de aanvraag af.

7

Genereren en afgeven certificaat

De root-CA genereert een nieuw certificaat en verspreidt het naar de verzoekende sub-CA.

8

Antwoord verzenden

De sub-CA zendt een statusbericht (certificaat al dan niet ontvangen) naar de root-CA.

Tabel 3: Proces voor de vernieuwing van een sleutel voor de EA’s en AA’s

(180)Tijdens de automatische vernieuwing voor sub-CA’s, ziet de root-CA erop toe dat de aanvrager inderdaad in het bezit is van de private sleutel. Er worden passende protocollen voor het bewijs van private encryptiesleutels toegepast, bv. als gedefinieerd in RFC 4210 en 4211. Voor private ondertekeningssleutels wordt de interne handtekening gebruikt.

4.7.3.4.C-ITS-stationcertificaat

Niet van toepassing voor AT

4.8.Wijziging van een certificaat

Niet toegestaan.

4.9.Schorsing en intrekking van certificaten

Zie afdeling 7

4.10.Certificaatstatusdiensten

4.10.1.Operationele kenmerken

Niet van toepassing.

4.10.2.Beschikbaarheid van de dienst

Niet van toepassing.

4.10.3.Facultatieve functies

Niet van toepassing.

4.11.Einde van het abonnement

Niet van toepassing.

4.12.Bewaren en herstellen van sleutels

4.12.1.Abonnee

4.12.1.1.Welk sleutelpaar kan worden bewaard?

Niet van toepassing.

4.12.1.2.Wie kan een herstelaanvraag indienen?

Niet van toepassing.

4.12.1.3.Herstelprocedure en verantwoordelijkheden

Niet van toepassing.

4.12.1.4.Identificatie en authenticatie

Niet van toepassing.

4.12.1.5.Goedkeuring of afwijzing van herstelaanvragen

Niet van toepassing.

4.12.1.6.KEA- en KRA-handelingen tijdens het bewaren van sleutels

Niet van toepassing.

4.12.1.7.KEA en KRA beschikbaarheid

Niet van toepassing.

4.12.2.Beleid en praktijken inzake de inkapseling van sessiesleutels

Niet van toepassing.

5.Faciliteit, beheer en operationele controles

(181)De PKI bestaat uit de root-CA, de EA/AA, het CPOC en de TLM, m.i.v. hun ICT-componenten (bv. netwerken en servers).

(182)In dit deel wordt de entiteit die verantwoordelijk is voor een onderdeel van de PKI geïdentificeerd aan de hand van dat onderdeel zelf. Met andere woorden, de zin „de CA is verantwoordelijk voor de uitvoering van de audit” betekent hetzelfde als „de entiteit of persoon die de CA beheert is verantwoordelijk voor ...”.

(183)De term „onderdelen van het C-ITS-samenwerkingsmodel” omvat de root-CA, de TLM, de EA/AA, het CPOC en het beveiligde netwerk.

5.1.Fysieke controles

(184)Alle handelingen met het C-ITS-samenwerkingsmodel worden uitgevoerd in een fysiek beveiligde omgeving die ongeoorloofd(e) gebruik van, toegang tot of verspreiding van gevoelige informatie of systemen ontmoedigt, voorkomt en detecteert. Onderdelen van het C-ITS-samenwerkingsmodel gebruiken fysieke beveiligingscontroles overeenkomstig ISO 27001 en ISO 27005.

(185)De entiteiten die de onderdelen van het C-ITS-samenwerkingsmodel beheren, beschrijven de fysieke, procedurele en personele beveiligingscontroles in hun CPS. De CPS bevat informatie over de locatie en de bouw en locatie van de gebouwen en de fysieke beveiliging om de gecontroleerde toegang tot alle lokalen in de faciliteit van de entiteiten van het C-ITS-samenwerkingsmodel te waarborgen.

5.1.1.Bouw en locatie van de site

5.1.1.1.Root-CA, CPOC, TLM

(186)De locatie en bouw van de faciliteit waarin de rootCA, het CPOC en de TLM-apparatuur en -gegevens (HSM, activeringsgegevens, back-up van sleutelparen, computers, logbestanden, sleutelceremoniescript, certificaataanvragen, enz.) worden ondergebracht, voldoen aan de normen voor faciliteiten voor hoogwaardige en gevoelige informatie. Root-CA’s worden geëxploiteerd in een fysieke ruimte die afgescheiden is van fysieke ruimtes voor andere PKI-onderdelen.

(187)De root-CA, het CPOC en de TLM implementeren een beleid en procedures om te waarborgen dat een hoog veiligheidsniveau wordt gehandhaafd in de fysieke omgeving waarin de apparatuur van de root-CA is geïnstalleerd, om te garanderen dat:

·zij niet verbonden is met netwerken buiten het samenwerkingsmodel;

·zij is opgesplitst in een reeks (van ten minste twee) steeds beter beveiligde perimeters;

·gevoelige gegevens (HSM, back-up van sleutelparen, activeringsgegevens, enz.) worden opgeslagen in een afzonderlijke kluis die zich bevindt in een fysieke ruimte die middels meerdere toegangscontroles is beveiligd.

(188)De gebruikte beveiligingstechnieken worden ontworpen om bestand te zijn tegen een groot aantal en de combinatie van verschillende soorten aanvallen. De gebruikte mechanismen omvatten ten minste:

·perimeteralarmen, cameratoezicht, versterkte muren en bewegingsdetectoren;

·dubbele authenticatie (bv. chipkaart en PIN) voor elke persoon en een badge om de root-CA-faciliteiten en de beveiligde fysieke beveiligde zone te betreden of te verlaten.

(189)De root-CA, het CPOC en de TLM doen een beroep op gemachtigd personeel voor permanente monitoring (op 7x24x365 basis) van de faciliteit waar de apparatuur zich bevindt. De operationele omgeving (bv. fysieke faciliteit) wordt nooit onbeheerd achtergelaten. Personeelsleden van de operationele omgeving hebben nooit toegang tot de beveiligde zones van root-CA’s of sub-CA’s, tenzij zij daarvoor toestemming hebben gekregen.

5.1.1.2.EA/AA

(190)Dezelfde bepalingen van punt 5.1.1.1 zijn van toepassing.

5.1.2.Fysieke toegang

5.1.2.1.Root-CA, CPOC, TLM

(191)Apparatuur en gegevens (HSM, activeringsgegevens, back-ups van sleutelparen, computers, logbestanden, sleutelceremoniescripts, certificaataanvragen, enz.) moeten te allen tijde worden beschermd tegen toegang door onbevoegden. De mechanismen voor de fysieke beveiliging van apparatuur moeten ten minste:

·permanent persoonlijk of elektronisch toezicht houden op toegang door onbevoegden;

·waarborgen dat onbevoegden geen toegang krijgen tot de hardware en activeringsgegevens;

·ervoor zorgen dat alle verwijderbare media en papieren documenten met gevoelige tekstgegevens in een beveiligde houder worden bewaard;

·ervoor zorgen dat elke persoon die de beveiligde ruimtes betreedt en die geen permanente toegang heeft tot die ruimtes steeds onder toezicht staat van een gemachtigde werknemer van de root-CA, het CPOC en de TLM-faciliteiten;

·ervoor zorgen dat een toegangsregistratie wordt bijgehouden en regelmatig wordt gecontroleerd;

·voorzien in ten minste twee niveaus van steeds strengere beveiliging, bv. van het terrein, het gebouw en de controlekamer;

·twee betrouwbare fysieke toegangscontroles vereisen voor toegang tot cryptografische HSM en activeringsgegevens.

(192)Er wordt een beveiligingscontrole van de faciliteit met apparatuur uitgevoerd wanneer niemand in die faciliteit aanwezig is. Daarbij wordt ten minste gecontroleerd dat:

·de apparatuur zich in een staat bevindt die geschikt is voor de huidige werkingsmodus;

·voor offline-onderdelen, alle uitrusting is uitgeschakeld;

·elke beveiligde houder (verzegelde envelop, kluis, enz.) goed beveiligd is;

·fysieke beveiligingssystemen (bv. deursloten, verluchtingsroosters, elektriciteit) naar behoren functioneren;

·het gebied beveiligd is tegen ongeoorloofde toegang.

(193)Verwijderbare cryptografische modules worden vóór opslag gedeactiveerd. Wanneer zij niet gebruikt worden, worden dergelijke modules en de gegevens om ze te activeren in een kluis bewaard. Activeringsgegevens worden hetzij geregistreerd, hetzij bewaard en opgeslagen in het geheugen op een wijze die evenredig is met de beveiliging van de cryptografische module. Zij worden niet samen met de cryptografische module opgeslagen, teneinde te voorkomen dat slechts één persoon toegang heeft tot de private sleutel.

(194)Een persoon of groep betrouwbare personen krijgt de expliciete verantwoordelijkheid voor het verrichten van die controles. Wanneer een groep mensen verantwoordelijk is, wordt een logboek bijgehouden van de persoon die elke controle verricht. Indien er geen permanente aanwezigheid is in de faciliteit, tekent de laatste persoon een uitmeldingsformulier met vermelding van datum en tijd en bevestigt hij dat alle nodige fysieke beveiligingsmechanismen aanwezig en geactiveerd zijn.

5.1.2.2.EA/AA

(195)Dezelfde bepalingen van punt 5.1.2.1 zijn van toepassing.

5.1.3.Stroomvoorziening en airconditioning

(196)De beveiligde ruimten voor onderdelen van het C-ITS-samenwerkingsmodel (root-CA, CPOC, TLM, EA en AA) worden uitgerust met een betrouwbare stroomvoorziening om een storingsvrije werking of een werking zonder grote storingen te waarborgen. Er moeten primaire en backupinstallaties aanwezig zijn voor externe stroomonderbrekingen en voor een vlotte uitschakeling van de apparatuur van het C-ITS-samenwerkingsmodel bij een stroomtekort. Faciliteiten van het CITS-samenwerkingsmodel worden uitgerust met verwarming/ventilatie/airconditioning om de temperatuur en relatieve vochtigheid van de C-ITS-apparatuur binnen het operationele bereik te houden. Het CPS van het onderdeel van het C-ITS-samenwerkingsmodel bevat een gedetailleerde beschrijving van het plan en de processen om de vereisten na te leven.

5.1.4.Bescherming tegen waterschade

(197)De beveiligde ruimten voor onderdelen van het C-ITS-samenwerkingsmodel (root-CA, CPOC, TLM, EA en AA) worden beschermd om de impact van een blootstelling aan water zoveel mogelijk te beperken. Om die reden moeten water en -afvoerleidingen worden vermeden. Het CPS van het onderdeel van het C-ITS-samenwerkingsmodel bevat een gedetailleerde beschrijving van het plan en de processen om de vereisten na te leven.

5.1.5.Brandpreventie en bescherming

(198)Om schadelijke blootstelling aan vlammen of vuur te voorkomen, worden de beveiligde ruimten voor onderdelen van het CITS-samenwerkingsmodel (rootCA, CPOC, TLM, EA en de AA) dienovereenkomstig gebouwd en uitgerust en worden procedures ontwikkeld om brandgevaar aan te pakken. Gegevensdragers moeten in passende houders worden beschermd tegen brand.

(199)De onderdelen van het C-ITS-samenwerkingsmodel beschermen fysieke dragers met back-ups van kritieke systeemgegevens of andere gevoelige informatie tegen omgevingsrisico’s en ongeoorloofd gebruik van, ongeoorloofde toegang tot of ongeoorloofde verspreiding van die dragers. Het CPS van het onderdeel van het C-ITS-samenwerkingsmodel bevat een gedetailleerde beschrijving van het plan en de processen om de vereisten na te leven.

5.1.6.Beheer van gegevensdragers

(200)Gegevensdragers die worden gebruikt in het C-ITS-samenwerkingsmodel (root-CA, CPOC, TLM, EA en AA) worden veilig behandeld om hen te beschermen tegen beschadiging, diefstal of ongeoorloofde toegang. Er worden procedures voor het beheer van gegevensdragers opgezet om die dragers te beschermen tegen veroudering en kwaliteitsverlies gedurende de termijn tijdens dewelke gegevens moeten worden bewaard.

(201)Gevoelige gegevens worden beschermd tegen toegang ten gevolge van het hergebruik van gegevensdragers (bijvoorbeeld gewiste bestanden), waardoor de gevoelige gegevens toegankelijk zouden kunnen worden voor niet-gemachtigde gebruikers.

(202)Er wordt een inventaris van alle IT-activa bijgehouden met de eisen voor de bescherming van die activa overeenkomstig de risicoanalyse. Het CPS van het onderdeel van het C-ITS-samenwerkingsmodel bevat een gedetailleerde beschrijving van het plan en de processen om de vereisten na te leven.

5.1.7.Afvalverwijdering

(203)De onderdelen van het C-ITS-samenwerkingsmodel (root-CA, CPOC, TLM, EA en AA) implementeren procedures voor een beveiligde en onomkeerbare verwijdering van afval (papier, dragers of ander afval) ter voorkoming van ongeoorloofd gebruik van, ongeoorloofde toegang tot of ongeoorloofde verspreiding van afval dat vertrouwelijke/private informatie bevat. Alle dragers die worden gebruikt voor de opslag van gevoelige informatie, zoals sleutels, activeringsgegevens of dossiers, worden voor de vrijgave voor verwijdering vernietigd. Het CPS van het onderdeel van het C-ITS-samenwerkingsmodel bevat een gedetailleerde beschrijving van het plan en de processen om de vereisten na te leven.

5.1.8.Back-up op andere locatie

5.1.8.1.Root-CA, CPOC en TLM

(204)Volledige back-ups van de root-CA-, CPOC- en TLM-componenten, toereikend om na een systeemstoring te herstarten, worden offline gemaakt na de uitrol van de rootCA, het CPOC en de TLM en na elke aanmaak van een nieuw sleutelpaar. Er worden regelmatig back-ups gemaakt van essentiële bedrijfsinformatie (sleutelpaar en CRL) en software. Er wordt voorzien in adequate back-upfaciliteiten om te waarborgen dat alle essentiële bedrijfsinformatie en software kan worden gerecupereerd na een ramp of het falen van een gegevensdrager. Back-upvoorzieningen voor individuele systemen worden regelmatig getest om te waarborgen dat zij aan de eisen van het bedrijfscontinuïteitsplan voldoen. Ten minste één volledige back-upkopie wordt opgeslagen op een externe locatie (noodherstel). De back-upkopie wordt bewaard op een plaats met een fysieke en procedurele beveiliging die in verhouding staat tot die van het operationele PKI-systeem.

(205)Voor back-upgegevens gelden dezelfde voorschriften als voor de toegang tot operationele gegevens. Back-upgegevens worden versleuteld en opgeslagen op een andere locatie. In geval van volledig verlies van gegevens, worden de voor de herstart van de root-CA, CPOC en TLM benodigde gegevens volledig gerecupereerd uit de back-upgegevens.

(206)Van private root-CA-, CPOC- en TLM-sleutelgegevens wordt geen back-up gemaakt via de standaard back-upmechanismen maar via de back-upfunctie van de cryptografische module.

5.1.8.2.EA/AA

(207)De in punt 5.1.8.1 beschreven processen zijn op dit punt van toepassing.

5.2.Procedurele controles

In dit hoofdstuk worden de eisen inzake de rollen, plichten en identificatie van personeel beschreven.

5.2.1.Vertrouwensfuncties

(208)Werknemers, contractanten en consultants die met een vertrouwensfunctie zijn belast, worden als „betrouwbare personen” beschouwd. Personen die betrouwbare personen willen worden door een vertrouwensfunctie te verwerven, moeten aan de screeningeisen van dit certificaatbeleid voldoen.

