EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) …/… uzupełniające dyrektywę Parlamentu Europejskiego i Rady 2010/40/UE w odniesieniu do wdrażania i eksploatacji współpracujących inteligentnych systemów transportowych

C/2019/1789 final

UZASADNIENIE

1.Kontekst polityczny

Z nasileniem transportu drogowego w Unii Europejskiej wiąże się kilka wyzwań. Transport drogowy odpowiada za większość emisji gazów cieplarnianych i zanieczyszczeń powietrza z całego sektora transportu. Chociaż w ciągu ostatnich kilkudziesięciu lat bezpieczeństwo ruchu drogowego w UE poprawiło się, tendencja ta uległa w ostatnim czasie spowolnieniu i jest mało prawdopodobne, aby UE osiągnęła swój cel, jakim jest ograniczenie liczby ofiar śmiertelnych o 50 % w latach 2010–2020. Ponadto zatłoczenie na drogach wiąże się z ogromnymi kosztami dla gospodarki UE. Konieczne jest podjęcie skoordynowanych działań w wielu dziedzinach, aby rozwiązać te problemy, a tym samym zapobiec poważnym szkodom dla ludności, gospodarki, środowiska i klimatu w Europie.

Nowe technologie mające na celu poprawę efektywności, bezpieczeństwa i efektywności środowiskowej transportu drogowego odgrywają znaczącą rolę w realizacji celów Komisji w tej dziedzinie. Wśród pojawiających się dziedzin znajdują się współpracujące inteligentne systemy transportowe (C-ITS), które umożliwiają wchodzenie pojazdów w interakcję bezpośrednio z innymi pojazdami oraz z infrastrukturą drogową. W transporcie drogowym C-ITS obejmuje zwykle komunikację pojazd–pojazd (V2V), pojazd–infrastruktura (V2I) lub infrastruktura–infrastruktura (I2I) oraz komunikację między pojazdami a pieszymi lub rowerzystami (pojazd–otoczenie V2X). Umożliwia to świadczenie szerokiego zakresu usług informacyjnych i usług w zakresie współpracy.

Usługi C-ITS stanowią kategorię usług ITS opartych na otwartej sieci, która umożliwia ustanawianie relacji „wiele-do-wielu” (ang. „many-to-many”) lub relacji równorzędnej (ang. „peer-to-peer”) między stacjami C-ITS. Oznacza to, że wszystkie stacje C-ITS określone w niniejszym rozporządzeniu mogą w bezpieczny sposób wymieniać między sobą komunikaty i nie ograniczają się do wymiany komunikatów z (jedną) z góry określoną stacją lub stacjami. Usługi ITS, w ramach których dostarcza się podobne informacje, na przykład za pośrednictwem cyfrowych transmisji, sieci komórkowych lub częstotliwości radiowych FM, ale które nie posiadają cech sieci otwartej pozwalającej na ustanawianie wzajemnych relacji między stacjami C-ITS, nie wchodzą w zakres stosowania niniejszego rozporządzenia.

Korzyści wynikające z C-ITS obejmują szereg obszarów, w tym: poprawę bezpieczeństwa ruchu drogowego, zmniejszenie zatorów komunikacyjnych, większą wydajność transportu, mobilność i niezawodność usług, ograniczone zużycie energii, mniejszy negatywny wpływ na środowisko oraz wsparcie na rzecz rozwoju gospodarczego. Jednocześnie należy dołożyć starań, aby uniknąć potencjalnych negatywnych skutków, np. zwiększonego zapotrzebowania na ruch z powodu tych usprawnień, zalewania kierowców nadmiarem informacji lub dodatkowej wymiany danych skutkującej zwiększeniem zagrożeń dla cyberbezpieczeństwa lub prywatności.

Na przestrzeni ostatnich dziesięciu lat poczyniono znaczne postępy w dziedzinie technologii, które ułatwiają wprowadzenie C-ITS. Pomimo potencjalnych korzyści nie doprowadziły one jednak jeszcze do wdrożenia tego systemu na dużą skalę. W 2011 r. unijni producenci pojazdów zjednoczeni w konsorcjum komunikacyjnym Car2Car wydali wspólny protokół ustaleń, w którym deklarowali zamiar rozpoczęcia wdrażania na dużą skalę do 2015 r., ponieważ do tego czasu systemy te byłyby gotowe pod względem technologicznym. Stało się jednak jasne, że nie będzie to możliwe, jeżeli główne zainteresowane strony nie przyjmą wspólnego podejścia zarówno w kwestiach technicznych, jak i nietechnicznych.

W 2014 r. w odpowiedzi Komisja stworzyła platformę na rzecz wdrażania współpracujących inteligentnych systemów transportowych w UE (platforma C-ITS), tworzoną przez grupę ekspertów, w ramach której organy krajowe, zainteresowane strony z branży C-ITS i Komisja mogą współpracować nad wspólną wizją i konkretnymi rozwiązaniami w zakresie interoperacyjnego wdrażania systemów C-ITS w UE. Wyniki szeroko zakrojonych prac prowadzonych w ramach platformy i jej grup roboczych zostały podsumowane w sprawozdaniach końcowych 1 dotyczących etapu I (2014–2016) i II (2016–2017).

Za pośrednictwem platformy C-Roads 2 – wspólnej inicjatywy państw członkowskich UE i zarządców dróg w zakresie testowania i wdrażania usług C-ITS w świetle transgranicznej harmonizacji i interoperacyjności – oraz w ramach znaczących inwestycji na szczeblu krajowym i unijnym (199 mln EUR, z czego 107 mln EUR było współfinansowane z instrumentu „Łącząc Europę”) 16 państw członkowskich współpracowało z przedstawicielami przemysłu w celu zharmonizowania usług V2I w ramach C-ITS i zapewnienia ich interoperacyjności, tak aby na przykład komunikaty dotyczące robót drogowych były jednakowo rozumiane w różnych środowiskach geograficznych i przez różnych producentów pojazdów. Udało się to dzięki współpracy między platformą C-Roads i konsorcjum komunikacyjnym Car2Car i przyczyniło do zwiększenia spójności komunikatów i systemów V2V i V2I.

W 2016 r. przedsiębiorstwa motoryzacyjne i telekomunikacyjne zorganizowały się wspólnie w ramach stowarzyszenia 5G Automotive Association na rzecz technologii połączonej i zautomatyzowanej mobilności, w tym usług C-ITS. Doprowadziło to do sytuacji, w której istnieją dwie technologie umożliwiające komunikację krótkiego zasięgu, będące na różnych poziomach zaawansowania i komercjalizacji, które nie są interoperacyjne na poziomie dostępu radiowego.

Prace w ramach platformy C-ITS stanowiły istotny wkład w kontekście europejskiej strategii na rzecz ITS 3 , która miała na celu ułatwienie konwergencji inwestycji i ram regulacyjnych w całej UE, aby umożliwić jak najszybsze rozpoczęcie wdrażania, a w szczególności aby od 2019 r. można było wdrażać zaawansowane usługi C-ITS związane z bezpieczeństwem. W strategii wskazano na potrzebę przyjęcia odpowiednich ram prawnych na szczeblu UE do 2018 r., w miarę możliwości w drodze aktów delegowanych na mocy dyrektywy 2010/40/UE (dyrektywa w sprawie inteligentnych systemów transportowych (ITS)) 4 lub innych instrumentów prawnych.

Celem niniejszego rozporządzenia delegowanego uzupełniającego dyrektywę Parlamentu Europejskiego i Rady 2010/40/UE jest stworzenie minimalnych wymogów prawnych w zakresie interoperacyjności C-ITS oraz umożliwienie wdrażania na dużą skalę systemów i usług C-ITS od 2019 r. Dyrektywa 2010/40/UE (dyrektywa w sprawie ITS) stanowi ramy polityczne i prawne mające na celu przyspieszenie wdrażania innowacyjnych rozwiązań transportowych w całej Europie. Dyrektywa koncentruje się na inteligentnych systemach transportowych w ruchu drogowym oraz na ich interfejsach z innymi rodzajami transportu i uprawnia Komisję do przyjmowania aktów delegowanych w czterech obszarach priorytetowych. Określenie specyfikacji dla C-ITS stanowi część obszaru priorytetowego IV dyrektywy.

Niniejsze rozporządzenie delegowane koncentruje się na usługach dnia 1, tj. usługach C-ITS, które mają zostać wdrożone w perspektywie krótkoterminowej, przyczyniając się w szczególności do bezpieczeństwa ruchu drogowego i efektywności ruchu drogowego. Specyfikacje i normy dotyczące interoperacyjnych usług priorytetowych dnia 1 oraz wspólne rozwiązanie w zakresie bezpieczeństwa są obecnie dostępne w wyniku współpracy między szeroką grupą zainteresowanych stron z sektora przemysłu a organami państw członkowskich.

2.PODSTAWA PRAWNA, POMOCNICZOŚĆ I PROPORCJONALNOŚĆ

2.1.Podstawa prawna

Niniejszy akt delegowany stanowi uzupełnienie dyrektywy 2010/40/UE zgodnie z jej art. 7. Rozporządzenie jest najwłaściwszym instrumentem prawnym, ponieważ nie wymaga krajowych środków transpozycji i w związku z tym zapewnia większy stopień harmonizacji, mniejsze obciążenie administracyjne dla państw członkowskich, większą pewność prawa dla publicznych i prywatnych zainteresowanych stron oraz szybkie wejście w życie.

2.2.Pomocniczość i proporcjonalność

Zgodnie z zasadą pomocniczości (art. 5 ust. 3 Traktatu o Unii Europejskiej) działania na poziomie unijnym powinny być podejmowane tylko wówczas, gdy cele zamierzonego działania nie mogą zostać osiągnięte w sposób zadowalający przez państwa członkowskie działające samodzielnie, a zatem ze względu na rozmiary lub skutki proponowanego działania możliwe jest lepsze ich osiągnięcie na poziomie UE.