(209)Betrouwbare personen hebben toegang tot of beheren de authenticatie van cryptografische bewerkingen die een materiële impact kunnen hebben op:

·de validering van informatie in certificaataanvragen;

·de aanvaarding, verwerping of andere verwerking van certificaataanvragen, of aanvragen tot intrekking of vernieuwing;

·de afgifte of intrekking van certificaten, met inbegrip van personeel dat toegang heeft tot beperkt toegankelijke delen van het register of de behandeling van informatie over of vragen van abonnees.

(210)Betrouwbare rollen omvatten onder meer:

·klantenservice;

·systeembeheer;

·specifieke ontwikkeling;

·leidinggevend personeel dat belast is met het beheer van de infrastructurele betrouwbaarheid.

(211)De CA neemt in haar CPS een duidelijke beschrijving van alle vertrouwensfuncties op.

5.2.2.Aantal vereiste personen per taak

(212)De onderdelen van het C-ITS-samenwerkingsmodel ontwikkelen, onderhouden en handhaven strikte controleprocedures om de scheiding van functies op basis van vertrouwensrollen te waarborgen en ervoor te zorgen dat verschillende betrouwbare personen vereist zijn om gevoelige taken uit te voeren. De elementen van het C-ITS-samenwerkingsmodel (TLM, CPOC, root-CA, EA en de AA) moeten voldoen aan [4] en de eisen in de onderstaande paragrafen.

(213)Er bestaan een beleid en procedures om de scheiding van rechten op basis van de taakomschrijving te waarborgen. Voor de meest gevoelige taken, zoals de toegang tot en het beheer van cryptografische hardware van de CA (HSM) en de bijbehorende sleutelelementen, moet de instemming van meerdere betrouwbare personen vereist zijn.

(214)De interne controleprocedures worden zodanig ontworpen dat ten minste twee betrouwbare personen vereist zijn voor een fysieke of logische toegang tot het apparaat. Beperkingen op de toegang tot cryptografische hardware van de CA moeten strikt worden gehandhaafd door meerdere betrouwbare personen gedurende de volledige levenscyclus van die hardware, van inspectie bij ontvangst tot de uiteindelijke logische en/of fysieke vernietiging. Zodra een module met operationele sleutels wordt geactiveerd, worden verdere toegangscontroles ingesteld om de scheiding tussen controle op de fysieke en logische toegang tot de apparatuur te handhaven.

5.2.3.Identificatie en authenticatie voor elke rol

(215)Alle personen aan wie een rol is toegekend, als beschreven in deze CP, worden geïdentificeerd en geauthenticeerd om te garanderen dat de rol hen in staat stelt zich van hun PKI-verplichtingen te kwijten.

(216)Onderdelen van het C-ITS-samenwerkingsmodel verifiëren en bevestigen de identiteit en machtiging van alle personeelsleden die als betrouwbare personen erkend willen worden alvorens zij:

·de toegangsmiddelen ontvangen en toegang krijgen tot de nodige faciliteiten;

·elektronische rechten krijgen voor de toegang tot en de uitvoering van specifieke verrichtingen op CA-systemen.

(217)De mechanismen die worden gebruikt voor de identificatie en authenticatie van personen worden beschreven in de CPS.

5.2.4.Regels inzake de scheiding van functies

(218)Tot de rollen die een scheiding van functies vereisen, behoren onder meer:

·het aanvaarden, afwijzen of intrekken van aanvragen, en andere acties voor de verwerking van CA-certificaataanvragen;

·het genereren, afgeven en vernietigen van een CA-certificaat.

(219)De scheiding van taken kan worden gehandhaafd middels de PKI-apparatuur en/of procedures. Aan een persoon wordt slechts één identiteit toegekend, tenzij de root-CA ermee ingestemd heeft meer identiteiten te verlenen.

(220)Het deel van de root-CA en CA dat verband houdt met het beheer van het genereren en intrekken van certificaten is onafhankelijk van andere organisaties voor zijn besluiten over de oprichting, levering, instandhouding en schorsing van diensten overeenkomstig het toepasselijke certificaatbeleid. Met name zijn directeur/directrice, leidinggevenden en personeelsleden met een vertrouwensfunctie mogen geen commerciële, financiële of andere druk ervaren die het vertrouwen in de door hen verleende diensten kan ondermijnen.

(221)De EA en de AA, die ten dienste staan van mobiele C-ITS-stations, zijn afzonderlijke operationele entiteiten, met gescheiden IT-infrastructuur en IT-managementteams. Overeenkomstig de GDPR wisselen de EA en AA geen persoonsgegevens uit, behalve voor de autorisatie van AT-aanvragen. Zij sturen gegevens over de goedkeuring van AT-aanvragen uitsluitend via een beveiligde interface door middels het validatieprotocol voor autorisaties [1]. Er mogen andere protocollen worden gebruikt op voorwaarde dat [1] wordt uitgevoerd.

(222)De door de EA en AA opgeslagen logbestanden mogen uitsluitend worden gebruikt voor het intrekken van EC’s na wangedrag op basis van op de AT onderschepte kwaadwillige CAM/DENM-berichten. Nadat een CAM/DENM-bericht als kwaadaardig is aangemerkt, zoekt de AA in zijn afgiftelogs de controlesleutel van de AT op en dient zij bij de EA een intrekkingsverzoek in met de versleutelde handtekening onder de private EC-sleutel die bij de afgifte van de AT is gebruikt. Alle logbestanden moeten op passende wijze worden beschermd tegen toegang door onbevoegde partijen en mogen niet met andere entiteiten of instanties worden gedeeld.

Noot: op het moment waarop dit CP is opgesteld, was het ontwerp van de wangedragfunctie niet gedefinieerd. Het is de bedoeling de potentiële vorm van de wangedragfunctie te omschrijven bij toekomstige herzieningen van het beleid.

5.3.Personeelscontroles

5.3.1.Eisen inzake kwalificaties, ervaring en veiligheidsscreening

(223)Elementen van het C-ITS-samenwerkingsmodel hebben voldoende personeelsleden in dienst met de vereiste deskundigheid, ervaring en kwalificaties voor de aangeboden diensten en functies. PKI-personeel vervult die eisen via formele opleidingen en erkenningen, reële ervaring of een combinatie van de twee. Vertrouwde rollen en verantwoordelijkheden, zoals aangegeven in de CPS, worden beschreven in de functieomschrijvingen en duidelijk geïdentificeerd. De functieomschrijvingen van subcontractanten van PKI-personeel waarborgen de scheiding van plichten en rechten; de gevoeligheid van functies wordt bepaald op basis van de plichten en toegangsniveaus, een achtergrondscreening en personeelsopleiding en -bewustmaking.

5.3.2.Procedures voor achtergrondonderzoek

(224)Elementen van het C-ITS-samenwerkingsmodel voeren achtergrondonderzoeken uit van personeelsleden die willen worden erkend als betrouwbare personen. Die achtergrondonderzoeken van personeelsleden met een vertrouwensfunctie worden minstens om de vijf jaar herhaald.

(225)Factoren die bij een achtergrondonderzoek aanleiding kunnen zijn om kandidaturen voor vertrouwensfuncties te weigeren of stappen tegen bestaande betrouwbare personen te ondernemen zijn (onder meer):

·leugenachtige verklaringen door de kandidaat of de vertrouwenspersoon;

·zeer ongunstige of onbetrouwbare professionele referenties;

·strafrechtelijke veroordelingen;

·aanwijzingen van een gebrek aan financiële verantwoordelijkheid.

(226)Verslagen die dergelijke informatie bevatten, worden beoordeeld door HR-personeel, dat redelijke maatregelen neemt in het licht van de aard, de omvang en de frequentie van het gedrag dat het achtergrondonderzoek aan het licht heeft gebracht. Dergelijke maatregelen kunnen bestaan uit de annuleringen van jobaanbiedingen aan de kandidaten voor vertrouwensfuncties of het ontslag van bestaande betrouwbare personen. Het gebruik van de informatie uit een achtergrondonderzoek als basis voor een dergelijke handeling is onderworpen aan de toepasselijke wetgeving.

(227)Het achtergrondonderzoek van personen die als vertrouwenspersoon willen worden erkend omvat onder meer:

·de bevestiging van de eerdere jobs;

·een controle van de professionele referenties gedurende ten minste vijf jaar;

·een bevestiging van de hoogste of meest relevante behaalde diploma’s;

·een raadpleging van het strafregister.

5.3.3.Opleidingsvereisten

(228)Elementen van het C-ITS-samenwerkingsmodel verstrekken hun personeel de vereiste opleiding om zich op bekwame en bevredigende wijze van hun verantwoordelijkheden in verband met CA-activiteiten te kwijten.

(229)De opleidingsprogramma’s worden op gezette tijden herzien en hun opleiding behandelt kwesties die relevant zijn voor de taken die worden verricht door hun personeel.

(230)Opleidingsprogramma’s behandelen kwesties die relevant zijn voor de specifieke omgeving van het personeelslid, met inbegrip van:

·beveiligingsbeginselen en -mechanismen van de elementen van het C-ITS-samenwerkingsmodel;

·de gebruikte hard- en softwareversies;

·alle plichten die de persoon dient te vervullen en de interne rapportageprocessen en -cycli;

·PKI-bedrijfsprocessen en workflows;

·de rapportage en afhandeling van incidenten en gevaarlijke situaties;

·procedures voor bedrijfscontinuïteit en dossierherstel;

·voldoende IT-kennis.

5.3.4.Voorschriften inzake nascholingsfrequentie

(231)Personen die een vertrouwensfunctie bekleden, dienen hun tijdens opleidingen opgedane kennis permanent op te frissen in een opleidingsomgeving. Opleiding moet worden herhaald wanneer dit noodzakelijk wordt geacht en ten minste om de twee jaar.

(232)Elementen van het C-ITS-samenwerkingsmodel verstrekken hun personeel bijscholing en updates zo vaak als nodig is om ervoor te zorgen dat zij het vereiste niveau van bekwaamheid behouden om zich op deskundige en bevredigende wijze van hun taken te kwijten.

(233)Personen in een vertrouwensfunctie zijn desgevallend op de hoogte van wijzigingen in de PKI-activiteiten. Significante wijzigingen van de activiteiten gaan gepaard met een opleidingsplan (bewustmaking), waarvan de uitvoering wordt gedocumenteerd.

5.3.5.Frequentie en sequentie van jobrotatie

(234)Geen regels voor zover de technische vaardigheden, ervaring en toegangsrechten gewaarborgd zijn. De beheerders van het C-ITS-samenwerkingsmodel zorgen ervoor dat personeelswijzigingen geen impact hebben op de veiligheid van het systeem.

5.3.6.Sancties voor onrechtmatige handelingen

(235)Elk element van het C-ITS-samenwerkingsmodel ontwikkelt een formele disciplinaire procedure om ervoor te zorgen dat onrechtmatige handelingen op passende wijze worden gesanctioneerd In ernstige gevallen worden de toegekende rollen en bevoegdheden ingetrokken.

5.3.7.Eisen ten aanzien van onafhankelijke contractanten

(236)Elementen van het C-ITS-samenwerkingsmodel mogen onafhankelijke contractanten of consultants slechts toestaan betrouwbare personen te worden voor zover zulks nodig is in het kader van een duidelijk omschreven uitbestedingsverhouding en op voorwaarde dat de entiteit evenveel vertrouwen heeft in die contractanten en consultants als in haar eigen werknemers en dat zij voldoen aan de eisen die op haar werknemers van toepassing zijn.

(237)Zoniet wordt aan onafhankelijke contractanten en consultants slechts toegang verleend tot beveiligde C-ITS PKI-faciliteiten onder begeleiding en toezicht van betrouwbare personen.

5.3.8.Aan het personeel verstrekte documentatie

(238)Elementen van het C-ITS-samenwerkingsmodel bieden hun personeel de vereiste opleiding en toegang tot de documentatie die zij nodig hebben om hun verantwoordelijkheden vakkundig en naar behoren uit te oefenen.

5.4.Procedures voor de registratie van audits

(239)In dit deel wordt beschreven welke voorvallen moeten worden geregistreerd en hoe logbestanden van audits moeten worden beheerd.

5.4.1.Door elke CA te registreren en te rapporteren voorvallen

(240)Een vertegenwoordiger van de CA bekijkt regelmatig de CA-logbestanden, voorvallen en procedures.

(241)Elementen van het C-ITS-samenwerkingsmodel registreren de volgende soorten voorvallen (indien van toepassing):

·fysieke toegang tot faciliteiten — de toegang van natuurlijke personen tot de faciliteiten wordt geregistreerd door het bewaren van de toegangsaanvragen via chipkaarten. Bij elke aanmaak van een record wordt een voorval gecreëerd;

·beheer van vertrouwensfuncties — alle wijzigingen van de definitie en toegang van de verschillende rollen worden geregistreerd, met inbegrip van wijzigingen van de inhoud van de rollen. Bij elke aanmaak van een record wordt een voorval gecreëerd;

·logische toegang — er wordt een voorval gegenereerd wanneer een entiteit (bv. een programma) toegang heeft tot gevoelige zones (d.w.z. netwerken en servers);

·back-upbeheer — er wordt een voorval gecreëerd telkens een back-up is voltooid, met of zonder succes;

·beheer van logbestanden — logbestanden worden opgeslagen. Er wordt een voorval gecreëerd wanneer de omvang van het logbestand een specifieke omvang overschrijdt;

·gegevens van de authenticatieprocedure voor abonnees en entiteiten van het C-ITS-samenwerkingsmodel — er wordt een voorval gegenereerd voor elk authenticatieverzoek door abonnees en elementen van het C-ITS-samenwerkingsmodel;

·aanvaarding en afwijzing van certificaataanvragen, met inbegrip van de aanmaak en vernieuwing van certificaten — er wordt periodiek een voorval gegenereerd met een lijst van de tijdens de zeven voorafgaande dagen goedgekeurde en afgewezen certificaataanvragen;

·registratie fabrikant — er wordt een voorval gecreëerd wanneer een fabrikant wordt geregistreerd;

·registratie C-ITS-station — er wordt een voorval gecreëerd wanneer een C-ITS-station wordt geregistreerd;

·HSM-beheer — er wordt een voorval gecreëerd wanneer een HSM-beveiligingsincident wordt geregistreerd;

·IT- en netwerkbeheer in verband met PKI-systemen — er wordt een voorval gecreëerd wanneer een PKI-server wordt uitgeschakeld of herstart;

·beveiligingsmanagement (geslaagde en mislukte toegangspogingen tot het PKI-systeem, uitgevoerde PKI- en beveiligingsacties, profielwijzigingen, systeemcrashes, hardwareproblemen en andere storingen, firewall- en routeractiviteiten; en het betreden en verlaten van de PKI-faciliteiten);

·gegevens in verband met voorvallen worden minstens vijf jaar bewaard, tenzij er aanvullende nationale regels gelden.

(242)Overeenkomstig de GDPR bieden de logbestanden van audits geen toegang tot privacygerelateerde gegevens betreffende privévoertuigen als C-ITS-station.

(243)Indien mogelijk worden logbestanden in verband met beveiliging automatisch verzameld. Als dat niet mogelijk is, wordt een logboek, papieren formulier of een ander fysiek mechanisme gebruikt. Alle logbestanden van beveiligingsaudits, zowel elektronische als niet-elektronische, worden bewaard en beschikbaar gesteld tijdens conformiteitsaudits.

(244)Bij de registratie van voorvallen in verband met de levenscyclus van een certificaat wordt ervoor gezorgd dat zichtbaar is wie de handeling heeft uitgevoerd. Alle gegevens met betrekking tot een persoonlijke identiteit worden versleuteld en beschermd tegen onrechtmatige toegang.

(245)Elk auditlogbestand omvat ten minste het volgende (automatisch of manueel geregistreerd voor elk controleerbaar voorval):

·soort voorval (uit de lijst hierboven);

·betrouwbare datum en tijd waarop het voorval zich heeft voorgedaan;

·resultaat van het voorval— geslaagd of mislukt;

·identiteit van de entiteit en/of de operator die het voorval heeft veroorzaakt en, indien van toepassing;

·identiteit van de entiteit aan wie het voorval is gericht.

5.4.2.Frequentie voor de verwerking van logbestanden

(246)Auditlogbestanden worden onderzocht na meldingen van onregelmatigheden en incidenten binnen het CA-systeem; voorts gebeurt dat jaarlijks.

(247)De verwerking van auditlogbestanden omvat een analyse van die bestanden en het documenteren van de reden van alle belangrijke gebeurtenissen in een samenvatting van de auditlog. De evaluatie van auditlogbestanden omvat een verificatie dat er niet met het logbestand is geknoeid, een inspectie van alle registraties en een onderzoek van alle meldingen of onregelmatigheden in de logbestanden. De maatregelen die worden genomen op basis van een evaluatie van een auditlogbestand worden gedocumenteerd.

(248)Auditlogbestanden worden ten minste wekelijks gearchiveerd. Een beheerder archiveert het bestand manueel als de beschikbare schijfruimte voor het auditlogbestand kleiner is dan de hoeveelheid auditloggegevens die naar verwachting die week zijn geproduceerd.

5.4.3.Bewaartermijn voor auditlogbestanden

(249)Logbestanden met betrekking tot certificaatlevenscycli worden bewaard tot minstens vijf jaar net het verstrijken van het overeenkomstige certificaat.

5.4.4.Bescherming van auditlogbestanden

(250)De integriteit en vertrouwelijkheid van de auditlogbestanden wordt gegarandeerd door een aan de rol gekoppeld mechanisme voor toegangscontrole. Interne auditlogbestanden zijn alleen toegankelijk voor beheerders; logbestanden in verband met de levenscyclus van certificaten mogen ook via een webpagina met een userlogin toegankelijk zijn voor gemachtigde gebruikers. Toegang moet worden verleend met een meergebruikersauthenticatie (ten minste twee gebruikers) op minstens twee niveaus. Technisch moet worden gewaarborgd dat gebruikers geen toegang hebben tot hun eigen logbestanden.

(251)Elk logbestand wordt ondertekend met HSM-sleutelelementen.

(252)Logbestanden van voorvallen die kunnen leiden tot persoonlijke identificatie, van bv. een privévoertuig, worden versleuteld zodat zij alleen door gemachtigde personen kunnen worden gelezen.

(253)Voorvallen worden op dusdanige wijze geregistreerd dat zij niet gemakkelijk kunnen worden gewist of vernietigd (tenzij voor overdracht naar langdurige dragers) binnen de termijn tijdens dewelke de logbestanden moeten worden bewaard.

(254)Logbestanden worden beschermd zodat zij gedurende hun volledige opslagtermijn leesbaar blijven.

5.4.5.Back-upprocedures van auditlogbestanden

(255)Van auditlogbestanden en samenvattingen wordt een back-up gemaakt via de back-upmechanismen van de onderneming, onder toezicht van gemachtigde betrouwbare personen, gescheiden van de brongeneratie van hun componenten. Back-ups van auditlogbestanden worden beschermd met hetzelfde vertrouwelijkheidsniveau als dat voor de oorspronkelijke bestanden.

5.4.6.Systeem voor de registratie van auditgegevens (intern of extern)

(256)De uitrusting van het C-ITS-samenwerkingsmodel activeert de auditprocessen bij het opstarten van het systeem en deactiveert deze pas bij het uitschakelen daarvan. Indien er geen auditprocessen beschikbaar zijn, schorst het element van het C-ITS-samenwerkingsmodel zijn werking.

(257)Aan het einde van elke werkingsperiode en bij het vernieuwen van certificaten, moet de collectieve status van apparatuur worden gerapporteerd aan de operations manager en het bestuursorgaan van het respectieve PKI-element.

5.4.7.Kennisgeving aan een subject dat een voorval veroorzaakt

(258)Wanneer een voorval door het auditregistratiesysteem wordt geregistreerd, wordt gewaarborgd dat dit aan een vertrouwde rol wordt gekoppeld.

5.4.8.Kwetsbaarheidsbeoordeling

(259)De rol die belast is met het uitvoeren van de audit en de rollen die verantwoordelijk zijn voor de werking van het PKI-systeem binnen de elementen van het CITS-samenwerkingsmodel verklaren alle belangrijke voorvallen in een samenvatting van de auditlogbestanden. Bij dergelijke evaluaties wordt gecontroleerd of er niet met het logbestand is geknoeid en of er geen sprake is van onderbrekingen in of verlies van de auditgegevens; alle loggegevens worden oppervlakkig gecontroleerd, gevolgd door een grondige analyse van meldingen of onregelmatigheden in de loggegevens. Naar aanleiding van die evaluatie genomen maatregelen worden gedocumenteerd.



(260)Elementen van het C-ITS-samenwerkingsmodel:

·implementeren organisatorische en/of technische detectie en preventieve controles onder toezicht van de elementen van het C-ITS-samenwerkingsmodel om de PKI-systemen te beschermen tegen virussen en malware;

·documenteren en zien toe op het proces voor het wegwerken van kwetsbaarheden dat betrekking heeft op de identificatie, evaluatie, respons en remediëring van kwetsbaarheden;

·ondergaan of voeren een kwetsbaarheidsanalyse uit:

·na elke systeem- of netwerkwijziging die door de elementen van het C-ITS-samenwerkingsmodel als significant voor PKI-onderdelen is aangemerkt; en

·ten minste eenmaal per maand, op openbare en private IP-adressen die door de CA, het CPOC als PKI-systemen zijn geïdentificeerd;

·worden onderworpen aan een indringingstest van PKI-systemen, minstens jaarlijks en na infrastructuur- of toepassingsupgrades of wijzigingen die door de elementen van het C-ITS-samenwerkingsmodel als significant voor de PKI-componenten van CA’s zijn aangemerkt;

·voor onlinesystemen, registreren bewijzen dat elke kwetsbaarheidsscan en indringingstest is uitgevoerd door een persoon of een entiteit (of collectieve groep daarvan) die beschikt over de voor de uitvoering van een betrouwbare kwetsbaarheids- of indringingstest vereiste vaardigheden, tools, bekwaamheid, ethische code en onafhankelijkheid;

·sporen kwetsbaarheden op en remediëren deze overeenkomstig het cyberbeveiligingsbeleid van de onderneming en de methode voor het beperken van risico’s.

5.5.Archiveren van gegevens

5.5.1.Soorten gearchiveerde gegevens

(261)Elementen van het C-ITS-samenwerkingsmodel archiveren voldoende nauwkeurige gegevens om de geldigheid van de handtekening en de goede werking van de PKI te kunnen vaststellen. Er worden gegevens van ten minste de volgende PKI-voorvallen gearchiveerd (indien van toepassing):

·logbestanden van de fysieke toegang tot de faciliteit van elementen van het C-ITS-samenwerkingsmodel (minimaal 1 jaar);

·logbestanden van het beheer van vertrouwensfuncties logbestanden voor elementen van het C-ITS-samenwerkingsmodel (minimaal 10 jaar);

·logbestanden van de IT-toegang van elementen van het C-ITS-samenwerkingsmodel (minimaal 5 jaar);

·logbestanden van de aanmaak, het gebruik en de vernietiging van een CA-sleutel (minimaal 5 jaar) (niet voor TLM en CPOC);

·logbestanden van de aanmaak, het gebruik en de vernietiging van certificaten (minimaal 2 jaar);

·logbestanden van CPA-aanvragen (minimaal 2 jaar);

·logbestanden van het beheer van activeringsgegevens voor elementen van het C-ITS-samenwerkingsmodel (minimaal 5 jaar);

·logbestanden van de IT en het netwerk van elementen van het C-ITS-samenwerkingsmodel (minimaal 5 jaar);

·PKI-documentatie van elementen van het C-ITS-samenwerkingsmodel (minimaal 5 jaar);

·veiligheidsincidenten en auditrapporten voor elementen van het C-ITS-samenwerkingsmodel (minimaal 10 jaar);

·apparatuur, software en de configuratie van het systeem (minimaal 5 jaar).

(262)De elementen van het C-ITS-samenwerkingsmodel bewaren de volgende documentatie met betrekking tot certificaataanvragen en de verificatie daarvan, en alle TLM-, root-CA- en CA-certificaten en CRL daarvan, gedurende ten minste zeven jaar na het einde van de geldigheid van alle certificaten op basis van die documentatie:

·door elementen van het C-ITS-samenwerkingsmodel bewaarde documentatie van PKI-audits;

·door elementen van het C-ITS-samenwerkingsmodel bewaarde CPS-documenten;

·door elementen van het C-ITS-samenwerkingsmodel bewaarde contracten tussen de CPA en andere entiteiten;

·door de CA en TLM bewaarde certificaten (of andere intrekkingsgegevens);

·gegevens van certificaataanvragen in het root-CA-systeem (niet van toepassing voor de TLM);

·andere toereikende gegevens of toepassingen om de inhoud van archieven te controleren;

·alle werkzaamheden in verband met confomiteitsauditeurs van elementen van het C-ITS-samenwerkingsmodel.

(263)De CA-entiteit bewaart alle documentatie met betrekking tot certificaataanvragen en de verificatie daarvan, en alle certificaten en intrekkingen daarvan, tot ten minste zeven jaar na het einde van de geldigheid van alle certificaten op basis van die documentatie.

5.5.2.Bewaartermijn van archieven

(264)Onverminderd de voorschriften op basis waarvan een langere archiveringstermijn vereist is, bewaren elementen van het C-ITS-samenwerkingsmodel alle gegevens tot ten minste vijf jaar na het verstrijken van het desbetreffende certificaat.

5.5.3.Bescherming van archieven

(265)Elementen van het C-ITS-samenwerkingsmodel bewaren het gegevensarchief in een veilige, beveiligde opslagfaciliteit die gescheiden is van de CA-apparatuur, met fysieke en procedurele beveiligingscontroles die vergelijkbaar zijn met of beter zijn dan die van de PKI.

(266)Het archief wordt beschermd tegen ongeoorloofde inzage, wijziging, schrapping of andere manipulaties door opslag in een betrouwbaar systeem.

(267)De dragers waarop de archiefgegevens zijn geplaatst en de toepassingen die nodig zijn om die gegevens te verwerken worden onderhouden om ervoor te zorgen dat zij gedurende de in dit CP bepaalde periode toegankelijk blijven.

5.5.4.Systeemarchief en opslag

(268)Elementen van het C-ITS-samenwerkingsmodel zetten van die informatie dagelijks stapsgewijs back-upsysteemarchieven op en maken wekelijks een volledige back-up. Afschriften van gegevens op papier worden bewaard in een beveiligde ruimte op een andere locatie.

5.5.5.Eisen inzake de datering van gegevens

(269)Elementen van het C-ITS-samenwerkingsmodel zorgen ervoor dat de gegevens informatie bevatten over het tijdstip en de datum waarop de intrekkingsgegevens werden gecreëerd. De integriteit van die informatie wordt geïmplementeerd met oplossingen op cryptografische basis.

5.5.6.Systeem voor de registratie van archiefgegevens (intern of extern)

(270)Het archiveringssysteem is intern.

5.5.7.Procedures voor het opvragen en controleren van archiefgegevens

(271)Alle elementen van het C-ITS-samenwerkingsmodel verlenen alleen gemachtigde betrouwbare personen toegang tot de archieven. Root-CA’s en CA’s beschrijven de procedures voor het creëren, controleren, verpakken, verzenden en opslaan van archiefgegevens in de CPS.

(272)De apparatuur van root-CA’s en CA’s controleert de integriteit van de informatie vooraleer die wordt hersteld.

5.6.Verwisseling van sleutels voor elementen van het C-ITS-samenwerkingsmodel

(273)De volgende elementen van het C-ITS-samenwerkingsmodel hebben specifieke vereisten voor de verwisseling van hun sleutels: TLM-, root-CA en EA/AA-certificaten.

5.6.1.TLM

(274)De TLM verwijdert zijn private sleutel bij het verstrijken van het overeenkomstige certificaat. Hij genereert een nieuw sleutelpaar en overeenkomstig TLM-certificaat alvorens de huidige geldige private sleutel te deactiveren. Hij ziet er op toe dat het nieuwe (verbindings)certificaat tijdig wordt ingevoerd in de ECTL zodat het vóór het geldig wordt naar alle C-ITS-stations wordt verspreid. Het verbindingscertificaat en het nieuw zelf ondertekend certificaat worden doorgestuurd naar het CPOC.

5.6.2.Root-CA

(275)De root-CA deactiveert en verwijdert de huidige private sleutel (met inbegrip van de back-upsleutels), zodat het geen EA/AA-certificaten afgeeft waarvan de geldigheidstermijn verder reikt dan de geldigheidstermijn van het root-CA-certificaat.

(276)Het root-CA genereert een nieuw sleutelpaar en overeenkomstig root-CA- en verbindingscertificaat alvorens het de huidige private sleutel (met inbegrip van de back-upsleutels) deactiveert en stuurt dit door naar de TLM voor opname in de ECTL. De geldigheidstermijn van het nieuwe root-CA-certificaat begint op het tijdstip van de geplande deactivering van de huidige private sleutel. De root-CA ziet er op toe dat het nieuwe certificaat tijdig wordt ingevoerd in de ECTL zodat het vóór het geldig wordt naar alle C-ITS-stations wordt verspreid.

(277)De root-CA activeert de nieuwe private sleutel wanneer het overeenkomstige root-CA-certificaat geldig wordt.

5.6.3.EA-/AA-certificaat

(278)De EA/AA deactiveren de huidige private sleutel zodat hij geen EC’s/AT’s afgeeft waarvan de geldigheidstermijn verder reikt dan de geldigheidstermijn van het EA/AA-certificaat.

(279)De EA/AA genereert een nieuw sleutelpaar en vraagt een overeenkomstig EA/AA-certificaat aan alvorens de huidige private sleutel te deactiveren. De geldigheidstermijn van het nieuwe EA/AA-certificaat begint op het tijdstip van de geplande deactivering van de huidige private sleutel. De EA/AA ziet erop toe dat het nieuwe certificaat tijdig kan worden gepubliceerd zodat het vóór het geldig wordt naar alle C-ITS-stations wordt verspreid.

(280)De EA/AA activeert de nieuwe private sleutel wanneer het overeenkomstige root-EA/AA-certificaat geldig wordt.

5.6.4.Auditeur

Geen bepalingen.

5.7.Herstel na incidenten en bedreigingen

5.7.1.Afhandeling van incidenten en compromitteringen

(281)Elementen van het C-ITS-samenwerkingsmodel monitoren hun uitrusting op permanente basis om potentiële gevallen van hacking of andere compromitteringen op te sporen. In een dergelijk geval stellen zij een onderzoek in om de aard en omvang van de schade te bepalen.

(282)Indien het personeel dat verantwoordelijk is voor het beheer van de root-CA of TLM een potentiële poging tot hacking of andere vorm van compromittering opmerkt, stelt het een onderzoek in om de aard en omvang van de schade te bepalen. In geval van compromittering van de private sleutel, wordt het root-CA-certificaat ingetrokken. De IT-beveiligingsdeskundigen van de CPA beoordelen de omvang van de mogelijke schade teneinde te bepalen of de PKI moet worden heropgebouwd, of slechts een aantal certificaten moeten worden ingetrokken en/of de PKI gecompromitteerd is. Bovendien bepaalt de CPA welke diensten moeten worden gehandhaafd (intrekking en informatie certificaatstatus) en op welke manier, overeenkomstig het bedrijfscontinuïteitsplan van de CPA.