Chociaż usługi C-ITS są już wdrażane w ramach projektów w całej UE, a szereg państw członkowskich i wielu producentów pojazdów wskazało zamiar przejścia do wdrażania na dużą skalę, szereg z nich twierdzi, że potrzebne są ramy prawne na szczeblu UE. Normalizacja prowadzona przez przemysł za pośrednictwem europejskich organizacji normalizacyjnych przyczynia się do interoperacyjności, ale jest dobrowolna i umożliwia stosowanie rozbieżnych, nieinteroperacyjnych form wdrażania. W sytuacji, w której istnieje wiele różnych zainteresowanych stron i silnych efektów sieciowych, żadna z zainteresowanych stron nie może wprowadzić we własnym zakresie rozwiązania, które byłoby interoperacyjne. Podobnie ustanowienie przepisów na szczeblu krajowym prawdopodobnie utrudniłoby świadczenie nieprzerwanych usług C-ITS w ramach jednolitego europejskiego obszaru transportu.

Aby czerpać pełne korzyści z C-ITS, konieczne będzie zapewnienie zgodności między rozwiązaniami w zakresie infrastruktury i w zakresie pojazdów w całej UE. Ponadto potrzebne jest bardziej zharmonizowane podejście na szczeblu UE, aby zapewnić skuteczną synergię z procesem wdrażania nowych technologii bezpieczeństwa i wprowadzenia mobilności pojazdów współpracujących, połączonych i zautomatyzowanych w całej UE. Bez integrujących i nieulegających dezaktualizacji ram na szczeblu unijnym wdrażanie systemu nadal prawdopodobnie przebiegałoby w sposób fragmentaryczny, nieskoordynowany i nie dający możliwości zapewnienia geograficznej ciągłości usług C-ITS w całej UE i na jej granicach zewnętrznych.

Zgodność z niniejszym rozporządzeniem delegowanym byłaby obowiązkowa jedynie w przypadkach, w których wdrożono usługi lub stacje C-ITS. Chociaż zgodnie z obowiązującymi specyfikacjami UE zarówno istniejące stacje C-ITS, jak i nowe rozwiązania technologiczne muszą być dostosowane do ich wymogów, specyfikacje takie są niezbędne do zapewnienia interoperacyjności usług C-ITS w całej UE, a planowany przegląd dopuszcza elastyczność we wdrażaniu rozwiązań technologicznych. Rozporządzenie jest bardziej rygorystyczne niż wytyczne lub zalecenie, ale spodziewane bezpośrednie i pośrednie korzyści są również proporcjonalnie wyższe. W tym sensie niniejszy akt delegowany jest proporcjonalny.

Kolejnym istotnym skutkiem tego rozporządzenia delegowanego jest zapewnienie uwierzytelnienia i integralności komunikatów wymienianych między stacjami C-ITS. Powinno to umożliwić ocenę wiarygodności takich informacji. Jednocześnie należy zminimalizować wpływ na prywatność użytkowników dróg. W związku z tym w ramach platformy C-ITS opracowano architekturę bezpieczeństwa wspieraną przez infrastrukturę klucza publicznego (PKI) wykorzystującą certyfikaty często zmieniających się pseudonimów. Powstała w ten sposób wspólna polityka bezpieczeństwa i certyfikacji była przedmiotem szerokich konsultacji i została uzgodniona przez wszystkie odnośne zainteresowane strony.

2.3.Prawa podstawowe

Prawo do ochrony danych osobowych jest zagwarantowane w art. 8 Karty Praw Podstawowych Unii Europejskiej; Jeżeli środki przewidziane w niniejszym rozporządzeniu pociągają za sobą przetwarzanie danych osobowych, wówczas takie środki należy stosować zgodnie z prawem Unii dotyczącym ochrony danych osobowych, a w szczególności z ogólnym rozporządzeniem o ochronie danych 5 i dyrektywą o prywatności i łączności elektronicznej 6 .

W dniu 10 lipca 2017 r. w ramach prac przygotowawczych służby Komisji przeprowadziły konsultacje z podgrupą ds. technologii należącą do struktur Grupy Roboczej Art. 29 ustanowionej na podstawie dyrektywy o ochronie danych 7 . W opinii (z października 2017 r.) podgrupa zwróciła uwagę na szereg działań niezbędnych do wsparcia zgodnego z prawem przetwarzania danych osobowych w dziedzinie C-ITS. Wyjaśniono również, że ponieważ niniejsze rozporządzenie obejmuje jedynie wymianę komunikatów między stacjami C-ITS, samo w sobie nie może stanowić podstawy prawnej do zgodnego z prawem przetwarzania danych. W związku z tym obowiązki administratorów danych i podmiotów przetwarzających mają nadal pełne zastosowanie. W niniejszym rozporządzeniu wyjaśnia się jednak, że bez odpowiedniej, szczególnej, zgodnej z prawem podstawy, zgromadzone dane osobowe nie powinny być (ponownie) wykorzystane do celów handlowych ani jako nowe zasoby na potrzeby egzekwowania prawa. Informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej powinny być również przetwarzane w ścisłej zgodności z zasadą minimalizacji danych i wyłącznie do celów określonych w niniejszym rozporządzeniu, i nie przechowywane dłużej, niż jest to konieczne. Ponadto użytkownicy końcowi powinni być informowani w sposób jasny i wyczerpujący o gromadzeniu danych oraz o uzgodnieniach dotyczących okresów, w których dane te są przechowywane.

3.Wyniki ocen ex post i ocen skutków

   Oceny ex post / oceny adekwatności obowiązującego prawodawstwa

Ponieważ nie ma obowiązującego prawodawstwa w tej dziedzinie, nie było potrzeby przeprowadzania oceny ex post.

   Gromadzenie i wykorzystanie wiedzy eksperckiej

Komisja wykorzystała sprawozdania końcowe dotyczące etapu I i II platformy C-ITS. Ponadto Komisja zasięgnęła opinii ekspertów zewnętrznych z przedsiębiorstwa RICARDO Energy & Environment, wspieranego przez TRT i TEPR, w ramach umowy o przeprowadzenie badania uzupełniającego do oceny skutków, którą rozpoczęto we wrześniu 2017 r. i zakończono w grudniu 2018 r.

   Ocena skutków

Inicjatywa jest poparta oceną skutków, która otrzymała pozytywną opinię z zastrzeżeniami po tym, jak została poddana przeglądowi przez Radę ds. Kontroli Regulacyjnej (RSB) w dniu 10 października 2018 r. Zastrzeżenia RSB dotyczyły dwóch głównych aspektów:

·RSB była zdania, że w sprawozdaniu nie wskazano w wystarczającym stopniu potrzeby przyjęcia stopniowego podejścia do osiągnięcia celów inicjatywy. W związku z tym wybór preferowanego wariantu nie wynikał wyraźnie z analizy i przedstawionego sprawozdania;

·RSB uznała również, że w sprawozdaniu nie wyjaśniono, dlaczego nie odniesiono się (jeszcze) do kwestii obaw wyrażonych przez zainteresowane strony, związanych z bezpieczeństwem niechronionych użytkowników dróg i wpływu na środowisko.

W ostatecznej ocenie skutków odniesiono się do tych zastrzeżeń w następujący sposób:

·w całej ocenie skutków dokonano przeglądu i wyjaśnienia poszczególnych wariantów strategicznych oraz argumentów przemawiających za ich przyjęciem, w szczególności w sekcjach 5.3, 7 i 8. Przedmiotem szczegółowej dyskusji jest konieczność przeprowadzenia oddzielnej oceny skutków dotyczącej ewentualnych dalszych działań legislacyjnych, w tym przepisów dotyczących wprowadzenia V2V;

·w sekcji 6.1 i 6.5 doprecyzowano kwestię wpływu C-ITS na niechronionych użytkowników dróg. Podkreślono, że usługi C-ITS skierowane do niechronionych użytkowników dróg nie są jeszcze na tyle rozwinięte, aby można je było uwzględnić w specyfikacjach – stąd analiza wariantów strategicznych uwzględnionych w niniejszej ocenie skutków. Obawy zainteresowanych stron omówiono szczegółowo w załączniku 2;

·w odniesieniu do skutków rozszerzono analizę wrażliwości przedstawioną w sekcji 6.5, tak aby uwzględniała wszystkie warianty strategiczne, a w całym sprawozdaniu wprowadzono poprawki w celu lepszego rozróżnienia między wariantami strategicznymi. Sekcja 2 załącznika 4 została zaktualizowana w taki sposób, aby odzwierciedlić fakt, że usługi dnia 1 w dużej mierze koncentrują się na bezpieczeństwie, a także w celu dalszego wyjaśnienia ograniczeń analizy;

·dodano sekcję 6.4 w celu omówienia wpływu poszczególnych wariantów strategicznych na ochronę danych. W tym zakresie zaktualizowano też załącznik 6.

W ocenie skutków przeanalizowano trzy ogólne warianty strategiczne:

wariant strategiczny 1 (WS1):    nieznaczna interwencja w oparciu o środki o charakterze nielegislacyjnym, w tym niewiążące wytyczne dotyczące interoperacyjności usług dnia 1, bezpiecznej komunikacji, ochrony danych osobowych i oceny zgodności;

wariant strategiczny 2 (WS2):    umiarkowana interwencja w oparciu o specyfikacje określone w dyrektywie w sprawie ITS. Interwencja ta obejmuje elementy podobne do elementów WS1, ale przyjęcie rozporządzenia delegowanego sprawi, że będą one prawnie wiążące. Państwa członkowskie i przemysł nadal jednak mogą swobodnie decydować, czy wdrożyć C-ITS, czy nie;

wariant strategiczny 3 (WS3): zdecydowana interwencja w oparciu o przepisy dotyczące wprowadzenia komunikacji pojazd–pojazd (V2V) oraz ustanowienie organów zarządzających. Ponadto podstawę tego wariantu stanowią prawnie wiążące specyfikacje i stosowanie podejścia stopniowego, tak aby zapewnić wyposażenie wszystkich nowych pojazdów w stacje C-ITS, zdecydowanie zwiększyć stopień rozpowszechnienia, a co za tym idzie osiągnąć dużo szybciej próg skutecznego świadczenia usług (związanego z efektem sieci). WS3 obejmuje dodatkowe środki wspierające wdrażanie C-ITS, których nie można wprowadzić wyłącznie na mocy aktu delegowanego:

·środek legislacyjny może stanowić podstawę prawną zgodnego z prawem przetwarzania danych osobowych w kontekście C-ITS. Zwiększyłoby to pewność prawa i prawdopodobnie skutkowałoby świadczeniem większej liczby usług C-ITS; oraz

·przydzielenie organom prawnym zadań w zakresie zarządzania jeszcze bardziej usprawni koordynację i nadzór nad wdrażaniem C-ITS, zapewniając w ten sposób ograniczenie do minimum przeszkód w rozpowszechnianiu C-ITS.

Preferowanym podejściem jest WS3 – podejście stopniowe, jak przewidziano w dyrektywie w sprawie ITS, w ramach którego, po przyjęciu specyfikacji, rozważona zostanie oddzielna inicjatywa dotycząca wdrożenia, umożliwiająca dalszą analizę skuteczności i proporcjonalności przepisów z uwzględnieniem dalszego rozwoju sektora C-ITS. Ten wariant strategiczny uznaje się za najbardziej spójny i skuteczny, zapewniający największy spadek liczby wypadków, zatorów komunikacyjnych i emisji dwutlenku węgla.

Przewiduje się następujące skutki:

·główne korzyści to zmniejszenie liczby wypadków i kosztów paliwa oraz oszczędność czasu podróży. Ponadto oczekiwany jest niewielki spadek kosztów zewnętrznych emisji dwutlenku węgla i zanieczyszczeń powietrza. Łączne korzyści pieniężne w latach 2020–2035 wyniosą 78,9 mld EUR. Dzięki wprowadzeniu przepisów dotyczących wprowadzenia V2V liczba ta wzrośnie do 128,9 mld EUR;

·główne koszty będą dotyczyły urządzeń C-ITS w pojazdach i w infrastrukturze przydrożnej. Ocena obejmuje inne koszty związane z zapewnieniem zgodności i koszty administracyjne, uznaje się je jednak za nieznaczne w porównaniu z kosztami ogólnymi. Łączne względne koszty pieniężne wyniosą 19,1 mld EUR w latach 2020–2035 lub 32,3 mld EUR w przypadku przyjęcia przepisów dotyczących wprowadzenia V2V. Oczekuje się zatem, że spodziewane korzyści znacznie przewyższą spodziewane koszty;

·mimo że 90 % kosztów wiąże się z wyposażeniem parków samochodowych, koszty związane z wyposażeniem infrastruktury będą w dużej mierze ponoszone przez sektor publiczny. Państwa członkowskie nadal jednak mogą swobodnie decydować, czy wdrożyć C-ITS, czy nie.

4.WYNIKI KONSULTACJI

4.1.Spotkania z udziałem ekspertów wyznaczonych przez państwa członkowskie

Opracowanie przepisów i wymogów na szczeblu unijnym w celu wsparcia wdrażania systemów i usług C-ITS, a w szczególności interoperacyjności i ciągłości ogólnounijnych usług V2V i V2I, wymagało ścisłej współpracy między zainteresowanymi stronami (producentami, dostawcami usług i właściwymi organami). Państwa członkowskie UE i państwa EFTA poproszono o wyznaczenie ekspertów, którzy mieli wziąć udział w serii 13 spotkań ze służbami Komisji w Brukseli w dniach od 23 maja 2017 r. do 3 października 2018 r., aby pomóc w opracowaniu projektu tego rozporządzenia. Do udziału w spotkaniach zaproszono również ekspertów z Parlamentu Europejskiego, a Komisja odbyła szereg spotkań dwustronnych z państwami członkowskimi.

4.2.Konsultacje z zainteresowanymi stronami

W dniach od 10 października 2017 r. do 12 stycznia 2018 r. (13 tygodni) za pośrednictwem strony internetowej Komisji prowadzone były konsultacje publiczne, w ramach których uzyskano 139 odpowiedzi. Konsultacje społeczne przeprowadzono w oparciu o kwestionariusz służący analizie opinii zainteresowanych stron na temat kluczowych elementów oceny skutków, czyli: głównego problemu, jego czynników, ewentualnych środków z zakresu polityki i ich prawdopodobnych skutków oraz znaczenia działań na szczeblu UE.

W ramach badania pomocniczego przeprowadzono szereg studiów przypadku:

·dziewięć na temat unijnych projektów w zakresie wdrażania C-ITS oraz

·trzy dotyczące wdrażania C-ITS w innych państwach (Stanach Zjednoczonych, Australii i Japonii). W ich ramach przeprowadzono rozmowy z wysokiej rangi przedstawicielami w okresie od października 2017 r. do lutego 2018 r.

Wszystkie studia przypadków dotyczyły w szczególności następujących aspektów wdrażania C-ITS: celów, postępów, barier, gromadzenia danych i kosztów na danym obszarze. W ramach studiów przypadku UE respondentów poproszono również o przedstawienie informacji zwrotnych na temat definicji problemu, środków z zakresu polityki i wariantów strategicznych oraz monitorowania i oceny tej inicjatywy.

W dniu 9 lutego 2018 r. odbyły się warsztaty z udziałem zainteresowanych stron w celu zgromadzenia konkretnych informacji/danych oraz opinii i sugestii ekspertów i zainteresowanych stron. Frekwencja była wysoka, ponieważ w warsztatach wzięło udział ponad 140 uczestników.

W dniach 6 września 2018 r. i 29 stycznia 2019 r. Komisja przedstawiła członkom Komisji Transportu i Turystyki cel i zakres zastosowania niniejszego rozporządzenia.

Projekt rozporządzenia był przedmiotem konsultacji społecznych prowadzonych za pośrednictwem portalu poświęconego lepszemu stanowieniu prawa od dnia 11 stycznia 2019 r. do dnia 8 lutego 2019 r., w ramach których uzyskano 100 odpowiedzi.

4.3.Technologie komunikacyjne C-ITS

Szczególnym zagadnieniem ważnym z punktu widzenia C-ITS jest kwestia technologii komunikacyjnych, które można wykorzystywać do wymiany komunikatów między stacjami C-ITS. Wiąże się to bezpośrednio z koniecznością zadbania o to, by każdy mógł porozumiewać się z każdym (interoperacyjność) i aby każdy miał cały czas możliwość porozumiewać się z każdym (zgodność).

Maksymalizacja korzyści wiąże się z optymalizacją odrębnych zalet poszczególnych, komplementarnych technologii. Podejście oparte na komunikacji hybrydowej łączy w sobie dwa rodzaje technologii:

·technologie komunikacji krótkiego zasięgu, które działają w określonym paśmie częstotliwości 5,9 GHz i mają największe znaczenie w przypadku usług uzależnionych czasowo. Technologia ITS-G5 została opracowana specjalnie do tych celów i obecnie jest już zaawansowana, przetestowana i wdrożona oraz

·technologie komunikacji dalekiego zasięgu, które wykorzystują zasięg istniejących sieci i łączą duże obszary, aczkolwiek w przypadku usług V2I w mniejszym stopniu uzależnionych czasowo. Technologie komórkowe 3G/4G stanowią zaawansowane technologie, które już teraz zapewniają dobry zasięg w dużych częściach UE.

Praktyczne wdrażanie podejścia opartego na komunikacji hybrydowej, w połączeniu z koniecznością zapewnienia interoperacyjności i ciągłości usług, narzuca konieczność dokonania wyboru określonych wariantów technologicznych. Znajdują one odzwierciedlenie w minimalnym zestawie wymogów funkcjonalnych i technicznych dotyczących interoperacyjnej wymiany komunikatów między stacjami C-ITS. Ponieważ nie powinno to utrudniać dalszych innowacji, w niniejszym rozporządzeniu zapewnia się możliwość włączenia przyszłych technologii do zestawu komunikacji hybrydowej.

Klauzula przeglądowa ułatwi integrację kilku istniejących możliwych technologii, takich jak LTE-V2X (technologii komunikacji krótkiego zasięgu w oparciu o sieć komórkową) i sieci 5G, czyli zestawu technologii dla sieci komórkowych nowej generacji. Komisja omówi ewentualne zmiany do niniejszego rozporządzenia delegowanego z grupą ekspertów w sposób otwarty i przejrzysty oraz będzie regularnie informowała tę grupę o postępach i możliwych kolejnych krokach. Zainteresowane strony, które oddały już do użytku stacje C-ITS, powinny współpracować w dobrej wierze w trakcie tego procesu, zgodnie zarówno z unijnym, jak i krajowym prawem konkurencji, w celu zapewnienia równych warunków działania dla różnych technologii i bez utrudniania rozwoju nowych technologii. Aby umożliwić dalszy rozwój tego obszaru, zainteresowane strony powinny również przygotować swoje produkty na integrację przyszłych technologii.

5.WPŁYW NA BUDŻET

Niniejsze rozporządzenie ma pewien wpływ na budżet UE.

Aby zapewnić sprawne funkcjonowanie sieci C-ITS, niektóre zadania muszą być realizowane przez podmioty na szczeblu centralnym, zanim możliwe będzie ustanowienie pełnych ram zarządzania. Do czasu ustanowienia takich podmiotów Komisja zrealizuje niektóre zadania – głównie odnoszące się do unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS, który to system stanowi unijne ramy C-ITS do celów zapewnienia zaufanej i bezpiecznej komunikacji w oparciu o infrastrukturę klucza publicznego.

Ważne jest zapewnienie, aby stacje C-ITS mogły zostać włączone do systemu zarządzania danymi uwierzytelniającymi, zanim zostaną oddane do użytku i uruchomione. W tym celu Komisja przejmie zadania centralnego punktu kontaktowego, podmiotu zarządzającego zaufaną listą i organu odpowiedzialnego za politykę certyfikacji C-ITS jako zadanie wspólnie realizowane przez JRC i DG ds. Mobilności i Transportu.