(283)Incidenten, compromitteringen en de bedrijfscontinuïteit worden behandeld in de CPS, waarbij ook een beroep kan worden gedaan op andere middelen en plannen van de onderneming.

(284)Indien het personeel dat verantwoordelijk is voor het beheer van de EA/AA/CPOC een potentiële poging tot hacking of een andere vorm van compromittering opmerkt, stelt het een onderzoek in om de aard en omvang van de schade te bepalen. Het personeel dat verantwoordelijk is voor het beheer van de CA- of CPOC-entiteit beoordeelt de omvang van de mogelijke schade teneinde te bepalen of de PKI-component moet worden heropgebouwd, of slechts een aantal certificaten moeten worden ingetrokken en/of de PKI-component gecompromitteerd is. Bovendien bepaalt de sub-CA-entiteit welke diensten moeten worden gehandhaafd en hoe, overeenkomstig het bedrijfscontinuïteitsplan van de sub-CA-entiteit. Indien een PKI-component gecompromitteerd is, alarmeert de CA-entiteit haar eigen root-CA en de TLM via het CPOC.

(285)Incidenten, compromitteringen en de bedrijfscontinuïteit worden behandeld in de CPS van de root-CA, de TLM of andere relevante documenten in het geval van het CPOC, dat voor de uitvoering daarvan ook een beroep kan doen op andere middelen en plannen van de onderneming.

(286)De root-CA en CA alarmeren, met nauwkeurige informatie over de gevolgen van het incident, elke vertegenwoordiger van een lidstaat en root-CA waarmee zij binnen de C-ITS-context een overeenkomst hebben zodat zij hun eigen plan voor incidentenbeheer kunnen activeren.

5.7.2.Besmetting van computers, software en/of gegevens

(287)Als een ramp wordt ontdekt die de goede werking van een element van het C-ITS-samenwerkingsmodel belemmert, schorst dat element zijn activiteiten en onderzoekt het of de private sleutel gecompromitteerd is (behalve CPOC). Defecte hardware wordt zo snel mogelijk vervangen en de in de punten 5.7.3 en 5.7.4 beschreven procedures zijn van toepassing.

(288)Voor de hoogste risiconiveaus wordt besmetting van computers, software en/of gegevens binnen 24 uur gerapporteerd aan de root-CA. Alle andere gebeurtenissen worden opgenomen in de periodieke verslagen van de root-CA, EA’s en AA’s.

5.7.3.Procedure in geval van compromittering van private sleutels van entiteiten

(289)Indien de private sleutel van een root-CA gecompromitteerd, verloren of vernietigd is of verdacht wordt gecompromitteerd te zijn, neemt de root-CA de volgende stappen:

·de werking van die sleutel schorsen;

·het noodherstel- en migratieplan activeren;

·haar root-CA-certificaat intrekken;

·onderzoeken welk probleem aan de basis ligt van de compromittering van de sleutel en kennisgeving daarvan doen aan de CPA, die het root-CA certificaat via de TLM intrekt (zie deel 7);

·waarschuwen van alle abonnees waarmee zij een overeenkomst heeft.

(290)Indien een EA/AA-sleutel gecompromitteerd, verloren of vernietigd is of ervan verdacht wordt gecompromitteerd te zijn, neemt de EA/AA, root-CA de volgende stappen:

·de werking van die sleutel schorsen;

·haar eigen certificaat intrekken;

·het sleutelprobleem onderzoeken en kennisgeving daarvan doen aan de root-CA;

·waarschuwen van de abonnees waarmee zij een overeenkomst heeft.

(291)Als de EC- of AT-sleutel van een C-ITS-station gecompromitteerd, verloren of vernietigd is of ervan verdacht wordt gecompromitteerd te zijn, neemt de EA/AA waarbij het C-ITS-station is aangesloten de volgende stappen:

·de EC van het getroffen ITS intrekken;

·het sleutelprobleem onderzoeken en kennisgeving daarvan doen aan de root-CA;

·waarschuwen van de abonnees waarmee zij een overeenkomst heeft.

(292)Indien een algoritme of gerelateerde parameter die door de root-CA en/of CA of C-ITS-stations worden gebruikt, ontoereikend wordt voor het resterende bedoelde gebruik, informeert de CPA (met een aanbeveling van cryptografische deskundigen) de root-CA-entiteit waarmee zij een overeenkomst heeft en wijzigt zij de gebruikte algoritmes (voor nadere informatie zie deel 6 en de CPS van de root-CA en sub-CA).

5.7.4.Bedrijfscontinuïteit na een ramp

(293)De elementen van het C-ITS-samenwerkingsmodel die beveiligde faciliteiten voor CA-activiteiten exploiteren, ontwikkelen, testen, onderhouden en implementeren een noodherstelplan dat tot doel heeft de gevolgen van natuurrampen en door de mens veroorzaakte rampen te beperken. Dergelijke plannen zijn gericht op het herstel van de IT-systeemdiensten en belangrijke bedrijfsfuncties.

(294)Na een incident van een bepaald risiconiveau moet een nieuwe audit van de gecompromitteerde CA worden verricht door een geaccrediteerde PKIauditeur (zie deel 8).

(295)Als de gecompromitteerde CA niet langer kan functioneren (bv. na een ernstig incident), wordt een migratieplan opgesteld voor de overdracht van haar taken aan een andere root-CA.Ten minste de root-CA van de EU moet beschikbaar zijn om het migratieplan te ondersteunen. De gecompromitteerde CA beëindigt haar activiteiten.

(296)De root-CA neemt het noodherstelplan en het migratieplan op in de CPS.

5.8.Opzegging en overdracht

5.8.1.TLM

(297)De TLM beëindigt zijn werking niet maar een entiteit die de TLM beheert, kan een andere entiteit overnemen.

(298)Als de beherende entiteit verandert:

·vraagt zij de CPA om goedkeuring van de overdracht van het TLM-beheer van de oude entiteit naar de nieuwe entiteit;

·keurt de CPA de wijziging van het TLM-beheer goed;

·worden alle auditlogbestanden en gearchiveerde gegevens overgedragen van de oude beheersentiteit naar de nieuwe entiteit.

5.8.2.Root-CA

(299)De root-CA begint/beëindigt haar activiteiten niet zonder de vaststelling van een migratieplan (als omschreven in de relevante CPS) dat de blijvende werking voor alle abonnees waarborgt

(300)In geval van beëindiging van de root-CA-dienst, neemt de root-CA de volgende stappen:

·kennisgeving aan de CPA;

·kennisgeving aan de TLM, zodat die het root-CA-certificaat uit de ECTL kan verwijderen;

·intrekken van de overeenkomstige root-CA’s door de uitgifte van een CRL waarin zij zelf is opgenomen;

·waarschuwen van de root-CA’s waarmee zij een overeenkomst heeft voor de vernieuwing van EA/AA-certificaten;

·vernietigen van de private root-CA-sleutel;

·meedelen van de laatste informatie over de intrekkingsstatus (CRL ondertekend door de root-CA) aan de vertrouwende partij, waarbij duidelijk wordt aangegeven dat het om de laatste intrekkingsinformatie gaat;

·archiveren van alle auditlogbestanden en andere gegevens vóór de beëindiging van de PKI;

·overdragen van gearchiveerde gegevens aan een bevoegde autoriteit.

(301)De TLM verwijdert het overeenkomstige root-CA-certificaat uit de ECTL.

5.8.3.EA/AA

(302)In geval van beëindiging van de EA/AA-dienst, doet de EA/AA-entiteit een voorafgaande kennisgeving. De EA of AA begint/beëindigt haar activiteiten niet zonder de vaststelling van een migratieplan (als omschreven in de relevante CPS) dat de blijvende werking voor alle abonnees waarborgt De EA/AA:

·informeert de root-CA per aangetekende brief;

·vernietigt de private CA-sleutel;

·draagt haar databank over aan de door de root-CA aangewezen entiteit;

·stopt met de afgifte van certificaten;

·handhaaft tijdens de overdracht van haar databank en tot de databank volledig operationeel is, de mogelijkheid om vragen van de verantwoordelijke privacy-instantie te autoriseren;

·wanneer een sub-CA gecompromitteerd is, trekt de root-CA het sub-CA in en publiceert zij een CRL met de ingetrokken sub-CA’s;

·archiveert alle auditlogbestanden en andere gegevens vooraleer de PKI te beëindigen;

·draagt de gearchiveerde gegevens over aan een door de root-CA aangewezen entiteit.

(303)In geval van de beëindiging van de CA-diensten, is de CA verantwoordelijk voor het bijhouden van de relevante gegevens over de behoeften van de CA- en PKI-componenten.

6.Technische beveiligingscontroles

6.1.Genereren en installeren van sleutelparen

6.1.1.TLM, root-CA, EA, AA

(304)Het proces voor het genereren van sleutelparen moet voldoen aan de volgende eisen:

·elke deelnemer kan zijn eigen sleutelparen genereren overeenkomstig de punten 6.1.4 en 6.1.5;

·het proces voor het afleiden van symmetrische encryptiesleutels en een MAC-sleutel voor certificaataanvragen (ECIES) wordt uitgevoerd overeenkomstig [1] en [5];

·het proces voor het genereren van de sleutel maakt gebruikt van de algoritmes en sleutellengtes als beschreven in de punten 6.1.4.1 en 6.1.4.2;

·het proces voor het genereren van sleutelparen voldoet aan de eisen inzake de „veilige opslag van privésleutels” (zie punt 6.1.5);

·de root-CA’s en hun abonnees (sub-CA’s) waarborgen dat de integriteit en authenticiteit van hun publieke sleutels en de daarmee verbonden parameters tijdens de verspreiding naar de geregistreerde sub-CA-entiteiten gehandhaafd blijven.

6.1.2.EE — Mobiel C-ITS-station

(305)Elk mobiel C-ITS-station genereert zijn eigen sleutelparen overeenkomstig de punten 6.1.4 en 6.1.5.

(306)Het proces voor het afleiden van symmetrische encryptiesleutels en een MAC-sleutel voor certificaataanvragen (ECIES) wordt uitgevoerd overeenkomstig [1] en [5].

(307)De processen voor het genereren van de sleutel maken gebruik van de algoritmes en sleutellengtes als beschreven in de punten 6.1.4.1 en 6.1.4.2.

(308)De processen voor het genereren van sleutelparen voldoen aan de eisen inzake de „veilige opslag van privésleutels” (zie punt 6.1.5).

6.1.3.EE — Vast C-ITS-station

(309)Elk vast C-ITS-station genereert zijn eigen sleutelpaar overeenkomstig de punten 6.1.4 en 6.1.5.

(310)De processen voor het genereren van de sleutel maken gebruik van de algoritmes en sleutellengtes als beschreven in de punten 6.1.4.1 en 6.1.4.2.

(311)De processen voor het genereren van sleutelparen voldoen aan de eisen inzake de „veilige opslag van privésleutels” (zie punt 6.1.5).

6.1.4.Cryptografische vereisten

(312)Alle PKI-deelnemers moeten voldoen aan de in de volgende paragrafen beschreven cryptografische vereisten met betrekking tot het handtekeningalgoritme, de sleutellengte, de willekeurige nummergenerator en de verbindingscertificaten.

6.1.4.1.Algoritme en sleutellengte — Handtekeningalgoritmes

(313)Alle PKI-deelnemers (TLM, root-CA, EA, AA en C-ITS-stations) zijn uiterlijk twee jaar na de inwerkingtreding van deze verordening in staat sleutelparen te genereren en een private sleutel te gebruiken voor de ondertekening van verrichtingen met geselecteerde algoritmes, overeenkomstig tabel 4.

(314)Alle PKI-deelnemers die de integriteit van de ECTL, certificaten en/of ondertekende berichten overeenkomstig hun rol moeten controleren als gedefinieerd in punt 1.3.6, ondersteunen de in tabel 5 voor controle genoemde overeenkomstige algoritmes. Met name C-ITS-stations moeten de integriteit van de ECTL kunnen controleren.

TLM

Root-CA

EA

AA

C-ITS-station

ECDSA_nistP256_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

-

-

X betekent verplichte ondersteuning

Tabel 4: Genereren van sleutelparen en ondertekening met de private sleutel



TLM

Root-CA

EA

AA

C-ITS-station

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

X betekent verplichte ondersteuning

Tabel 5: Controleoverzicht

(315)Als de CPA daartoe besluit op basis van recentelijk geconstateerde cryptografische tekortkomingen, kunnen alle C-ITS-stations zo snel mogelijk omschakelen naar één van de twee algoritmes (ECDSA_nistP256_with_SHA 256 of ECDSA_brainpoolP256_with_SHA 256). Welk(e) algoritme(s) werkelijk worden gebruikt, wordt bepaald in de CPS van de CA die het certificaat voor de overeenkomstige openbare sleutel afgeeft, overeenkomstig dit CP.

6.1.4.2.Algoritme en sleutellengte — versleutelingsalgoritmes voor inschrijving en autorisatie

(316)Alle PKI-deelnemers (EA, AA en C-ITS-stations) zijn uiterlijk twee jaar na de inwerkingtreding van deze verordening in staat openbare sleutels te gebruiken om inschrijvings- en autorisatieaanvragen/-antwoorden te versleutelen met geselecteerde algoritmes, overeenkomstig tabel 6. Welke algoritmes werkelijk worden gebruikt, wordt bepaald in de CPS van de CA die het certificaat voor de overeenkomstige openbare sleutel afgeeft, overeenkomstig dit CP.

(317)De in tabel 6 genoemde algoritmes geven de sleutellengte en de lengte van het hash-algoritme weer en worden toegepast overeenkomstig [5].

TLM

Root-CA

EA

AA

C-ITS-station

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X betekent verplichte ondersteuning

Tabel 6: Gebruik van openbare sleutels voor de encryptie van inschrijvings- en autorisatieaanvragen/-antwoorden



(318)Alle PKI-deelnemers (EA, AA en C-ITS-stations) zijn uiterlijk twee jaar na de inwerkingtreding van deze verordening in staat sleutelparen te genereren en een private sleutel te gebruiken voor de decryptie van inschrijvings- en autorisatieaanvragen/-antwoorden met geselecteerde algoritmes, overeenkomstig tabel 7.

TLM

Root-CA

EA

AA

C-ITS-station

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X betekent verplichte ondersteuning

Tabel 7: Genereren van sleutelparen en gebruik van private sleutels voor de decryptie van inschrijvings- en autorisatieaanvragen/-antwoorden

6.1.4.3.Cryptoflexibiliteit

(319)Voorschriften inzake de lengte van de sleutels en algoritmes moeten in de loop van de tijd worden veranderd om een adequaat beveiligingsniveau te handhaven. De CPA monitort de behoefte van die wijzigingen in het licht van de echte kwetsbaarheden en geavanceerde cryptografie. Zij redigeert, valideert en publiceert een actualisering van dit certificaatbeleid als zij besluit dat de cryptografische algoritmes moeten worden bijgewerkt. Wanneer in een nieuwe versie van dit CP een wijziging van het algoritme en/of de sleutellengte wordt gesignaleerd, bepaalt de CPA een migratiestrategie met een overgangsperiode tijdens dewelke ook de oude algoritmes en sleutellengte nog moeten worden ondersteund.