Nie będzie to miało żadnego wpływu na zasoby ludzkie, ponieważ JRC i DG ds. Mobilności i Transportu będą w stosownych przypadkach wykorzystywać lub przesuwać personel. JRC korzysta również z działania wspomagającego w zakresie architektury bezpieczeństwa dla połączonych urządzeń infrastruktury i pojazdów w Europie w kontekście decyzji wykonawczej Komisji C(2016) 1966 8 , w której przyznane zostało 4 mln EUR na wdrożenie etapu I systemu zarządzania danymi uwierzytelniającymi (w latach 2018–2021). Jeżeli potrzebne będą dalsze działania wspomagające, mogłyby one być finansowane w ramach instrumentu „Łącząc Europę”.

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) …/…

z dnia 13.3.2019 r.

uzupełniające dyrektywę Parlamentu Europejskiego i Rady 2010/40/UE w odniesieniu do wdrażania i eksploatacji współpracujących inteligentnych systemów transportowych

(Tekst mający znaczenie dla EOG)

KOMISJA EUROPEJSKA,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej,

uwzględniając dyrektywę Parlamentu Europejskiego i Rady 2010/40/UE z dnia 7 lipca 2010 r. w sprawie ram wdrażania inteligentnych systemów transportowych w obszarze transportu drogowego oraz interfejsów z innymi rodzajami transportu 9 , w szczególności jej art. 6 ust. 3 w związku z jej art. 7,

a także mając na uwadze, co następuje:

(1)W art. 2 ust. 1 dyrektywy 2010/40/UE jako obszar priorytetowy IV w zakresie opracowania i stosowania specyfikacji i norm określono powiązanie pojazdu z infrastrukturą transportową. Wiąże się to między innymi z rozwojem i wprowadzaniem systemów współpracujących (pojazd–pojazd, pojazd–infrastruktura, w ramach których komunikaty mogą pochodzić zarówno z pojazdu, jak i z infrastruktury, a także infrastruktura–infrastruktura) w oparciu o: ułatwienie wymiany danych lub informacji pomiędzy pojazdami, pomiędzy infrastrukturami i pomiędzy pojazdem a infrastrukturą, zastosowanie znormalizowanego formatu komunikatu w ramach wymiany danych lub informacji pomiędzy pojazdem a infrastrukturą, oraz określenie infrastruktury komunikacyjnej dla wymiany danych lub informacji pomiędzy pojazdami, pomiędzy urządzeniami infrastruktury i pomiędzy pojazdem a infrastrukturą.

(2)Współpracujące inteligentne systemy transportowe (C-ITS) wykorzystują technologie umożliwiające komunikację między pojazdami drogowymi i komunikację pojazdów drogowych z infrastrukturą przydrożną, w tym sygnalizacją świetlną. Usługi C-ITS stanowią kategorię usług ITS opartych na otwartej sieci, która umożliwia ustanawianie relacji „wiele-do-wielu” (ang. „many-to-many”) lub relacji równorzędnej (ang. „peer-to-peer”) między stacjami C-ITS. Oznacza to, że wszystkie stacje C-ITS określone w niniejszym rozporządzeniu mogą w bezpieczny sposób wymieniać między sobą komunikaty i nie ograniczają się do wymiany komunikatów z (jedną) z góry określoną stacją lub stacjami. Stacje C-ITS nie muszą spełniać dodatkowych wymogów, takich jak: korzystanie z tego samego oprogramowania lub posiadanie konta u tego samego podmiotu, lub posiadanie stosunku umownego z tym samym podmiotem (np. tym samym producentem pojazdów, organem administracji drogowej lub usługodawcą).

(3)W europejskiej strategii na rzecz C-ITS 10 zidentyfikowano ryzyko rozdrobnienia rynku wewnętrznego w obszarze C-ITS oraz potrzebę ustanowienia minimalnych wymogów dotyczących usług C-ITS w celu zapewnienia ich skoordynowanego i spójnego wdrażania. W tym kontekście Komisja ogłosiła zamiar skorzystania, w stosownych przypadkach, ze swojego mandatu wynikającego z dyrektywy 2010/40/UE do przyjęcia do 2018 r. aktu delegowanego lub aktów delegowanych w celu zapewnienia zgodności, interoperacyjności i ciągłości usług C-ITS podczas wdrażania i operacyjnego stosowania ogólnounijnych usług CITS w oparciu o zaufaną i bezpieczną komunikację.

(4)W celu zapewnienia i maksymalnego zwiększenia wszystkich korzyści w zakresie bezpieczeństwa i efektywności ruchu drogowego wynikających z usług C-ITS, specyfikacje określone w niniejszym rozporządzeniu powinny mieć zastosowanie do całej sieci transportu drogowego. Obejmuje to jej interfejsy z innymi rodzajami transportu, które są istotne dla bezpieczeństwa lub efektywności ruchu drogowego, takimi jak przejścia kolejowe, obszary portowe itp.

(5)Specyfikacje określone w niniejszym rozporządzeniu powinny mieć zastosowanie do wszystkich usług C-ITS, nie naruszając szczegółowych specyfikacji przyjętych w innych aktach na mocy dyrektywy 2010/40/UE, w szczególności rozporządzeń delegowanych Komisji (UE) nr 886/2013 11 i (UE) nr 962/2015 12 .

(6)Dyrektywą Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. 13 w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii („dyrektywa w sprawie bezpieczeństwa sieci i informacji”) wdrożono wymogi dotyczące krajowych zdolności w dziedzinie cyberbezpieczeństwa, ustanowiono mechanizmy wzmacniania strategicznej i operacyjnej współpracy między państwami członkowskimi oraz wprowadzono obowiązki dotyczące środków bezpieczeństwa i zgłaszania incydentów we wszystkich sektorach. Ponieważ w dyrektywie w sprawie bezpieczeństwa sieci i informacji wymieniono operatorów inteligentnych systemów transportowych zgodnie z definicją zawartą w art. 4 pkt 1 dyrektywy 2010/40/UE jako potencjalnych operatorów usług kluczowych, stosowanie dyrektywy w sprawie bezpieczeństwa sieci i informacji oraz wymogów nałożonych na mocy niniejszego rozporządzenia w pewnych przypadkach może mieć charakter uzupełniający.

(7)W decyzji Komisji 2008/671/WE 14 zharmonizowano warunki dostępności i efektywnego wykorzystania zakresu częstotliwości 5 875–5 905 MHz na potrzeby zastosowań ITS związanych z bezpieczeństwem w Unii.

(8)W odpowiedzi na zlecenie normalizacji M/453 15 europejskie organizacje normalizacyjne (ESO) – Europejski Instytut Norm Telekomunikacyjnych (ETSI) i Europejski Komitet Normalizacyjny (CEN) – opracowały wspólne normy wdrażania usług C-ITS, do których odnosi się niniejsze rozporządzenie. Normy te stanowią podstawę skutecznego świadczenia usług priorytetowych C-ITS, umożliwiających zarządzającym ruchem drogowym wprowadzenie odpowiednich środków i przygotowanie podstaw dla bezpieczniejszej automatyzacji na drogach UE. Prace normalizacyjne będą kontynuowane między innymi w celu włączenia innych technologii i dalszej poprawy skuteczności C-ITS. Właściwe organy normalizacyjne i wszystkie zainteresowane strony powinny zatem kontynuować prace prowadzone w ramach zlecenia normalizacji M/453 i wspólnie opracować rozwiązania wspierające interoperacyjność i umożliwiające wszystkim technologiom wypełnianie swojej roli.

(9)W celu zapewnienia interoperacyjności każda stacja C-ITS wymaga szczególnej konfiguracji norm („profilu systemu”) określającej wdrażanie różnych norm opcjonalnych. Profil systemu opisuje zewnętrzne interfejsy potrzebne do komunikacji między stacjami C-ITS. Każda stacja C-ITS musi być zgodna z przepisami dyrektywy Parlamentu Europejskiego i Rady 2014/53/UE 16 . Współpraca między przemysłem a organami państw członkowskich doprowadziła do opracowania zharmonizowanych profili systemów dla pojazdowych i przydrożnych stacji C-ITS wymieniających informacje w paśmie częstotliwości 5 855–5 925 MHz. Jeżeli wszystkie usługi C-ITS mają być odbierane bez zakłóceń w całej Unii, konieczne jest podejście oparte na „komunikacji hybrydowej”, czyli takie, które zapewnia połączenie komplementarnych technologii komunikacyjnych. Ze względu na tempo postępu technologicznego zachęca się przemysł i państwa członkowskie do opracowania i zharmonizowania w całej Unii dodatkowych komplementarnych i kompatybilnych profili systemów dla innych rodzajów stacji i technologii C-ITS. Przed skorzystaniem z takich nowych profili lub technologii należy poinformować o tym fakcie Komisję, aby mogła ona niezwłocznie rozważyć aktualizację niniejszego rozporządzenia. Takie aktualizacje powinny być przygotowywane w ścisłej współpracy z państwami członkowskimi.

(10)Oparty na współpracy charakter C-ITS wymaga, aby każda stacja C-ITS przekazywała informacje do sieci C-ITS. Stacje C-ITS nie powinny kolidować ze świadczeniem priorytetowych usług C-ITS, europejskich usług opłaty elektronicznej czy inteligentnego tachografu, ani funkcjonowaniem innych stacji C-ITS.

(11)Ważne jest, aby przemysł i państwa członkowskie wdrażały wspólne rozwiązania techniczne na potrzeby świadczenia usług C-ITS. Powinny one zostać opracowane w szczególności za pośrednictwem europejskich organizacji normalizacyjnych, aby ułatwić wprowadzanie usług C-ITS, zapewnić interoperacyjność i ciągłość usług w całej Unii oraz obniżyć koszty wdrażania. W celu zapewnienia zgodności, interoperacyjności i ciągłości usług C-ITS w całej Unii należy w stosownych przypadkach zastosować normy i profile systemu, o których mowa w niniejszym rozporządzeniu, jako punkty odniesienia dla rozwoju przyszłych technologii i usług C-ITS.

(12)W odniesieniu do wdrażania należy przyznać pierwszeństwo usługom C-ITS, które przyczyniają się do zwiększenia bezpieczeństwa i efektywności ruchu drogowego. Usługi stanowiące usługi minimalnych powszechnych informacji o ruchu związanych z bezpieczeństwem drogowym, zdefiniowane w rozporządzeniu delegowanym (UE) nr 886/2013, powinny być w miarę możliwości świadczone jako usługa powszechna, nieodpłatna, świadczona na rzecz użytkowników końcowych w punkcie korzystania zgodnie z przepisami tego rozporządzenia.

(13)W celu zapewnienia interoperacyjności każda usługa C-ITS wymaga szczególnej konfiguracji norm, nazywanej profilem usługi, określającej wdrażanie różnych opcji norm. Usługi C-ITS nie powinny kolidować ze świadczeniem usług priorytetowych C-ITS. Obecne profile usługi typu pojazd-pojazd zostały opracowane przede wszystkim na potrzeby samochodów osobowych. Aby umożliwić wdrożenie tych lub podobnych usług w odniesieniu do innych kategorii pojazdów, konieczne może być opracowanie dodatkowych profili usługi lub aktualizacja profili zawartych w niniejszym rozporządzeniu.

(14)W decyzji Parlamentu Europejskiego i Rady nr 768/2008/WE 17 ustanowione zostały wspólne zasady i przepisy odniesienia, które mają być stosowane w całym prawodawstwie sektorowym. Stanowi ona zatem ogólne ramy horyzontalne dla wszelkich nowych przepisów harmonizujących warunki wprowadzania produktów do obrotu. W przepisach odniesienia tej decyzji określono definicje i ogólne obowiązki podmiotów gospodarczych oraz szereg procedur oceny zgodności, spośród których prawodawca może wybierać stosownie do potrzeb. W celu zapewnienia bezpieczeństwa rynku w decyzji tej ustanowiono również zasady dotyczące oznakowania CE oraz przepisy odniesienia dotyczące procedur postępowania w przypadku produktów stwarzających zagrożenie. Ponieważ niniejsze rozporządzenie obejmuje wprowadzanie do obrotu stacji C-ITS, należy stosować przepisy odniesienia zawarte w załączniku I do tej decyzji, które czynią producenta odpowiedzialnym między innymi za: zapewnienie zgodności z wszystkimi obowiązującymi przepisami; sporządzenie deklaracji zgodności UE; umieszczenie oznakowania zgodności oraz przygotowanie odpowiedniej dokumentacji produktu. Należy również uregulować role i obowiązki innych podmiotów, takich jak upoważniony przedstawiciel, importer i dystrybutor.

(15)W niniejszym rozporządzeniu stacje C-ITS instalowane w pojazdach, wzdłuż infrastruktury drogowej lub przenośne stacje C-ITS uznawane są za produkty, które mogą być wprowadzane do obrotu jako samodzielne zespoły lub jako części większych zespołów. Zakres, w jakim stacje C-ITS, które mają być instalowane w pojazdach, spełniają obowiązujące wymogi, można badać przed instalacją lub po jej zakończeniu. W przypadku przydrożnych stacji C-ITS takie badanie może mieć miejsce przed instalacją, aby takie stacje mogły być wprowadzane do obrotu jako samodzielne produkty. W przypadku centralnych stacji C-ITS sytuacja może być się różnić, ponieważ często będą one zintegrowane z centrami kontroli ruchu, które nie są znormalizowane. Ponieważ takie centra kontroli ruchu są tworzone stopniowo, wraz z rozwojem obszarów komunikacyjnych, którymi zarządzają, może się zdarzyć, że nie będą mogły zostać w pełni zbadane przed wprowadzeniem do obrotu. W każdym przypadku poziom bezpieczeństwa i zaufania powinien być taki sam dla wszystkich stacji C-ITS, w tym dla stacji centralnych.

(16)Zanim jakakolwiek stacja C-ITS zostanie oddana do użytku i uruchomiona, konieczne jest wskazanie podmiotu, który sprawdzi, czy została do niej dołączona deklaracja zgodności UE, oraz, w stosownych przypadkach, czy umieszczono oznakowanie zgodności. Podmiot taki powinien zarejestrować stację w unijnym systemie zarządzania danymi uwierzytelniającymi C-ITS i dopilnować, aby przez cały okres użytkowania spełniała ona wymogi techniczne. Podmiot ten będzie operatorem stacji C-ITS i będzie odpowiedzialny za kontakty z użytkownikiem.

(17)W przypadku wielu usług C-ITS konieczne jest zapewnienie autentyczności i integralności komunikatów C-ITS zawierających informacje, takie jak położenie, prędkość i kierunek. W związku z tym należy ustanowić jeden wspólny europejski model zaufania C-ITS dla wszystkich stacji C-ITS (wszystkich ruchomych stacji C-ITS, z takimi samymi wymogami dla stacji pojazdowych i stacji osobistych, oraz wszystkich stałych stacji C-ITS, z takimi samymi wymogami dla stacji centralnych i przydrożnych), niezależnie od stosowanych technologii komunikacyjnych. Zasady i wymogi tego modelu zaufania zostały ustanowione w polityce certyfikacji i bezpieczeństwa. Na najwyższym poziomie infrastruktury klucza publicznego znajduje się europejska zaufana lista certyfikatów, która zawiera dane wszystkich zaufanych głównych urzędów certyfikacji w Europie.

(18)W przeszłości podjęto pewne działania mające doprowadzić do wzajemnego uznawania świadectw bezpieczeństwa produktów w Europie. Najważniejszym przykładem w tym zakresie jest umowa o wzajemnym uznawaniu przyjęta przez grupę wyższych urzędników ds. bezpieczeństwa systemów informatycznych (SOG-IS). Chociaż stanowi ona najważniejszy model współpracy i wzajemnego uznawania w zakresie świadectw bezpieczeństwa, SOG-IS obejmuje jedynie część państw członkowskich Unii. Ponieważ świadectwa bezpieczeństwa stacji C-ITS są ważnym elementem polityki certyfikacji C-ITS i polityki bezpieczeństwa, umowa o wzajemnym uznawaniu przyjęta przez SOG-IS jest stosowana w przypadku braku innych równoważnych europejskich systemów certyfikacji w zakresie cyberbezpieczeństwa zgodnie z europejskimi ramami cyberbezpieczeństwa.

(19)Niektóre stacje C-ITS wprowadzone do obrotu przed datą rozpoczęcia stosowania niniejszego rozporządzenia mogą nie być w pełni zgodne z wymogami niniejszego rozporządzenia dotyczącymi bezpieczeństwa C-ITS, ponieważ decyzje o wdrożeniu technicznym mogły zostać podjęte wcześniej. Aby umożliwić takim stacjom C-ITS dostęp do sieci C-ITS po dacie rozpoczęcia stosowania niniejszego rozporządzenia, należy ustanowić procedurę umożliwiającą rozważenie włączenia takich stacji C-ITS do modelu zaufania C-ITS.

(20)Art. 6 ust. 6 dyrektywy 2010/40/UE zobowiązuje Komisję do przyjęcia specyfikacji zgodnych z zestawem zasad, łącznie z wykorzystaniem infrastruktury satelitarnej, lub dowolnej innej technologii zapewniającej równorzędne poziomy dokładności, na potrzeby aplikacji i usług ITS, które wymagają globalnych, nieprzerwanych, dokładnych i gwarantowanych usług związanych z określaniem czasu i położenia. W związku z tym należy zapewnić zgodność stacji C-ITS z usługami o wartości dodanej świadczonymi w ramach programów Galileo i European Geostationary Navigation Overlay Service (EGNOS), które zostały określone w rozporządzeniu Parlamentu Europejskiego i Rady (UE) nr 1285/2013, w celu zwiększenia niezawodności stacji C-ITS.

(21)W ramach platformy wdrażania C-ITS w Unii (platforma C-ITS), utworzonej w listopadzie 2014 r., której przewodniczą służby Komisji, opracowano wspólną politykę bezpieczeństwa i certyfikacji zatwierdzoną przez wszystkie zainteresowane strony. Ponieważ wspólna polityka bezpieczeństwa i certyfikacji powinna być aktualizowana w miarę postępu technicznego i rozwoju ram zarządzania, Komisja powinna na bieżąco dokonywać przeglądu niniejszego rozporządzenia w celu zachowania spójności i jednolitości.

(22)W celu zapewnienia sprawnego funkcjonowania sieci C-ITS niektóre zadania muszą być realizowane przez podmioty na szczeblu centralnym zanim możliwe będzie ustanowienie pełnych ram zarządzania. Do czasu ustanowienia podmiotów na szczeblu centralnym za te zadania powinna być odpowiedzialna Komisja, w tym za zadania związane z organem odpowiedzialnym za politykę certyfikacji C-ITS, podmiotem zarządzającym zaufaną listą i punktem kontaktowym ds. C-ITS.

(23)W przypadku gdy środki przewidziane w niniejszym rozporządzeniu wymagają przetwarzania danych osobowych, powinno ono być prowadzone zgodnie z prawem Unii dotyczącym ochrony danych osobowych, w szczególności z rozporządzeniem (UE) 2016/679 18 oraz, w stosownych przypadkach, z dyrektywą 2002/58/WE 19 . Takie przetwarzanie powinno mieć odpowiednią podstawę prawną wymienioną w art. 6 rozporządzenia (UE) 2016/679, która nie jest przewidziana w niniejszym rozporządzeniu delegowanym.

(24)Bez odpowiedniej podstawy prawnej zebrane dane osobowe nie powinny być ponownie wykorzystywane do innych celów, takich jak cele handlowe, lub jako nowe zasoby do celów ścigania przestępstw, chyba że odbywa się to na podstawie przepisów prawa.

(25)Informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej powinny być przetwarzane w ścisłej zgodności z zasadą minimalizacji danych i wyłącznie do celów określonych w niniejszym rozporządzeniu i nie powinny być przechowywane dłużej, niż jest to konieczne. Wymogi bezpieczeństwa dotyczące pseudonimizacji, które są przewidziane w niniejszym rozporządzeniu, przyczyniają się do zmniejszenia ryzyka niewłaściwego użycia danych.