(320)Om de overdracht van nieuwe algoritmes en/of sleutellengtes mogelijk te maken en te faciliteren, wordt aanbevolen dat alle PKI-deelnemers hard- en/of software gebruiken die een omschakeling van de sleutellengtes en algoritmes mogelijk maakt.

(321)Wijzigingen van root- en TLM-certificaten worden ondersteund en uitgevoerd met behulp van verbindingscertificaten (zie punt 4.6), die gebruikt worden om de overgangstermijn tussen de oude en de nieuwe rootcertificaten te overbruggen („migratie van het samenwerkingsmodel”).

6.1.5.Beveiligde opslag van private sleutels

Dit punt beschrijft de eisen voor de beveiligde opslag en het genereren van sleutelparen en willekeurige getallen voor CA’s en eindentiteiten. Deze eisen zijn gedefinieerd voor cryptografische modules en worden beschreven in de volgende punten.

6.1.5.1.Root-CA, sub-CA en TLM-niveau

(322)Er wordt een cryptografische module gebruikt voor:

·het genereren, gebruiken, beheren en opslaan van private sleutels;

·het genereren en gebruiken van willekeurige getallen (het genereren van willekeurige getallen wordt beoordeeld als onderdeel van de beveiligingsbeoordeling en -certificering);

·het creëren van back-ups van private sleutels overeenkomstig punt 6.1.6;

·het verwijderen van private sleutels.

De cryptografische module wordt gecertificeerd met een van de volgende beschermingsprofielen (PP’s), met zekerheidsniveau EAL-4 of hoger:

·Beschermingsprofielen voor HSMs:

·CEN EN 419 221-2: Protection profiles for TSP cryptographic modules – Part 2: Cryptographic module for CSP signing operations with backup

·CEN EN 419 221-4: Protection profiles for TSP cryptographic modules – Part 4: Cryptographic module for CSP signing operations without backup;

·CEN EN 419 221-5: Protection profiles for TSP cryptographic modules – Part 5: Cryptographic module for trust services;

·Beschermingsprofielen voor chipcards:

·CEN EN 419 211-2: Protection profiles for secure signature creation device – Part 2: Device with key generation;

·CEN EN 419 211-3: Protection profiles for secure signature creation device — Part 3: Device with key import.

De manuele toegang tot de cryptografische module vereist een tweevoudige authenticatie door de beheerder. Dit vereist bovendien de betrokkenheid van twee gemachtigde personen.

De implementatie van een cryptografische module zorgt ervoor dat de sleutels niet toegankelijk zijn buiten de cryptografische module. De cryptografische module omvat een toegangscontrolemechanisme ter voorkoming van ongeoorloofd gebruik van private sleutels.

6.1.5.2.Eindentiteit

(323)Er wordt een cryptografische module voor EE’s gebruikt voor:

·het genereren, gebruiken, beheren en opslaan van private sleutels;

·het genereren en gebruiken van willekeurige getallen (het genereren van willekeurige getallen wordt beoordeeld als onderdeel van de beveiligingscertificering en -beoordeling);

·het beveiligd verwijderen van private sleutels.

(324)De cryptografische module wordt beschermd tegen ongeoorloofde verwijdering, vervanging en wijziging. Alle PP’s en gerelateerde documenten die van toepassing zijn op de beveiligingscertificering van de cryptografische module worden beoordeeld, gevalideerd en gecertificeerd overeenkomstig ISO 15408, met toepassing van de Mutual recognition agreement of information technology security evaluation certificates of the Senior Officials Group on Information Systems Security (Overeenkomst inzake wederzijdse erkenning van IT-beveiligingsbeoordelingscertificaten – SOG-IS), of een gelijkwaardige Europese regeling voor cyberbeveiligingscertificering in het kader van het Europese kader voor cyberbeveiliging.

(325)Gezien het belang om het hoogst mogelijke beveiligingsniveau in stand te houden, worden beveiligingscertificaten voor de cryptografische module afgegeven op basis van de criteria van de gemeenschappelijke certificatieregeling (ISO 15408), hetzij door een conformiteitsbeoordelingsinstantie die in het kader van de SOG-IS-overeenkomst door het beheerscomité is erkend, hetzij door een conformiteitsbeoordelingsinstantie die geaccrediteerd is door de cyberbeveiligingscertificeringsinstantie van een lidstaat. Een conformiteitsbeoordelingsinstantie hanteert ten minste gelijkwaardige eisen voor de beoordeling van de veiligheid als die waarin de SOG-IS-overeenkomst inzake wederzijdse erkenning voorziet.

Noot: de link tussen de cryptografische module en het C-ITS-station wordt beschermd.

6.1.6.Backup van private sleutels

(326)Het maken, opslaan en gebruiken van back-ups van private sleutels voldoet ten minste aan de eisen van het voor de oorspronkelijke sleutels vereiste beveiligingsniveau.

(327)Back-ups van private sleutels worden gemaakt door root-CA’s, EA’s en AA’s.

(328)Er worden geen back-ups van private sleutels gemaakt voor EC’s en AT’s.

6.1.7.Vernietiging van private sleutels

(329)Root-CA’s, EA’s en AA’s, en de mobiele en vaste C-ITS-stations vernietigen hun private sleutel en alle overeenkomstige back-ups, als er een nieuw sleutelpaar en overeenkomstig certificaat is gegenereerd en met succes is geïnstalleerd en de eventuele tijdsoverlap (alleen voor CA) is verstreken. De private sleutel wordt vernietigd met behulp van het mechanisme voor de cryptografische module die wordt gebruikt voor de centrale opslag of zoals beschreven in de overeenkomstige PP als bedoeld in punt 6.1.5.2.

6.2.Activeringsgegevens

(330)Activeringsgevens hebben betrekking op de vereiste authenticatiefactoren om cryptografische modules te beschermen tegen ongeoorloofde toegang. Het gebruik van activeringsgegevens van een cryptografisch toestel van de CA vergt handelingen van twee gemachtigde personen.

6.3.Technische beveiligingscontroles

(331)De computerbeveiligingscontroles van CA’s worden ontwikkeld in overeenstemming met het hoge veiligheidsniveau door de naleving van ISO/IEC 27002.

6.4.Levenscyclus van technische controles

(332)De technische controles van CA’s bestrijken de volledige levenscyclus van de CA. Dit omvat met name de eisen van punt 6.1.4.3 (cryptovermogen).

6.5.Controles van de netwerkbeveiliging

(333)De netwerken van de CA’s (root-CA, EA en AA) worden gewapend tegen aanvallen in overeenstemming met de vereisten en implementatierichtsnoeren van ISO/IEC 27001 en ISO/IEC 27002.

(334)De beschikbaarheid van de CA-netwerken wordt afgestemd op het geraamde verkeer.

7.Certificaatprofielen, CRL en CTL

7.1.Certificaatprofiel

(335)De in [5] gedefinieerde certificaatprofielen worden gebruikt voor de TLM, rootcertificaten, EA-certificaten, AA-certificaten, AT’s en EC’s. EA’s van nationale overheden mogen voor EC’s andere certificaatprofielen gebruiken.

(336)In de root-CA-, EA- en AA-certificaten wordt vermeld voor welke bevoegdheden de CA’s (root-CA’s, EA en AA) certificaten mogen afgeven.

(337)Op basis van [5]:

·ondertekent elke root-CA met zijn eigen private sleutel voor de opstelling van CRL’s;

·gebruikt de TLM zijn eigen private sleutel voor de opstelling van de ECTL.

7.2.Geldigheid certificaat

(338)Alle C-ITS-certificaatprofielen bevatten een afgifte- en vervaldatum, die de geldigheidstermijn van het certificaat weergeven. Op PKI-niveau worden certificaten tijdig vóór het verstrijken gegenereerd.

(339)De geldigheidstermijn van de CA- en EC-certificaten omvat een tijdsoverlapping. TLM- en root-CA-certificaten worden afgegeven en in de ECTL opgenomen en dit ten vroegste drie maanden en uiterlijk één maand vóór het begin van de geldigheid op basis van de in het certificaat vermelde startdatum. Deze preloadfase is nodig om de certificaten overeenkomstig punt 2.2 op een veilige manier te verspreiden naar de vertrouwende partijen. Dit zorgt ervoor dat alle vertrouwende partijen, vanaf het begin van de overlaptijd, in staat zijn de met een nieuw certificaat verzonden berichten te controleren.

(340)Aan het begin van de overlapping in de tijd, worden de opeenvolgende CA-, EC en AT-certificaten afgegeven (indien van toepassing), verspreid onder en geïnstalleerd door de vertrouwende partijen. Tijdens de overlaptermijn wordt het huidige certificaat uitsluitend gebruikt voor verificatie.

(341)Aangezien de in tabel 8 vermelde geldigheidstermijnen niet langer mogen zijn dan de geldigheidstermijn van het superieure certificaat, gelden de volgende beperkingen:

·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);

·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

(342)De geldigheid van (root- en TLM)-verbindingscertificaten begint bij het gebruik van de overeenkomstige private sleutel en eindigt als de maximale geldigheidstermijn van de root-CA of -TLM bereikt is.

(343)Tabel 8 geeft een overzicht van de maximale geldigheidstermijn van C-ITS-CA-certificaten (voor de geldigheidstermijn van AT, zie punt 7.2.1).

Entiteit

Max. gebruiksduur private sleutels

Maximale geldigheidstermijn

Root-CA

3 jaar

8 jaar

EA

2 jaar

5 jaar

AA

4 jaar

5 jaar

EC

3 jaar

3 jaar

TLM

3 jaar

4 jaar

Tabel 8: Geldigheidsperiode van de certificaten in het C-ITS-samenwerkingsmodel

7.2.1.Pseudoniem certificaten

(344)In deze context worden pseudoniemen geïmplementeerd door AT’s. Bijgevolg heeft dit punt betrekking op AT’s in plaats van op pseudoniemen.

(345)De eisen in dit punt gelden alleen voor AT’s van mobiele C-ITS-stations die CAM en DENM-berichten verzenden, waarbij er sprake is van een risico inzake de locatieprivacy. Er gelden geen specifieke AT-certificaten voor AT van vaste C-ITS-stations en mobiele C-ITS-stations die voor bijzondere functies worden gebruikt, waarbij de locatieprivacy geen rol speelt (bv. herkenbare noodhulp en handhavingsvoertuigen).

(346)De volgende definities zijn van toepassing:

·„geldigheidstermijn van AT’s”: de periode waarvoor een AT geldig is, d.w.z. de periode tussen de begin- en de vervaldatum van de AT.

·„preloadtermijn van AT’s”: preloading is de mogelijkheid voor C-ITS-stations om de AT’s te ontvangen voor de start van de geldigheidstermijn. De preloadtermijn is de maximale termijn tussen de aanvraag van AT’s en het laatste datum waarop de geldigheid van een aangevraagde AT verstrijkt;

·„gebruik voor AT’s”: de periode waarin een AT daadwerkelijk wordt gebruikt om CAM/DENM-berichten te ondertekenen;

·„maximale aantal parallelle AT’s”: het aantal AT’s waaruit een C-ITS-station op elk moment kan kiezen bij het ondertekenen van een CAM/DENM-bericht, d.w.z. het aantal tegelijkertijd geldige verschillende AT’s die aan één C-ITS-station zijn afgegeven.

(347)De volgende voorschriften zijn van toepassing:

·de preloadtermijn voor AT’s bedraagt maximaal drie maanden;

·de geldigheidstermijn voor AT’s bedraagt niet meer dan één week;

·het maximale aantal parallelle AT’s bedraagt niet meer dan 100 per C-ITS-station;

·de gebruikstermijn van een AT is afhankelijk van de AT-wijzigingsstrategie en de termijn dat een voertuig in bedrijf is, maar wordt beperkt door het maximale aantal parallelle AT’s en de geldigheidstermijn. Meer in het bijzonder is de gemiddelde gebruiksperiode voor een C-ITS-station ten minste gelijk aan de operationele tijd van een voertuig tijdens één geldigheidstermijn, gedeeld door het maximumaantal parallelle AT’s.

7.2.2.Autorisatiebewijzen voor vaste C-ITS-stations

(348)De definities in punt 7.2.1 en de volgende voorschriften zijn van toepassing:

·de preloadtermijn voor AT’s bedraagt maximaal drie maanden;

·het maximale aantal parallelle AT’s bedraagt niet meer dan twee per C-ITS-station;

7.3.Intrekking van certificaten

7.3.1.Intrekking van CA-, EA- en AA-certificaten

Root-CA, EA- en AA-certificaten kunnen worden ingetrokken. Ingetrokken certificaten van root-CA’s, EA’s en AA’s worden onverwijld en zonder onnodige vertraging gepubliceerd in een CRL. De CRL wordt ondertekend door de overeenkomstige root-CA en het in punt 7.4 beschreven profiel. Voor de intrekking van root-CA-certificaten, genereert de overeenkomstige root-CA een CRL waarin ze zelf voorkomt. Als de beveiliging gecompromitteerd is, is bovendien punt 5.7.3 van toepassing. Bovendien verwijdert de TLM ingetrokken root-CA’s uit de vertrouwenslijst en genereert hij een nieuwe vertrouwenslijst. Vervallen certificaten worden verwijderd uit de overeenkomstige CRL en vertrouwenslijst.

(349)Certificaten worden ingetrokken als:

·de root-CA’s redenen hebben om te geloven of een sterk vermoeden hebben dat de overeenkomstige private sleutels gecompromitteerd zijn;

·de root-CA’s in kennis zijn gesteld van de beëindiging van het contract met de abonnee;

·gegevens (zoals naam en link tussen de CA en het subject) in het certificaat fout of gewijzigd zijn;

·er een veiligheidsincident plaatsvindt dat gevolgen heeft voor de certificaateigenaar;

·het resultaat van een audit negatief is (zie deel 8).

(350)Abonnees stellen de CA onmiddellijk in kennis van een bekende of vermoedelijke compromittering van een private sleutel. Er moet op worden toegezien dat certificaten alleen worden ingetrokken op basis van geauthenticeerde verzoeken.

7.3.2.Intrekking van inschrijvingsbewijzen

(351)De intrekking van de EC’s kan worden ingeleid door de abonnee van een C-ITS-station (stroom 34) en wordt geïmplementeerd door een interne zwarte lijst in een gedateerde intrekkingsdatabank, die door elke EA wordt gegenereerd en onderhouden. De zwarte lijst wordt nooit gepubliceerd, blijft vertrouwelijk en wordt slechts gebruikt door de overeenkomstige EA om de geldigheid van de overeenkomstige EC’s te verifiëren in de context van aanvragen van AT’s en nieuwe EC’s.

7.3.3.Intrekking van autorisatiebewijzen

(352)Aangezien AT’s niet door de betrokken CA’s worden ingetrokken, hebben zij een korte levensduur en kunnen ze slechts kort voordat ze geldig worden, worden afgegeven. De toegestane levenscyclusparameters voor certificaten zijn opgenomen in punt 7.2.

7.4.Lijst van ingetrokken certificaten

(353)De vorm en de inhoud van de door de root-CA gegenereerde CRL zijn vastgesteld in [1].

7.5.Gezamenlijke Europese certificaatlijst

(354)De vorm en de inhoud van de door de TLM gegenereerde ECTL zijn vastgesteld in [1].

8.Conformiteitsaudit en andere beoordelingen

8.1.Aan audit onderworpen thema's en grondslag van de audit

(355)Het doel van een conformiteitsaudit is na te gaan of de TLM, root-CA’s, EA’s en AA’s overeenkomstig dit CP functioneren. De TLM, root-CA’s, EA’s en AA’s selecteren een onafhankelijke geaccrediteerde PKI auditeur om een audit van hun CPS uit te voeren. Die audit wordt gecombineerd met een ISO/IEC 27001- en ISO/IEC 27002- beoordeling.