(26)Użytkownicy końcowi powinni być informowani w jasny i wyczerpujący sposób o wszelkich istotnych kwestiach dotyczących przetwarzania ich danych osobowych zgodnie z rozporządzeniem (UE) 2016/679.

(27)Jak stwierdzono we wspólnej polityce bezpieczeństwa i certyfikacji opracowanej w ramach platformy C-ITS, zarządzanie wymaga udziału organów w formie wspólnych komitetów sterujących zainteresowanych stron, w tym Komisji, państw członkowskich, operatorów infrastruktury drogowej oraz producentów i operatorów stacji C-ITS. Do czasu ustanowienia takich organów Komisja, wspomagana przez grupę ekspertów, w której reprezentowane są wszystkie zainteresowane strony, powinna odpowiadać za realizację odpowiednich zadań, w tym za zadania związane z zarządzaniem, nadzorem i działalnością organu odpowiedzialnego za politykę certyfikacyjną C-ITS. Ta grupa ekspertów powinna obejmować w szczególności przedstawicieli producentów i operatorów stacji C-ITS w ramach sieci C-ITS, a także inne odnośne zainteresowane strony i odpowiednie organy państw członkowskich.

(28)Szeroko zakrojony proces konsultacji włączających, który doprowadził do opracowania polityki bezpieczeństwa i ram zarządzania oraz polityki certyfikacji (przy wsparciu wszystkich zainteresowanych podmiotów publicznych i prywatnych), powinien mieć również zastosowanie do aktualizacji niniejszego rozporządzenia w miarę postępu technicznego i, w stosownych przypadkach, wraz z opracowaniem ram zarządzania.

(29)Państwa członkowskie i główne urzędy certyfikacji powinny regularnie przekazywać Komisji informacje, które umożliwią jej monitorowanie wdrażania niniejszego rozporządzenia.

(30)W celu uwzględnienia szybkiego rozwoju nowych rynków, technologii i usług, jak ogłoszono w zaktualizowanym programie prac dyrektywy w sprawie ITS, oczekuje się, że niniejsze rozporządzenie zostanie zmienione przed przeglądem jego wdrażania, który powinien zostać przeprowadzony trzy lata po wejściu w życie niniejszego rozporządzenia.

Taka zmiana będzie dotyczyć przede wszystkim włączenia istniejących sieci 3G/4G na potrzeby świadczenia usług priorytetowych C-ITS. Ponadto specyfikacje technologii LTE-V2X zostały sfinalizowane w 3GPP i obecnie zatwierdzane są wdrożenia prototypów. Technologie te są obecnie włączane do norm europejskich i specyfikacji technicznych, zarówno w odniesieniu do usług priorytetowych C-ITS, jak i do nowych usług. Szybko rozwijające się nowe technologie, takie jak sieć 5G, mogłyby również stanowić podstawę usług C-ITS.

Niektóre z wymienionych zmian mogą spowodować wprowadzenie jednej lub kilku zmian do niniejszego rozporządzenia po przekazaniu Komisji dokumentacji zawierającej dopracowane technicznie specyfikacje. Takie zmiany powinny zapewnić otwarte i przyszłościowe podejście do norm i prawodawstwa. Komisja powinna skonsultować ewentualne zmiany do niniejszego rozporządzenia z grupą ekspertów w sposób otwarty i przejrzysty oraz regularnie informować tę grupę o postępach i możliwych kolejnych krokach. Aby utrzymać ciągłość usług priorytetowych C-ITS, powinny one również zapewniać kompatybilność i interoperacyjność z istniejącymi stacjami C-ITS, które zostały już oddane do użytku zgodnie z niniejszym rozporządzeniem, lub określić odpowiednią ścieżkę migracji, biorąc również pod uwagę rozwój rynku i technologii.

Komisja powinna bez zbędnej zwłoki przeanalizować dokumentację, omówić ją w grupie ekspertów, biorąc pod uwagę ewentualną zmianę niniejszego rozporządzenia, i zbadać, czy konieczna jest zmiana obowiązujących wymogów. Zainteresowane strony, które oddały już do użytku stacje C-ITS, powinny współpracować w dobrej wierze w trakcie tego procesu, zgodnie zarówno z unijnym, jak i krajowym prawem konkurencji, w celu zapewnienia równych warunków działania dla różnych technologii i bez utrudniania rozwoju nowych technologii. Aby umożliwić dalszy rozwój tego obszaru, zainteresowane strony powinny również przygotować swoje produkty na integrację przyszłych technologii.

(31)Zgodnie z art. 28 ust. 2 rozporządzenia (WE) nr 45/2001 Parlamentu Europejskiego i Rady 20 skonsultowano się z Europejskim Inspektorem Ochrony Danych, który wydał opinię w dniu ... ,

PRZYJMUJE NINIEJSZE ROZPORZĄDZENIE:

Rozdział I

Postanowienia ogólne

Artykuł 1

Przedmiot i zakres stosowania

1.W niniejszym rozporządzeniu ustanowiono specyfikacje niezbędne do zapewnienia zgodności, interoperacyjności oraz ciągłości wdrażania i operacyjnego stosowania ogólnounijnych usług C-ITS opartych na zaufanej i bezpiecznej komunikacji.

Określono w nim sposób prowadzenia komunikacji pojazd-pojazd, pojazd-infrastruktura i infrastruktura–infrastruktura za pomocą systemów C-ITS oraz sposób, w jaki stacje C-ITS mają być wprowadzane do obrotu i oddawane do użytku, aby umożliwić świadczenie usług C-ITS na rzecz użytkowników ITS.

2.Niniejsze rozporządzenie ma zastosowanie do wszystkich stacji C-ITS w obszarze transportu drogowego oraz do ich interfejsów z innymi rodzajami transportu.

3.Wdrażanie stacji C-ITS odbywa się zgodnie z art. 5 dyrektywy 2010/40/UE. Państwa członkowskie wyznaczają część swojej infrastruktury sieci transportowej wyposażoną w stacje C-ITS.

Artykuł 2

Definicje

Do celów niniejszego rozporządzenia stosuje się następujące definicje:

1)„współpracujące inteligentne systemy transportowe” lub „C-ITS” oznaczają inteligentne systemy transportowe, które umożliwiają użytkownikom ITS współpracę w formie wymiany bezpiecznych i zaufanych komunikatów za pomocą unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS;

2)„usługa C-ITS” oznacza usługę ITS świadczoną za pośrednictwem C-ITS;

3)„stacja C-ITS” oznacza zestaw składający się ze sprzętu komputerowego i elementów oprogramowania wymaganych do gromadzenia, przechowywania, przetwarzania, otrzymywania oraz przekazywania zabezpieczonych i zaufanych komunikatów w celu umożliwienia świadczenia usługi C-ITS. Obejmuje to stacje ITS osobiste, centralne, montowane w pojazdach i drogowe określone w normie EN 302 665 v 1.1.1;

4)„ruchoma stacja C-ITS” oznacza stację C-ITS zainstalowaną w pojeździe lub w postaci urządzenia przenośnego;

5)„stała stacja C-ITS” oznacza stację C-ITS zainstalowaną w systemie centralnym lub infrastrukturze drogowej;

6)„centralna stacja C-ITS” oznacza centralny serwer z wbudowanymi funkcjami stacji C-ITS, jak w przypadku centrum zarządzania ruchem;

7)„udostępnianie na rynku” oznacza dostarczanie stacji C-ITS do dystrybucji lub użytkowania na rynku Unii w ramach działalności handlowej, odpłatnie albo nieodpłatnie;

8)„wprowadzenie do obrotu” oznacza pierwsze udostępnienie stacji C-ITS na rynku Unii;

9)„oddanie do użytku” stacji C-ITS oznacza jej pierwsze wykorzystanie w Unii do celów, do których była przeznaczona;

10)„komunikacja krótkiego zasięgu” oznacza komunikację w zakresie częstotliwości 5 855-5 925 MHz;

11)„usługa priorytetowa C-ITS” oznacza usługę C-ITS, która przyczynia się do bezpieczeństwa ruchu drogowego lub jego efektywności i która jest uwzględniona w załączniku I;

12)„profil systemu” oznacza minimalny zestaw wymogów funkcjonalnych i technicznych dotyczących interoperacyjnej wymiany komunikatów między stacjami C-ITS;

13)„profil usługi” oznacza zestaw specyfikacji funkcjonalnych dotyczących interoperacyjnych komunikatów, mających na celu umożliwienie świadczenia usługi C-ITS;

14)„globalny system nawigacji satelitarnej” („GNSS”) oznacza infrastrukturę konstelacji satelitów oraz sieci stacji naziemnych, która zapewnia użytkownikom dysponującym odpowiednim odbiornikiem dokładne informacje o czasie i geolokalizacji;

15)„producent” oznacza każdą osobę fizyczną lub prawną, która projektuje i wytwarza stację C-ITS lub zleca zaprojektowanie lub wytworzenie stacji C-ITS oraz wprowadza na rynek tę stację C-ITS pod własną nazwą lub znakiem towarowym;

16)„operator stacji C-ITS” oznacza każdą osobę fizyczną lub prawną odpowiedzialną za oddanie do użytku i eksploatację stacji C-ITS zgodnie z niniejszym rozporządzeniem;

17)„upoważniony przedstawiciel” oznacza osobę fizyczną lub prawną z miejscem zamieszkania lub siedzibą w Unii, która otrzymała pisemne pełnomocnictwo od producenta do działania w jego imieniu w zakresie określonych zadań;

18)„importer” oznacza osobę fizyczną lub prawną, mającą miejsce zamieszkania lub siedzibę w Unii, która wprowadza do obrotu w Unii stację C-ITS z państwa trzeciego;

19)„dystrybutor” oznacza każdą osobę fizyczną lub prawną w łańcuchu dostaw, niebędącą producentem ani importerem, która udostępnia stację C-ITS na rynku;

20)„podmiot gospodarczy” oznacza producenta, upoważnionego przedstawiciela, importera lub dystrybutora;

21)„wycofanie od użytkowników” oznacza każdy środek mający na celu doprowadzenie do zwrotu stacji C-ITS, która została już udostępniona użytkownikowi końcowemu;

22)„wycofanie z obrotu” oznacza dowolny środek, którego celem jest zapobieżenie udostępnieniu na rynku stacji C-ITS w danym łańcuchu dostaw;

23)„oznakowanie CE” oznacza oznakowanie, za pomocą którego producent wskazuje, że produkt spełnia mające zastosowanie wymogi określone w przepisach Unii przewidujących umieszczanie tego oznakowania;

24)„użytkownik końcowy” oznacza osobę fizyczną lub prawną, która ostatecznie korzysta lub ma ostatecznie korzystać ze stacji C-ITS;

25)„organ nadzoru rynku” oznacza organ państwa członkowskiego odpowiedzialny za wykonywanie nadzoru rynku na terytorium tego państwa członkowskiego;

26)„właściwy organ krajowy” oznacza każdy organ uprawniony do sprawdzania zgodności stacji C-ITS z mającym zastosowanie prawodawstwem;

27)„unijny system zarządzania danymi uwierzytelniającymi C-ITS” oznacza ramy Unii Europejskiej służące zapewnieniu zaufanej i bezpiecznej komunikacji za pomocą infrastruktury klucza publicznego (PKI);

28)„organ ds. rejestracji” oznacza podmiot prawny lub operacyjny, który uwierzytelnia stację C-ITS i udziela jej dostępu do C-ITS;

29)„sieć C-ITS” oznacza wszystkie operacyjne stacje C-ITS w Unii.

Artykuł 3

Udostępnienie na rynku lub oddanie do użytku

Stacja C-ITS jest udostępniona na rynku lub oddana do użytku tylko wówczas, gdy – z zastrzeżeniem jej odpowiedniego utrzymywania i wykorzystywania jej zgodnie z przeznaczeniem – jest zgodna z niniejszym rozporządzeniem.

Artykuł 4

Swoboda przemieszczania się

Państwa członkowskie nie zakazują, nie ograniczają ani nie utrudniają, z powodów określonych w niniejszym rozporządzeniu, udostępniania na rynku lub oddawania do użytku na ich terytorium stacji C-ITS zgodnych z niniejszym rozporządzeniem.

Rozdział II

Wymogi techniczne

Artykuł 5

Wymogi dotyczące stacji C-ITS

1.Montowane w pojazdach stacje C-ITS przeznaczone do komunikacji krótkiego zasięgu spełniają wymogi określone w profilu systemu opisanym w sekcji 2 załącznika II.

2.Drogowe stacje C-ITS przeznaczone do komunikacji krótkiego zasięgu spełniają wymogi określone w profilu systemu opisanym w sekcji 3 załącznika II.

3.Stacje C-ITS przesyłają komunikaty umożliwiające świadczenie co najmniej jednej usługi priorytetowej C-ITS wymienionej w załączniku I.

4.Stacje C-ITS muszą być zgodne ze stacjami C-ITS, które wysyłają komunikaty w zakresie usług priorytetowych C-ITS wymienionych w załączniku I.

5.Stacje C-ITS nie mogą kolidować z działaniem europejskiej usługi opłaty elektronicznej, o której mowa w dyrektywie Parlamentu Europejskiego i Rady 2004/52/WE 21 i w decyzji Komisji 2009/750/WE 22 , ani funkcjonowaniem inteligentnych tachografów, o których mowa w rozporządzeniu Parlamentu Europejskiego i Rady (UE) nr 165/2014 23 .

6.Stacje C-ITS muszą być zgodne ze stacjami C-ITS, które są zgodne z profilami systemu C-ITS określonymi w załączniku II.

7.W przypadku gdy stacje C-ITS są obsługiwane przez GNSS, są one kompatybilne z usługami określania pozycji i czasu świadczonymi przez systemy Galileo i EGNOS. Ponadto stacje C-ITS mogą być kompatybilne z innymi systemami nawigacji satelitarnej.

Artykuł 6

Wymogi dotyczące usług C-ITS

1.Usługi priorytetowe C-ITS wymienione w załączniku I są zgodne z wymogami odpowiedniego profilu usługi C-ITS.

2.Każda usługa C-ITS współpracuje bez dokonywania zmian ze wszystkimi profilami usług określonymi w załączniku I.

Rozdział III

Wprowadzanie do obrotu stacji C-ITS

Artykuł 7

Obowiązki producentów stacji C-ITS

1.Producenci wprowadzający stacje C-ITS do obrotu muszą zapewnić, że zostały one zaprojektowane i wytworzone zgodnie z wymogami określonymi w art. 5.

2.Producenci sporządzają dokumentację produktu, o której mowa w części A załącznika V, i przeprowadzają procedurę oceny zgodności, o której mowa w części A załącznika V, lub zlecają przeprowadzenie takiej procedury.

3.W przypadku wykazania zgodności stacji C-ITS z mającymi zastosowanie wymogami – w wyniku przeprowadzenia procedury oceny zgodności, o której mowa w części A załącznika V – producenci sporządzają deklarację zgodności UE i umieszczają oznakowanie CE.

4.Producenci przechowują dokumentację produktu, o której mowa w części A załącznika V, oraz deklarację zgodności UE przez okres 10 lat od momentu wprowadzenia do obrotu danej stacji C-ITS.

5.Producenci zapewniają wprowadzenie procedur mających na celu utrzymanie zgodności produkcji seryjnej z niniejszym rozporządzeniem.

6.W celu ochrony zdrowia i bezpieczeństwa konsumentów – w stosownych przypadkach w odniesieniu do zagrożeń stwarzanych przez stacje C-ITS – producenci:

a)przeprowadzają badania próby wprowadzanych do obrotu stacji C-ITS;

b)badają skargi i, w razie potrzeby, prowadzą rejestr skarg, w sprawach stacji C-ITS, które są niezgodne ze specyfikacjami, oraz przypadków wycofania od użytkowników stacji C-ITS;

c)na bieżąco informują dystrybutorów o wszelkich przypadkach tego rodzaju monitorowania.

7.Producenci zapewniają, aby stacje C-ITS, które wprowadzili do obrotu, były opatrzone nazwą typu, numerem partii lub serii, lub innym elementem umożliwiającym ich identyfikację.

8.Na stacji C-ITS lub, jeżeli nie jest to możliwe, na jej opakowaniu, lub w dokumencie dołączonym do stacji C-ITS producenci podają:

a)swoją nazwę;

b)swoją zarejestrowaną nazwę handlową lub swój zarejestrowany znak towarowy;

c)swój adres pocztowy, wskazujący jeden punkt, w którym można się z nimi skontaktować.

Dane kontaktowe podaje się w języku łatwo zrozumiałym dla użytkowników końcowych i organów nadzoru rynku.

9.Producenci zapewniają dołączenie do stacji C-ITS instrukcji oraz informacji dotyczących bezpieczeństwa w języku łatwo zrozumiałym dla użytkowników końcowych, określonym przez zainteresowane państwo członkowskie. Instrukcja i informacje dotyczące bezpieczeństwa, jak również wszelkie oznakowania, muszą być jasne, zrozumiałe i czytelne.

10.Producenci, którzy uważają, że stacja C-ITS, którą wprowadzili do obrotu, nie jest zgodna z niniejszym rozporządzeniem, niezwłocznie podejmują niezbędne działania naprawcze w celu zapewnienia jej zgodności, lub w stosownych przypadkach wycofania z obrotu lub wycofania od użytkowników. Jeżeli stacja C-ITS stwarza zagrożenie, producenci niezwłocznie informują o tym organy nadzoru rynku w państwach członkowskich, w których ją udostępnili, podając szczegółowe informacje, w szczególności na temat niezgodności oraz wszelkich podjętych działań naprawczych.

11.Na uzasadnione żądanie właściwego organu krajowego producenci udzielają mu wszystkich informacji i udostępniają wszystkie dokumenty w formie papierowej lub elektronicznej, konieczne do wykazania zgodności stacji C-ITS z wymogami, w języku łatwo zrozumiałym dla tego organu. Na żądanie tego organu podejmują z nim współpracę w zakresie wszelkich działań ukierunkowanych na usunięcie zagrożeń, jakie stwarzają stacje C-ITS wprowadzone przez nich do obrotu.

Artykuł 8

Upoważnieni przedstawiciele

1.Producent może wyznaczyć upoważnionego przedstawiciela w drodze pisemnego pełnomocnictwa.

2.Upoważnieni przedstawiciele wykonują zadania określone w pełnomocnictwie otrzymanym od producenta. Pełnomocnictwo umożliwia upoważnionemu przedstawicielowi wykonywanie co najmniej następujących obowiązków:

a)przechowywanie deklaracji zgodności UE i dokumentacji produktu do dyspozycji krajowych organów nadzoru rynku przez okres 10 lat od momentu wprowadzenia stacji C-ITS do obrotu;

b)na uzasadnione żądanie właściwego organu krajowego udzielanie wszystkich informacji i udostępnianie wszystkich dokumentów koniecznych do wykazania zgodności danej stacji C-ITS z wymogami;

c)na żądanie właściwych organów krajowych – podejmowanie z nimi współpracy we wszelkich objętych pełnomocnictwem działaniach ukierunkowanych na usunięcie zagrożeń, jakie stwarzają stacje C-ITS.

Obowiązki określone w art. 7 ust. 1 i obowiązek sporządzenia dokumentacji produktu, o którym mowa w art. 7 ust. 2, nie wchodzą w zakres pełnomocnictwa upoważnionego przedstawiciela.

Artykuł 9

Obowiązki importerów

1.Importerzy wprowadzają do obrotu w Unii wyłącznie stacje C-ITS zgodne z wymogami.

2.Przed wprowadzeniem do obrotu stacji C-ITS importerzy zapewniają, aby:

a)producent przeprowadził procedurę oceny zgodności, o której mowa w art. 7 ust. 2;

b)producent sporządził dokumentację produktu;

c)stacja C-ITS została opatrzona wymaganym oznakowaniem CE;

d)producent spełnił wymogi określone w art. 7 ust. 7 i 8.