(356)Een conformiteitsaudit van de root-CA wordt aangevraagd door de root-CA zelf (stroom 13); voor een sub-CA gebeurt dat door haar ondergeschikte EA/AA.

(357)Een conformiteitsaudit voor de TLM wordt aangevraagd door de CPA (stroom 38).

(358)Indien daarom wordt verzocht, voert een geaccrediteerde PKI-auditeur een conformiteitsaudit uit op één van de volgende niveaus:

(1)conformiteit van de CPS van TLM’s, root-CA’s, EA’s of AA’s CPS met dit CP;

(2)conformiteit van de geplande praktijk van TLM’s, root-CA’s, EA’s of AA’s met zijn of haar CPS voor de aanvang van de activiteiten;

(3)conformiteit van de praktijk en operationele activiteiten van TLM’s, root-CA’s, EA’s of AA’s met zijn of haar CPS tijdens de activiteiten.

(359)De audit bestrijkt alle vereisten van dit CP waaraan de te controleren TLM, root-CA’s, EA’s en AA’s en EA’s moeten voldoen. De audit heeft ook betrekking op de werking van de CA binnen de C-ITS-PKI, met inbegrip van alle in de CPS genoemde processen, de gebouwen en de verantwoordelijke personen.

(360)De geaccrediteerde PKI-auditeur verstrekt een gedetailleerd verslag van de audit aan de root-CA (stroom 36), EA, AA of CPA (stromen 16 en 40), voor zover van toepassing.

8.2.Auditfrequentie

(361)Een root-CA, TLM, EA of AA laat zichzelf aan een conformiteitsaudit door een onafhankelijke en geaccrediteerde PKI-auditeur ontwerpen in de volgende gevallen:

·bij haar eerste oprichting (conformiteitsniveaus 1 en 2);

·bij elke wijziging van het CP. De CPA definieert de inhoud van CP-wijzigingen en het tijdschema voor de uitrol en bepaalt de overeenkomstige auditbehoeften (inclusief het vereiste conformiteitsniveau);

·bij elke wijziging van haar CPS (conformiteitsniveaus 1, 2 en 3). Aangezien de beherende entiteiten van root-CA’s, de TLM en EA’s/AA’s beslissen welke implementatiewijzigingen na de update van hun CPS gebeuren, vragen zij een conformiteitsaudit aan vooraleer die wijzigingen worden geïmplementeerd. Indien de wijzigingen van de CPS slechts minimaal zijn (bv. van redactionele aard), kan de beherende entiteit bij de CPA een gemotiveerde aanvraag indienen om de niveaus 1, 2 of 3 van de conformiteitsaudits te mogen overslaan;

·regelmatig, namelijk ten minste om de drie jaar tijdens de activiteiten (niveau 3).

8.3.Identiteit / kwalificaties van auditeurs

(362)De CA waarvan een audit moet worden uitgevoerd, selecteert een onafhankelijke en geaccrediteerde onderneming/organisatie (“auditinstantie”) of een geaccrediteerde PKI-auditeur waardoor zij overeenkomstig dit CP een audit van zichzelf laat uitvoeren. De auditinstantie wordt geaccrediteerd en gecertificeerd door een lid van de Europese accreditatie-instantie 1 .

8.4.Relatie tussen de auditeur en de gecontroleerde entiteit

(363)De geaccrediteerde PKI-auditeur is onafhankelijk van de gecontroleerde entiteit.

8.5.Naar aanleiding van een tekortkoming getroffen maatregelen

(364)Indien in een auditrapport wordt geconcludeerd dat een TLM niet conform is, geeft de CPA de TLM de opdracht onmiddellijk preventieve/corrigerende maatregelen te nemen.

(365)Als een root-CA met een niet-conform auditrapport een nieuwe aanvraag indient, wijst de CPA die aanvraag af en stuurt zij een overeenkomstige afwijzing naar de root-CA (stroom 4). In dergelijke gevallen wordt de root-CA geschorst. Zij dient corrigerende maatregelen te nemen, een nieuwe audit aan te vragen en een nieuwe CPA-erkenning te vragen. Een root-CA mag tijdens de schorsing geen certificaten afgeven.

(366)In het geval van een regelmatige audit van een root-CA of een wijziging van de CPS van een rootCA, en afhankelijk van de aard van de in het auditrapport beschreven tekortkoming, kan de CPA besluiten het root-CA in te trekken en dit besluit mee te delen aan de TLM (stroom 2), hetgeen leidt tot de schrapping van het root-CA-certificaat uit de ECTL en toevoeging van het root-CA aan de CRL. De CPA stuurt een overeenkomstige afwijzing naar de root-CA (stroom 4). De root-CA dient corrigerende maatregelen te treffen, een nieuwe audit (niveaus 1 t.e.m. 3) aan te vragen en een nieuwe CPA-erkenning aan te vragen. Als alternatief kan de CPA besluiten het root-CA niet in te trekken en een coulancetermijn vaststellen waarin de root-CA corrigerende maatregelen moet nemen, een nieuwe audit moet aanvragen en het auditrapport moet indienen bij de CPA. In dit geval moet de werking van de root-CA worden geschorst en mag zij geen certificaten en CRL’s meer genereren.

(367)In geval van een EA/AA-audit, beslist de root-CA het verslag al dan niet te aanvaarden. Afhankelijk van het resultaat van de audit, beslist de root-CA het EA/AA-certificaat al dan niet in te trekken overeenkomstig de voorschriften van de CPS van de root-CA. De root-CA waarborgt te allen tijde de naleving van dit CP door de EA/AA.

8.6.Bekendmaking van de resultaten

(368)De root-CA en de TLM sturen het auditrapport naar de CPA (stroom 16). De root-CA en TLM bewaren alle auditrapporten die zij hebben besteld. De CPA stuurt een overeenkomstige goedkeuring of afwijzing (stroom 4) naar de root-CA en TLM.

(369)De root-CA stuurt een conformiteitscertificaat naar de overeenkomstige EA/AA.

9.Andere bepalingen

9.1.Vergoedingen

(370)Eén beginsel van het C-ITS-samenwerkingsmodel van de EU is dat de root-CA’s samen de volledige recurrente kosten financieren van de werking van de CPA en de centrale elementen (TLM en CPOC) met betrekking tot de in dit certificaatbeleid geschetste activiteiten.

(371)De root-CA’s (waaronder de EU-root-CA) heeft het recht sub-CA’s een vergoeding te vragen.

(372)Gedurende de hele werkingsperiode heeft elke deelnemer van het C-ITS-samenwerkingsmodel op nietdiscriminerende basis toegang tot ten minste één root-CA, EA en AA.

(373)Elke root-CA mag de vergoedingen die het betaalt voor de CPA en de centrale elementen (TLM en CPOC) doorberekenen aan de geregistreerde deelnemers van het C-ITS-samenwerkingsmodel, waaronder de ingeschreven en geautoriseerde C-ITS-stations.

9.2.Financiële aansprakelijkheid

(374)De oorspronkelijke invoering van een root-CA bestrijkt een werkingsperiode van ten minste drie jaar om lid te worden van het C-ITS-samenwerkingsmodel van de EU. De CPS van een root-CA-exploitant bevat ook gedetailleerde bepalingen inzake de intrekking of beëindiging van de root-CA.

(375)Elke root-CA moet de financiële levensvatbaarheid van de juridische entiteit die haar opzet voor een periode van ten minste drie jaar aantonen. Het financiële plan maakt deel uit van de eerste inschrijvingsdocumenten en moet om de drie jaar worden geactualiseerd en bij de CPA worden ingediend.

(376)Elke root-CA bezorgt de operations manager en de CPA jaarlijks een overzicht van de structuur van de vergoedingen voor EA’s/AA’s en de ingeschreven en geautoriseerde C-ITS-stations om haar financiële duurzaamheid te staven.

(377)Alle financieel en juridisch verantwoordelijke entiteiten van de root-CA, EA, AA en de centrale elementen (CPOC en TLM) van het C-ITS-samenwerkingsmodel moeten voorzien in een toereikende verzekeringsdekking van hun operationele taken ter compensatie van operationele fouten en financieel herstel van hun activiteiten bij faling van één van de technische elementen.

9.3.Vertrouwelijkheid van bedrijfsinformatie

(378)De volgende informatie blijft vertrouwelijk en privé:

·informatie over al dan niet goedgekeurde aanvragen van root-CA’s, EA’s en AA’s;

·auditrapporten van root-CA’s, EA’s, AA’s en TLM’s;

·noodherstelplannen van Cas’, East’, Aas’, Coks’ en TLM’s;

·private sleutels van de elementen van het C-ITS-samenwerkingsmodel (C-ITS-stations, TLM, EA, AA, root-CA’s);

·alle andere informatie die als vertrouwelijk is aangemerkt door de CPA, root-CA’s, EA, AA, TLM en CPOC.

9.4.Privacyplan

(379)De CPS van de root-CA’s en de EA/AA’s bevatten een plan en de vereisten inzake de behandeling van persoonsgegevens en privacy op basis van de GDPR en andere toepasselijke (bv. nationale) regelgeving.

10.Referenties

In deze bijlage worden de onderstaande referentienormen gebruikt:

[1]

ETSI TS 102 941 V1.2.1, Intelligent transport systems (ITS) – security, trust and privacy management.

[2]

ETSI TS 102 940 V1.3.1, Intelligent transport systems (ITS) – security, ITS communications security architecture and security management.

[3]

Certificate policy and certification practices framework (RFC 3647, 1999).

[4]

ETSI TS 102 042 V2.4.1 Policy requirements for certification authorities issuing public key certificates.

[5]

ETSI TS 103 097 V1.3.1, Intelligent transport systems (ITS) – security, security header and certificate formats.

[6]

Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide. Van Haren Publishing.

[7]

ISO, I., & Sta, I. E. C. (2011). ISO 27005 (2011) – information technology, security technicus, information security risk management. ISO.

(1)    De leden van de Europese accreditatie-instantie zijn opgesomd op:    
http://www.european-accreditation.org/ea-members
Top

INHOUDSOPGAVE

1.C-ITS-beveiligingsbeleid2

1.1.Definities en afkortingen2

1.2.Definities2

1.3.Strategie voor informatiebeveiliging3

1.3.1.Beheerssysteem voor informatiebeveiliging (ISMS)3

1.4.Informatieclassificatie4

1.5.Risicobeoordeling6

1.5.1.Algemeen6

1.5.2.Criteria voor beveiligingsrisico's6

1.5.2.1.Risico-identificatie7

1.5.2.2.Risicoanalyse7

1.5.2.3.Risico-evaluatie8

1.6.Aanpak van risico's8

1.6.1.Algemeen8

1.6.2.Controles voor C-ITS-stations9

1.6.2.1.Algemene controles9

1.6.2.2.Controles voor communicatie tussen C-ITS-stations9

1.6.2.3.Controles voor C-ITS-stations als eindentiteit11

1.6.3.Controles voor deelnemers aan het EU CCMS11

1.7.Naleving van dit beveiligingsbeleid11

2.Referenties12

BIJLAGE IV

1.C-ITS-beveiligingsbeleid

1.1.Definities en afkortingen

EU CCMS

Systeem van de Europese Unie voor het beheer van beveiligingsauthenticaties voor C-ITS (European Union C-ITS security credential management system)

CAM

Coöperatief-bewustzijnsbericht (Cooperative Awareness Message)

CP

Certificeringsbeleid (certificate policy)

DENM

Bericht decentrale omgevingsmelding (Decentralized Environmental Notification Message)

ISMS

Beheerssysteem voor informatiebeveiliging (information security management system)

IVIM

Infrastructuur-voertuig-informatiebericht (infrastructure-to-vehicle information message)

SPATEM

Uitgebreid bericht signaalfase en -timing (Signal Phase and Timing Extended Message)

SREM

Uitgebreid bericht signaalverzoek (Signal Request Extended Message)

SSEM

Uitgebreid bericht status signaalverzoek (Signal Request Status Extended Message)

1.2.Definities

beschikbaarheid

toegankelijkheid en bruikbaarheid op verzoek van een gemachtigde entiteit (ISO 27000) [2]

C-ITS-infrastructuur

systeem van de nodige faciliteiten, apparatuur en toepassingen voor het functioneren van een organisatie die C-ITS-diensten verleent voor vaste C-ITS-stations

C-ITS-belanghebbende

individu, groep of organisatie met een rol en verantwoordelijkheid in het C-ITS-netwerk

vertrouwelijke informatie

informatie die niet mag worden beschikbaar gesteld of vrijgegeven aan niet-gemachtigde personen, entiteiten of processen (ISO 27000) [2]

informatiebeveiliging

het bewaren van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie (ISO 27000) [2]

incident op het gebied van informatiebeveiliging

een ongewenste of onverwachte informatiebeveiligingsgebeurtenis, of een reeks van dergelijke gebeurtenissen, waarbij er een aanzienlijke kans bestaat dat bedrijfsactiviteiten worden aangetast en de informatiebeveiliging in gevaar komt

integriteit

eigenschap dat nauwkeurigheid en volledigheid worden gewaarborgd (ISO 27000) [2]

lokale dynamische kaart (local dynamic map, LDM)

dynamisch geactualiseerde opslagplaats van gegevens over lokale rijomstandigheden in een C-ITS-station aan boord van een voertuig; omvat informatie afkomstig van boordsensoren en van CAM- en DENM-berichten (ETSI TR 102 893) [5]

protocolcontrole

De protocolcontrole-assets selecteren een geschikt berichttransferprotocol voor een uitgaand berichtverzoek en sturen het bericht naar de onderste lagen van een protocol-stack in een formaat dat door die lagen kan worden verwerkt. Inkomende berichten worden geconverteerd naar een formaat waarmee het C-ITS-station kan werken en worden doorgegeven aan het relevante functionele asset voor verdere verwerking (ETSI TR 102 893) [5].

1.3.Strategie voor informatiebeveiliging

1.3.1.Beheerssysteem voor informatiebeveiliging (ISMS)

(1)Elke exploitant van een C-ITS-station maakt gebruik van een ISMS overeenkomstig ISO/IEC 27001 en de in dit punt vastgestelde beperkingen en aanvullende eisen.

(2)Elke exploitant van een C-ITS-station bepaalt de externe en interne kwesties die relevant zijn voor C-ITS, onder meer in het kader van:

·COM(2016) 766 final [10];

·de AVG [6].

(3)Elke exploitant van een C-ITS-station bepaalt de partijen die relevant zijn voor het ISMS en de bijbehorende eisen, waaronder alle C-ITS-belanghebbenden.

(4)Het toepassingsgebied van het ISMS omvat alle geëxploiteerde C-ITS-stations en alle andere informatieverwerkingssystemen die C-ITS-gegevens verwerken in de vorm van C-ITS-berichten die voldoen aan de volgende normen:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

(5)Elke exploitant van een C-ITS-station zorgt ervoor dat zijn informatiebeveiligingsbeleid strookt met dit beleid.

(6)Elke exploitant van een C-ITS-station zorgt ervoor dat zijn doelstellingen op het gebied van informatiebeveiliging de beveiligingsdoelstellingen en de vereisten op hoog niveau van dit beleid omvatten en daarmee in overeenstemming zijn.

(7)De exploitanten van C-ITS-stations classificeren de in punt 1.4 bedoelde informatie.

(8)De exploitanten van C-ITS-stations passen op gezette tijden of wanneer er ingrijpende wijzigingen worden voorgesteld of zich voordoen, een risicobeoordelingsproces voor informatiebeveiliging toe, als omschreven in punt 1.5.

(9)De exploitanten en/of de fabrikanten van C-ITS-stations stellen eisen vast ter beperking van de in het risicobeoordelingsproces voor informatiebeveiliging geïdentificeerde beveiligingsrisico's, overeenkomstig punt 1.6.

(10)De fabrikanten van C-ITS-stations ontwerpen, ontwikkelen en beoordelen de C-ITS-stations en andere informatieverwerkingssystemen met het oog op de overeenstemming daarvan met de toepasselijke eisen.

(11)De exploitanten van C-ITS-stations gebruiken de C-ITS-stations en alle andere informatieverwerkingssystemen die geschikte controles op de aanpak van informatiebeveiligingsrisico's verrichten, in overeenstemming met punt 1.6.

1.4.Informatieclassificatie

Dit punt omvat de minimumeisen voor informatieclassificatie. Dit weerhoudt de C-ITS-belanghebbenden er niet van om strengere eisen toe te passen.

(12)De exploitanten van een C-ITS-station classificeren de behandelde informatie, waarbij een beveiligingscategorie als volgt kan worden weergegeven:

Beveiligingscategorie informatie = {(vertrouwelijkheid, impact), (integriteit, impact), (beschikbaarheid, impact)};

(13)De fabrikanten van een C-ITS-station classificeren de beheerde informatie, waarbij een systeem voor de indeling in beveiligingscategorieën als volgt kan worden weergegeven:

Beveiligingscategorie informatiesysteem = {(vertrouwelijkheid, impact), (integriteit, impact), (beschikbaarheid, impact)};

(14)De mogelijke waarden voor de potentiële impact zijn laag, gemiddeld en hoog, zoals samengevat in tabel 1.

Tabel 1 Omschrijving van de potentiële impact voor elke beveiligingsdoelstelling op het gebied van vertrouwelijkheid, integriteit en beschikbaarheid

Potentiële impact

Beveiligingsdoelstelling

LAAG

GEMIDDELD

HOOG

Vertrouwelijkheid

Handhaven van toegestane beperkingen op de toegang tot en de openbaarmaking van informatie, met inbegrip van middelen voor de bescherming van de persoonlijke levenssfeer en vertrouwelijke informatie

De ongeoorloofde openbaarmaking van informatie kan naar verwachting beperkte nadelige gevolgen hebben voor organisatorische activiteiten, organisatorische middelen of personen.

De ongeoorloofde openbaarmaking van informatie kan naar verwachting aanzienlijke nadelige gevolgen hebben voor organisatorische activiteiten, organisatorische middelen of personen.

De ongeoorloofde openbaarmaking van informatie kan naar verwachting ernstige of rampzalige nadelige gevolgen hebben voor organisatorische activiteiten, organisatorische middelen of personen.

Integriteit

Bescherming bieden tegen een ongeoorloofde wijziging of vernietiging van informatie; dit omvat het verzekeren van de onweerlegbaarheid en de authenticiteit van de informatie

De ongeoorloofde wijziging of vernietiging van informatie kan naar verwachting beperkte nadelige gevolgen hebben voor organisatorische activiteiten, organisatorische middelen of personen.

De ongeoorloofde wijziging of vernietiging van informatie kan naar verwachting aanzienlijke nadelige gevolgen hebben voor organisatorische activiteiten, organisatorische middelen of personen.

De ongeoorloofde wijziging of vernietiging van informatie kan naar verwachting ernstige of rampzalige nadelige gevolgen hebben voor organisatorische activiteiten, organisatorische middelen of personen.

Beschikbaarheid

Zorgen voor een tijdige en betrouwbare toegang tot en een tijdig en betrouwbaar gebruik van informatie

De onderbreking van de toegang tot of het gebruik van informatie of een informatiesysteem kan naar verwachting beperkte nadelige gevolgen hebben voor organisatorische activiteiten, organisatorische middelen of personen.

De onderbreking van de toegang tot of het gebruik van informatie of een informatiesysteem kan naar verwachting aanzienlijke nadelige gevolgen hebben voor organisatorische activiteiten, organisatorische middelen of personen.

De onderbreking van de toegang tot of het gebruik van informatie of een informatiesysteem kan naar verwachting ernstige of rampzalige nadelige gevolgen hebben voor organisatorische activiteiten, organisatorische middelen of personen.

(15)De volgende soorten impact voor het classificeren van informatie worden in aanmerking genomen in termen van de omvang van de schade of de kosten voor de C-ITS-dienst en de C-ITS-belanghebbenden ten gevolge van een incident op het gebied van informatiebeveiliging:

·verkeersveiligheid – wanneer er door de impact een dreigend risico ontstaat dat weggebruikers verwond raken;

·veiligheid – wanneer er door de impact een dreigend risico ontstaat dat een van de C-ITS-belanghebbenden verwond raakt;

·operationele impact – wanneer de impact aanzienlijk negatief is voor de efficiëntie van het wegverkeer, of een andere maatschappelijke impact, zoals de ecologische voetafdruk of georganiseerde misdaad;

·juridisch – wanneer de impact resulteert in aanzienlijke juridische en/of regelgevende handhavingsmaatregelen tegen een of meer C-ITS-belanghebbenden;

·financieel – wanneer de impact resulteert in directe of indirecte financiële kosten voor een of meer C-ITS-belanghebbenden;

·privacy – AVG met zowel juridische als financiële gevolgen;

·reputatie – wanneer de impact resulteert in reputatieschade voor een of meer C-ITS-belanghebbenden en/of het C-ITS-netwerk, bv. door negatieve berichtgeving in de pers en/of grote politieke druk op nationale of internationale schaal.

(16)De C-ITS-belanghebbenden nemen ten minste de volgende impactwaarden voor de behandelde informatie in acht:

Tabel 2: Impacts

Informatie afkomstig van
vaste C-ITS-stations

Informatie afkomstig van
mobiele C-ITS-stations

Vertrouwelijkheid

CAM: laag

DENM: laag

IVIM: laag

MAPEM: laag

SPATEM: laag

SSEM: laag

CAM: laag

DENM: laag

SREM: laag

persoonsgegevens in een van de drie berichten: gemiddeld

Integriteit

CAM: gemiddeld

DENM: gemiddeld

IVIM: gemiddeld

MAPEM: gemiddeld

SPATEM: gemiddeld

SSEM: gemiddeld

CAM: gemiddeld

DENM: gemiddeld

SREM: gemiddeld

Beschikbaarheid

CAM: laag

DENM: laag

IVIM: laag

MAPEM: laag

SPATEM: laag

SSEM: gemiddeld

CAM: laag

DENM: laag

SREM: gemiddeld

1.5.Risicobeoordeling

1.5.1.Algemeen

(17)De risicobeoordeling wordt regelmatig uitgevoerd overeenkomstig ISO/IEC 27005 en omvat passende documentatie van:

·de reikwijdte van de risicobeoordeling, d.i. het te beoordelen systeem en de grenzen en het doel ervan, alsmede de behandelde informatie;

·de criteria voor beveiligingsrisico's;

·de risicobeoordeling, met inbegrip van identificatie, analyse en evaluatie.

1.5.2.Criteria voor beveiligingsrisico's

(18)De criteria voor de risico-evaluatie worden bepaald met inachtneming van de volgende aspecten:

·de strategische waarde van de C-ITS-dienst en het C-ITS-netwerk voor alle C-ITS-belanghebbenden;

·de strategische waarde van de C-ITS-dienst en het C-ITS-netwerk voor de exploitant van het voor de dienst gebruikte C-ITS-station;

·de gevolgen voor de reputatie van het C-ITS-netwerk;

·wettelijke en regelgevende vereisten en contractuele verplichtingen.

(19)De criteria voor de risico-impact worden bepaald in het licht van de in punt 1.4 bedoelde soorten impact voor het classificeren van informatie.

(20)Tot de risicoaanvaardingscriteria behoort de vaststelling van risiconiveaus die onaanvaardbaar zijn voor de C-ITS-dienst en de C-ITS-belanghebbenden, opgesplitst naar soort impact.

1.5.2.1.Risico-identificatie

(21)De risico's worden geïdentificeerd overeenkomstig ISO/IEC 27005. De volgende minimumeisen zijn van toepassing:

·de belangrijkste te beschermen assets zijn de in punt 1.3.1 bedoelde C-ITS-berichten;

·de ondersteunende assets moeten worden geïdentificeerd, met inbegrip van:

·de voor de C-ITS-berichten gebruikte informatie (lokale dynamische kaart, tijd, protocolcontrole enz.);

·C-ITS-stations en de software, configuratiegegevens en bijbehorende communicatiekanalen daarvan;

·centrale C-ITS-controle-assets;

·elke entiteit binnen het EU CCMS;

·bedreigingen voor die assets, en de bronnen ervan, worden geïdentificeerd;

·bestaande en geplande controles worden geïdentificeerd;

·kwetsbaarheden die door dreigingen kunnen worden misbruikt om schade te veroorzaken aan assets of de C-ITS-belanghebbenden, worden geïdentificeerd en omschreven als incidentscenario's;

·de mogelijke gevolgen van beveiligingsincidenten voor de assets worden geïdentificeerd op basis van de informatieclassificatie.

1.5.2.2.Risicoanalyse

(22)Voor de risicoanalyse gelden de volgende minimumeisen:

·de impact van de geïdentificeerde incidenten op het gebied van informatiebeveiliging op de C-ITS-dienst en de C-ITS-belanghebbenden wordt beoordeeld op basis van de beveiligingscategorie van de informatie en van het informatiesysteem, aan de hand van ten minste de drie niveaus in punt 1.4;

·de impactniveaus worden geïdentificeerd voor:

·het/de totale bestaande C-ITS-netwerk/-diensten; en

·de afzonderlijke C-ITS-belanghebbenden/organisatorische entiteiten;

·het hoogste niveau geldt als de totale impact;

·de waarschijnlijkheid van de geïdentificeerde incidentscenario's wordt beoordeeld aan de hand van ten minste de volgende drie niveaus:

·onwaarschijnlijk (waarde 1) – het incidentscenario is onwaarschijnlijk / moeilijk te realiseren of de aantrekkelijkheid van een aanval is zeer laag;

·mogelijk (waarde 2) – het incidentscenario kan zich voordoen / kan worden gerealiseerd of de aantrekkelijkheid van een aanval is redelijk;

·waarschijnlijk (waarde 3) – het incidentscenario is waarschijnlijk / gemakkelijk te realiseren of de aantrekkelijkheid van een aanval is hoog;

·de risiconiveaus worden voor alle geïdentificeerde incidentscenario's vastgesteld op basis van het product van de impact en de waarschijnlijkheid, wat resulteert in ten minste de volgende risiconiveaus: laag (waarden 1,2), gemiddeld (waarden 3,4) en hoog (waarden 6,9), gedefinieerd als volgt:

Tabel 3: Risiconiveaus

Risiconiveaus als product van impact en waarschijnlijkheid

Waarschijnlijkheid

onwaarschijnlijk (1)

mogelijk (2)

waarschijnlijk (3)

Impact

laag (1)

laag (1)

laag (2)

gemiddeld (3)

gemiddeld (2)

laag (2)

gemiddeld (4)

hoog (6)

hoog (3)

gemiddeld (3)

hoog (6)

hoog (9)

1.5.2.3.Risico-evaluatie

(23)De risiconiveaus worden afgetoetst aan de criteria voor de risico-evaluatie en de risicoaanvaardingscriteria om te bepalen welke risico's moeten worden aangepakt. Ten minste de risiconiveaus gemiddeld en hoog voor de C-ITS-dienst en het C-ITS-netwerk worden aangepakt overeenkomstig punt 1.6.

1.6.Aanpak van risico's

1.6.1.Algemeen

(24)De risico's worden aangepakt op een van de volgende manieren:

·risicowijziging aan de hand van de in punt 1.6.2 of 1.6.3 geïdentificeerde controles, zodat het resterende risico kan worden beoordeeld als aanvaardbaar;

·risicobehoud (wanneer het risiconiveau voldoet aan de risicoaanvaardingscriteria);

·risicovermijding.

(25)Risico's delen of overdragen is niet toegestaan voor risico's voor het C-ITS-netwerk.

(26)De aanpak van risico's wordt gedocumenteerd, met inbegrip van:

·de verklaring van toepasselijkheid overeenkomstig ISO 27001, waarin de noodzakelijke controles worden opgenomen en waarin het volgende wordt bepaald:

·de resterende kans op herhaling;

·de resterende ernst van de impact;

·het resterende risiconiveau;

·de redenen voor risicobehoud of -vermijding.

1.6.2.Controles voor C-ITS-stations

1.6.2.1.Algemene controles

(27)De C-ITS-stations passen geschikte tegenmaatregelen toe om het risico te wijzigen overeenkomstig punt 1.6.1. Die tegenmaatregelen leggen de in ISO/IEC 27001 en ISO/IEC 27002 omschreven algemene controles ten uitvoer.

1.6.2.2.Controles voor communicatie tussen C-ITS-stations

(28)De volgende verplichte minimumcontroles worden uitgevoerd bij de verzender:

Tabel 4: Controles bij de verzender

Informatie afkomstig van
vaste C-ITS-stations

Informatie afkomstig van
mobiele C-ITS-stations

Vertrouwelijkheid

-

De persoonsgegevens in de berichten worden beveiligd aan de hand van een passende AT-wijzigingsprocedure om een veiligheidsniveau te waarborgen dat toereikend is voor het risico op heridentificatie van bestuurders op basis van hun uitgezonden gegevens. Daarom wijzigen de C-ITS-stations de AT's op voldoende wijze bij het versturen van berichten en worden AT's na een wijziging niet hergebruikt, behalve in geval van niet-gemiddeld 1 rijgedrag.

Integriteit

Alle berichten worden ondertekend overeenkomstig TS 103 097 [14].

Alle berichten worden ondertekend overeenkomstig TS 103 097 [14].

Beschikbaarheid

-

-

(29)De volgende verplichte minimumcontroles worden uitgevoerd bij de ontvanger:

Tabel 5: Controles bij de ontvanger

Informatie afkomstig van
vaste C-ITS-stations

Informatie afkomstig van
mobiele C-ITS-stations

Vertrouwelijkheid

Ontvangen persoonsgegevens moeten zo kort mogelijk worden bewaard voor zakelijke doeleinden, met een maximale bewaringstermijn van vijf minuten voor onbewerkte en identificeerbare gegevenselementen.

Een ontvangen CAM of SRM wordt niet doorgestuurd/uitgezonden.

Een ontvangen DENM mag slechts binnen een beperkt geografisch gebied worden doorgestuurd/uitgezonden.

Integriteit

De integriteit van alle door ITS-toepassingen gebruikte berichten wordt gevalideerd overeenkomstig TS 103 097 [14].

De integriteit van alle door ITS-toepassingen gebruikte berichten wordt gevalideerd overeenkomstig TS 103 097 [14].

Beschikbaarheid

-

Een ontvangen SRM wordt verwerkt en genereert een SSM die naar de verzender van de SRM wordt gestuurd.

(30)Ter ondersteuning van de beveiligingseisen inzake vertrouwelijkheid, integriteit en beschikbaarheid in de bovenstaande tabellen, worden alle C-ITS-stations (mobiele C-ITS-stations (met inbegrip van C-ITS-stations in voertuigen) en vaste C-ITS-stations) beoordeeld en gecertificeerd aan de hand van de criteria voor de beoordeling van de beveiliging zoals gespecificeerd in "gemeenschappelijke criteria" ("common criteria") / ISO 15408 2 . Gelet op de verschillende kenmerken van de verschillende soorten C-ITS-stations en de verschillende eisen inzake locatieprivacy, kunnen verschillende beschermingsprofielen worden gedefinieerd.

(31)Alle beschermingsprofielen en bijbehorende documenten die van toepassing zijn op de beveiligingscertificering van de C-ITS-stations, worden geëvalueerd, gevalideerd en gecertificeerd overeenkomstig ISO 15408, met toepassing van de Mutual Recognition Agreement of Information Technology Security Evaluation Certificates (Overeenkomst inzake wederzijdse erkenning van IT-beveiligingsbeoordelingscertificaten) van de Groep van hoge ambtenaren voor de beveiliging van informatiesystemen (SOG-IS) 3 , of een gelijkwaardige Europese regeling voor cyberbeveiligingscertificering in het kader van het desbetreffende Europese cyberbeveiligingskader. Bij de ontwikkeling van dergelijke beschermingsprofielen kan de reikwijdte van de beveiligingscertificering van het C-ITS-station door de fabrikant worden gedefinieerd, behoudens beoordeling en goedkeuring door de CPA en een conformiteitsbeoordelingsinstantie van de SOG-IS of een ten minste gelijkwaardige instantie, als omschreven in de volgende alinea.

(32)Gezien het belang om het hoogst mogelijke beveiligingsniveau in stand te houden, worden de beveiligingscertificaten voor C-ITS-stations afgegeven in het kader van de "gemeenschappelijke criteria"-certificeringsregeling (ISO 15408) door een conformiteitsbeoordelingsinstantie die is erkend door het beheerscomité in het kader van de SOG-IS-overeenkomst, of afgegeven door een conformiteitsbeoordelingsinstantie die is geaccrediteerd door een nationale autoriteit voor cyberbeveiligingscertificering van een lidstaat. De voorwaarden voor de beveiligingsevaluatie die een dergelijke conformiteitsbeoordelingsinstantie biedt, zijn ten minste gelijkwaardig aan die waarin is voorzien in de SOG-IS-overeenkomst inzake wederzijdse erkenning.

1.6.2.3.Controles voor C-ITS-stations als eindentiteit

(33)De C-ITS-stations voldoen aan het certificeringsbeleid [1] overeenkomstig hun rol als EU CCMS-eindentiteit.

1.6.3.Controles voor deelnemers aan het EU CCMS

(34)De deelnemers aan het EU CCMS voldoen aan het certificeringsbeleid [1] overeenkomstig hun rol in het EU CCMS.

1.7.Naleving van dit beveiligingsbeleid

(35)De exploitanten van C-ITS-stations moeten regelmatig certificering van de naleving van dit beleid aanvragen en verkrijgen, overeenkomstig de richtsnoeren voor een ISO 27001-audit in [12].

(36)De auditinstantie wordt geaccrediteerd en gecertificeerd door een lid van European Accreditation. Zij voldoet aan de vereisten van [11].

(37)De exploitanten van C-ITS-stations moeten met het oog op het verkrijgen van certificering documenten genereren en bewaren die voldoen aan de vereisten inzake gedocumenteerde informatie in [3], clausule 7.5. De exploitanten van C-ITS-stations moeten met name de volgende documenten met betrekking tot het ISMS genereren en bewaren:

·toepassingsgebied van het ISMS (punt 1.3.1 en [3], clausule 4.3);

·informatiebeveiligingsbeleid en -doelstellingen (punt 1.3.1 en [3], clausules 5.2 en 6.2);

·bijzonderheden over de methodologie voor risicobeoordeling en risico-aanpak (punt 1.5 en [3], clausule 6.1.2);

·risicobeoordelingsverslag (punt 1.5 en [3], clausule 8.2);

·verklaring van toepasselijkheid (punt 1.6 en [3], clausule 6.1.3d);

·plan voor de aanpak van risico's (punt 1.6 en [3], clausules 6.1.3e en 8.3);

·vereiste documenten voor de uitvoering van geselecteerde controles (punt 1.6 en [3], bijlage A).

(38)Daarnaast moeten de exploitanten van C-ITS-stations de volgende records genereren en bewaren, als bewijs van de behaalde resultaten:

·records van opleidingen, vaardigheden, ervaring en kwalificaties ([3], clausule 7.2);

·monitoring- en meetresultaten ([3], clausule 9.1);

·intern auditprogramma ([3], clausule 9.2);

·resultaten van interne audits ([3], clausule 9.2);

·resultaten van de managementtoetsing ([3], clausule 9.3);

·resultaten van corrigerende maatregelen ([3], clausule 10.1).

2.Referenties

In deze bijlage worden de volgende referenties gebruikt:

[1]

Bijlage III bij deze verordening

[2]

ISO/IEC 27000 (2016): Informatietechnologie – beveiligingstechnieken – managementsystemen voor informatiebeveiliging – overzicht en vocabulaire (Information technology – security techniques – information security management systems – overview and vocabulary)

[3]

ISO/IEC 27001 (2015): Informatietechnologie – beveiligingstechnieken – managementsystemen voor informatiebeveiliging – vereisten (Information technology — security techniques – information security management systems – requirements)

[4]

ISO/IEC 27005 (2011): Informatietechnologie – beveiligingstechnieken – risicobeheer inzake informatiebeveiliging (Information technology – security techniques – information security risk management)

[5]

ETSI TR 102 893 V1.2.1, intelligente vervoerssystemen (ITS) – beveiliging; analyse van dreigingen, kwetsbaarheid en risico's (TVRA) (Intelligent transport systems (ITS) – security; threat, vulnerability and risk analysis (TVRA))

[6]

Verordening (EU) 2016/679 van het Europees Parlement en de Raad van 27 april 2016 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer van die gegevens en tot intrekking van Richtlijn 95/46/EG (algemene verordening gegevensbescherming)

[7]

ETSI EN 302 637-2 V1.4.0, intelligente vervoerssystemen (ITS) – voertuigcommunicatie; basistoepassingen; deel 2: specificatie van de basisdienst voor coöperatief bewustzijn (Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 2: Specification of cooperative awareness basic service)

[8]

ETSI EN 302 637-3 V1.3.0, intelligente vervoerssystemen (ITS) – voertuigcommunicatie; basistoepassingen; deel 3: specificatie van de basisdienst voor gedecentraliseerde omgevingskennisgeving (Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 3: Specifications of decentralised environmental notification basic service)

[9]

ETSI TS 103 301 V1.2.1: intelligente vervoerssystemen (ITS) – voertuigcommunicatie; basistoepassingen; Protocols voor de laag faciliteiten en communicatievereisten voor infrastructuurdiensten (Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services)

[10]

Een Europese strategie betreffende ITS, op weg naar de introductie van coöperatieve, communicerende en geautomatiseerde voertuigen (COM(2016) 766 van 30 november 2016)

[11]

ISO/IEC 27006:2015 Informatietechnologie – beveiligingstechnieken – eisen voor instellingen die audits en certificatie van managementsystemen voor informatiebeveiliging uitvoeren (Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems)

[12]

ISO/IEC 27007:2011 Informatietechnologie – beveiligingstechnieken – richtsnoeren voor audits van managementsystemen voor informatiebeveiliging (Information technology — Security techniques — Guidelines for information security management systems auditing)

[13]

ETSI EN 302 665 V1.1.1 Intelligente vervoerssystemen (ITS); communicatie-architectuur (Intelligent transport systems (ITS); Communications architecture)

[14]

ETSI TS 103 097 V1.3.1. Beveiliging van intelligente vervoerssystemen (ITS); beveiligingsheader en certificaatformaten (Intelligent transport systems (ITS) security; security header and certificate formats)

(1)    De definitie van gemiddeld rijgedrag wordt gebaseerd op een relevante statistische analyse van het rijgedrag in de Europese Unie, bv. op basis van gegevens van het Duitse lucht- en ruimtevaartcentrum (DLR).
(2)    Portaal "gemeenschappelijke criteria": http://www.commoncriteriaportal.org/cc/
(3)    In de vervoerssector is de SOG-IS bijvoorbeeld reeds betrokken bij de beveiligingscertificering voor slimme tachografen. De SOG-IS-overeenkomst is momenteel de enige regeling in Europa die de harmonisering van de beveiligingscertificering van elektronische producten kan ondersteunen. In dit stadium ondersteunt de SOG-IS alleen het "gemeenschappelijke criteria"-proces en dus moeten de C-ITS-stations worden beoordeeld en gecertificeerd overeenkomstig de "gemeenschappelijke criteria"; zie https://www.sogis.org/
Top

BIJLAGE V

DEEL A

CONFORMITEITSBEOORDELINGSPROCEDURES

Module A

Interne productiecontrole

1.Met "interne productiecontrole" wordt de conformiteitsbeoordelingsprocedure bedoeld waarbij de fabrikant de verplichtingen in de punten 2, 3 en 4 nakomt en op eigen verantwoording garandeert en verklaart dat de betrokken C-ITS-stations aan de toepasselijke eisen van deze verordening voldoen.

2.Technische documentatie

De fabrikant stelt technische documentatie op aan de hand waarvan kan worden beoordeeld of het C-ITS-station aan de toepasselijke eisen voldoet; deze omvat een adequate risicoanalyse en -beoordeling. In de documentatie worden de toepasselijke eisen vermeld; zij heeft, voor zover relevant voor de beoordeling, betrekking op het ontwerp, de fabricage en de werking van het product. Zij bevat, indien van toepassing, ten minste:

een algemene beschrijving van het C-ITS-station;

ontwerp- en fabricagetekeningen, alsmede schema's van componenten, onderdelen, circuits enz.;

beschrijvingen en toelichtingen die nodig zijn voor het begrijpen van die tekeningen en schema's en van de werking van het C-ITS-station;

een lijst van de geheel of gedeeltelijk toegepaste geharmoniseerde normen en/of andere relevante technische specificaties waarvan de referenties in het Publicatieblad van de Europese Unie zijn bekendgemaakt, of internationale normen, en, indien die geharmoniseerde normen niet zijn toegepast, een beschrijving van de wijze waarop aan de essentiële eisen van deze verordening is voldaan. Wanneer geharmoniseerde normen gedeeltelijk zijn toegepast, wordt in de technische documentatie gespecificeerd welke delen zijn toegepast;

de resultaten van de gemaakte ontwerpberekeningen, de verrichte onderzoeken enz.; en

testverslagen.

3.Fabricage

De fabrikant neemt alle nodige maatregelen om ervoor te zorgen dat het fabricage- en controleproces waarborgt dat de C-ITS-stations conform zijn met de in punt 2 bedoelde technische documentatie en met de toepasselijke eisen van de wetgevingsinstrumenten.

4.Conformiteitsmarkering en conformiteitsverklaring

4.1.De fabrikant brengt op elk afzonderlijk C-ITS-station dat voldoet aan de toepasselijke eisen van deze verordening, de op grond van deze verordening vereiste conformiteitsmarkering aan.

4.2.De fabrikant stelt voor een productmodel een conformiteitsverklaring op en houdt deze verklaring, samen met de technische documentatie, tot tien jaar na het in de handel brengen van het product ter beschikking van de nationale autoriteiten. In de conformiteitsverklaring wordt het desbetreffende C-ITS-station beschreven.

Een kopie van de verklaring wordt op verzoek aan de relevante autoriteiten verstrekt.

5.Gemachtigde

De in punt 4 vervatte verplichtingen van de fabrikant kunnen namens hem en onder zijn verantwoordelijkheid worden vervuld door zijn gemachtigde, op voorwaarde dat dit in het mandaat is gespecificeerd.


DEEL B

EG-CONFORMITEITSVERKLARING

1.Nr. (uniek identificatienummer van het C-ITS-station): …

2.Naam en adres van de fabrikant of van zijn gemachtigde: …

3.Deze conformiteitsverklaring wordt verstrekt onder volledige verantwoordelijkheid van de fabrikant (of de installateur): …

4.Voorwerp van de verklaring (beschrijving aan de hand waarvan het C-ITS-station kan worden getraceerd; indien nodig met een foto): …

5.Het voorwerp van deze verklaring is in overeenstemming met de desbetreffende harmonisatiewetgeving van de Unie: …

6.Vermelding van de toegepaste relevante geharmoniseerde normen of van de andere specificaties waarop de conformiteitsverklaring betrekking heeft: …

8.Aanvullende informatie: …

Ondertekend voor en namens: ………………………….

(plaats en datum van afgifte)

(naam, functie) (handtekening)


DEEL C

CENTRALE C-ITS-STATIONS: CONFORMITEITSBEOORDELINGSPROCEDURES

Module A

Interne productiecontrole

1.Met "interne productiecontrole" wordt de conformiteitsbeoordelingsprocedure bedoeld waarbij de exploitant de verplichtingen in de punten 2, 3 en 4 nakomt en op eigen verantwoording garandeert en verklaart dat de betrokken centrale C-ITS-stations aan de toepasselijke eisen van deze verordening voldoen.

2.Technische documentatie

De exploitant stelt technische documentatie op aan de hand waarvan kan worden beoordeeld of het C-ITS-station aan de toepasselijke eisen voldoet; deze omvat een adequate risicoanalyse en -beoordeling. In de documentatie worden de toepasselijke eisen vermeld; zij heeft, voor zover relevant voor de beoordeling, betrekking op het ontwerp, de fabricage en de werking van het product. Zij bevat, indien van toepassing, ten minste:

een algemene beschrijving van het centrale C-ITS-station;

ontwerp- en fabricagetekeningen, alsmede schema's van componenten, onderdelen, circuits enz.;

beschrijvingen en toelichtingen die nodig zijn voor het begrijpen van die tekeningen en schema's en van de werking van het centrale C-ITS-station;

een lijst van de geheel of gedeeltelijk toegepaste geharmoniseerde normen en/of andere relevante technische specificaties waarvan de referenties in het Publicatieblad van de Europese Unie zijn bekendgemaakt, of internationale normen, en, indien die geharmoniseerde normen niet zijn toegepast, een beschrijving van de wijze waarop aan de essentiële eisen van deze verordening is voldaan. Wanneer geharmoniseerde normen gedeeltelijk zijn toegepast, wordt in de technische documentatie gespecificeerd welke delen zijn toegepast;

de resultaten van de gemaakte ontwerpberekeningen, de verrichte onderzoeken enz.; en

testverslagen.

4.Conformiteitsverklaring

De exploitant stelt voor een productmodel een schriftelijke conformiteitsverklaring op en houdt deze verklaring, samen met de technische documentatie, ter beschikking van de nationale autoriteiten zolang het centrale C-ITS-station in werking is. In de conformiteitsverklaring wordt het desbetreffende centrale C-ITS-station beschreven.

Een kopie van de verklaring wordt op verzoek aan de relevante autoriteiten verstrekt.

5.Gemachtigde

De in punt 4 vervatte verplichtingen van de exploitant kunnen namens hem en onder zijn verantwoordelijkheid worden vervuld door zijn gemachtigde, op voorwaarde dat dit in het mandaat is gespecificeerd.

DEEL D

CENTRALE C-ITS-STATIONS: EG-CONFORMITEITSVERKLARING

1.Nr. (uniek identificatienummer van het C-ITS-station): …

2.Naam en adres van de exploitant of van zijn gemachtigde: …

3.Deze conformiteitsverklaring wordt verstrekt onder volledige verantwoordelijkheid van de exploitant: …

4.Voorwerp van de verklaring (beschrijving aan de hand waarvan het centrale C-ITS-station kan worden getraceerd): …

5.Het voorwerp van deze verklaring is in overeenstemming met de desbetreffende harmonisatiewetgeving van de Unie: …

6.Vermelding van de toegepaste relevante geharmoniseerde normen of van de andere specificaties waarop de conformiteitsverklaring betrekking heeft: …

8.Aanvullende informatie: …

Ondertekend voor en namens: ………………………….

(plaats en datum van afgifte)

(naam, functie) (handtekening)

Top