3.Jeżeli importer uzna, że stacja C-ITS nie jest zgodna z wymogami, o których mowa w art. 5, nie wprowadza produktu do obrotu, dopóki nie zostanie zapewniona jego zgodność. Jeżeli stacja C-ITS stwarza zagrożenie, importer informuje o tym producenta oraz organy nadzoru rynku.

4.Na stacji C-ITS lub, jeżeli nie jest to możliwe, na jej opakowaniu, lub w dokumencie dołączonym do stacji C-ITS importerzy podają:

a)swoją nazwę;

b)swoją zarejestrowaną nazwę handlową lub swój zarejestrowany znak towarowy;

c)adres, pod którym można się z nimi skontaktować.

Dane kontaktowe podaje się w języku łatwo zrozumiałym dla użytkowników końcowych i właściwe organy krajowe.

5.Importerzy zapewniają dołączenie do stacji C-ITS instrukcji oraz informacji dotyczących bezpieczeństwa w języku łatwo zrozumiałym dla użytkowników końcowych, określonym przez zainteresowane państwo członkowskie.

6.Importerzy zapewniają, aby w czasie, w którym ponoszą odpowiedzialność za stację C-ITS, warunki jej przechowywania lub przewożenia nie wpływały negatywnie na jej zgodność z wymogami określonymi w art. 5.

7.W celu ochrony zdrowia i bezpieczeństwa konsumentów – w stosownych przypadkach w odniesieniu do zagrożeń stwarzanych przez stacje C-ITS – importerzy:

a)przeprowadzają badania próby wprowadzanej do obrotu stacji C-ITS;

b)badają skargi i, w razie potrzeby, prowadzą rejestr skarg, w sprawach stacji C-ITS, które są niezgodne ze specyfikacjami, oraz przypadków wycofania od użytkowników stacji C-ITS;

c)na bieżąco informują dystrybutorów o przypadkach tego rodzaju monitorowania.

8.Importerzy, którzy uważają, że stacja C-ITS, którą wprowadzili do obrotu, nie jest zgodna z niniejszym rozporządzeniem, niezwłocznie podejmują działania naprawcze niezbędne w celu zapewnienia jej zgodności, lub w stosownych przypadkach wycofania z obrotu lub wycofania od użytkowników. Jeżeli stacja C-ITS stwarza zagrożenie, importerzy niezwłocznie informują o tym właściwe organy krajowe w państwach członkowskich, w których ją udostępnili, podając szczegółowe informacje, w szczególności na temat niezgodności oraz wszelkich podjętych działań naprawczych.

9.Importerzy przechowują egzemplarz deklaracji zgodności UE do dyspozycji organów nadzoru rynku przez 10 lat po wprowadzeniu danej stacji C-ITS do obrotu i zapewniają, aby na żądanie tych organów można było udostępnić im dokumentację produktu.

10.Na uzasadnione żądanie właściwego organu krajowego importerzy udzielają mu wszystkich informacji i udostępniają wszystkie dokumenty w formie papierowej lub elektronicznej, konieczne do wykazania zgodności stacji C-ITS z wymogami, w języku łatwo zrozumiałym dla tego organu. Na żądanie tego organu podejmują z nim współpracę we wszelkich działaniach ukierunkowanych na usunięcie zagrożeń, jakie stwarzają stacje C-ITS wprowadzone przez nich do obrotu.

Artykuł 10

Obowiązki dystrybutorów

1.Udostępniając stację C-ITS na rynku, dystrybutorzy działają z należytą starannością w odniesieniu do wymogów niniejszego rozporządzenia.

2.Przed udostępnieniem stacji C-ITS na rynku dystrybutorzy sprawdzają, czy:

a)stacja jest opatrzona oznakowaniem CE;

b)do stacji dołączono instrukcje i informacje dotyczące bezpieczeństwa, o których mowa w art. 7 ust. 9, w języku łatwo zrozumiałym dla użytkowników końcowych w państwie członkowskim, w którym stacja ma zostać udostępniona na rynku;

c)producent i importer spełnili wymogi określone w art. 7 ust. 7 i 8 oraz w art. 9 ust. 4.

3.Jeżeli dystrybutor uzna, że stacja C-ITS nie jest zgodna z art. 5, nie udostępnia jej na rynku, dopóki nie zostanie zapewniona jej zgodność. Jeżeli stacja C-ITS stwarza zagrożenie, dystrybutor informuje o tym producenta lub importera oraz organy nadzoru rynku.

4.Dystrybutorzy zapewniają, aby w czasie, w którym ponoszą odpowiedzialność za stację C-ITS, warunki jej przechowywania lub przewożenia nie wpływały negatywnie na jej zgodność z wymogami określonymi w art. 5.

5.Dystrybutorzy, którzy uważają, że udostępniona przez nich na rynku stacja C-ITS nie jest zgodna z niniejszym rozporządzeniem lub innymi mającymi zastosowanie przepisami Unii, zapewniają podjęcie działań naprawczych w celu zapewnienia jej zgodności, lub w stosownych przypadkach wycofania z obrotu lub wycofania od użytkowników. Jeżeli stacja C-ITS stwarza zagrożenie, dystrybutorzy niezwłocznie informują o tym organy nadzoru rynku w państwach członkowskich, w których ją udostępnili, podając szczegółowe informacje, w szczególności na temat niezgodności oraz wszelkich podjętych działań naprawczych.

6.Na uzasadnione żądanie właściwego organu krajowego dystrybutorzy udzielają mu wszystkich informacji i udostępniają wszystkie dokumenty konieczne do wykazania zgodności danej stacji C-ITS z wymogami. Na żądanie tego organu podejmują z nim współpracę we wszelkich działaniach ukierunkowanych na usunięcie zagrożeń, jakie stwarzają stacje C-ITS, które udostępnili na rynku.

Artykuł 11

Przypadki, w których obowiązki producentów dotyczą importerów i dystrybutorów

W przypadku gdy importer lub dystrybutor wprowadza do obrotu stację C-ITS pod własną nazwą lub znakiem towarowym, lub dokonuje zmian w stacji C-ITS już wprowadzonej do obrotu w taki sposób, że może to mieć wpływ na zgodność z niniejszym rozporządzeniem, wówczas takiego importera lub dystrybutora uznaje się za producenta do celów niniejszego rozporządzenia i podlega on obowiązkom producenta określonym w art. 7.

Artykuł 12

Identyfikacja podmiotów gospodarczych

Na żądanie organów nadzoru rynku podmioty gospodarcze wskazują:

a)każdy podmiot gospodarczy, który dostarczył im stację C-ITS;

b)każdy podmiot gospodarczy, któremu dostarczyły stację C-ITS.

Podmioty gospodarcze są w stanie przedstawić informacje, o których mowa w akapicie pierwszym, przez okres 15 lat od dostarczenia im stacji C-ITS oraz przez okres 15 lat od dostarczenia przez nie stacji C-ITS.

Artykuł 13

Deklaracja zgodności UE

1.Deklaracja zgodności UE zawiera stwierdzenie, że wykazano spełnienie wymogów określonych w art. 5.

2.Deklaracja zgodności UE ma strukturę zgodną ze wzorem przedstawionym w części B załącznika V, zawiera elementy określone w części A załącznika V i jest aktualizowana. Jest przetłumaczona na język lub języki wymagane przez państwo członkowskie, w którym stacja C-ITS jest udostępniana na rynku.

3.Sporządzając deklarację zgodności UE, producent przyjmuje na siebie odpowiedzialność za zgodność danej stacji C-ITS z wymogami określonymi w niniejszym rozporządzeniu.

4.Jeżeli dana stacja C-ITS podlega więcej niż jednemu aktowi Unii wymagającemu deklaracji zgodności UE, sporządzana jest jedna deklaracja zgodności UE odnosząca się do wszystkich takich aktów Unii. W takiej deklaracji wskazane są odnośne akty, w tym ich adresy publikacyjne.

Artykuł 14

Ogólne zasady dotyczące oznakowania CE

Oznakowanie CE podlega ogólnym zasadom określonym w art. 30 rozporządzenia Parlamentu Europejskiego i Rady (WE) nr 765/2008 24 .

Artykuł 15

Reguły i warunki umieszczania oznakowania CE

1.Oznakowanie CE umieszcza się w sposób widoczny, czytelny i trwały na stacji C-ITS lub jej tabliczce znamionowej.

2.Oznakowanie CE należy umieścić przed wprowadzeniem stacji C-ITS do obrotu. Może mu towarzyszyć piktogram lub innego rodzaju znak wskazujący na szczególne ryzyko lub zastosowanie.

Artykuł 16

Nadzór rynku unijnego i kontrola stacji C-ITS wprowadzanych na rynek Unii

Do stacji C-ITS mają zastosowanie art. 15 ust. 3 i art. 16–29 rozporządzenia (WE) nr 765/2008.

Artykuł 17

Procedura postępowania w przypadku stacji C-ITS stwarzających zagrożenie na poziomie krajowym

1.W przypadku gdy organy nadzoru rynku jednego państwa członkowskiego podjęły działania na podstawie art. 20 rozporządzenia (WE) nr 765/2008 lub mają powody, aby sądzić, że stacja C-ITS stwarza zagrożenie dla zdrowia lub bezpieczeństwa osób lub dla bezpieczeństwa i efektywności ruchu drogowego, przeprowadzają ocenę tej stacji C-ITS obejmującą wszystkie mające zastosowanie wymogi niniejszego rozporządzenia. W razie potrzeby współpracują z nimi odpowiednie podmioty gospodarcze.

Jeżeli w toku oceny organy nadzoru rynku stwierdzą, że stacja C-ITS nie spełnia wymogów niniejszego rozporządzenia, niezwłocznie wzywają zainteresowany podmiot gospodarczy do podjęcia wszelkich stosownych działań naprawczych w celu zapewnienia zgodności tej stacji z tymi wymogami, jej wycofania z obrotu lub wycofania od użytkowników w rozsądnym terminie współmiernym do charakteru ryzyka.

Do działań, o których mowa w akapicie drugim niniejszego ustępu, ma zastosowanie art. 21 rozporządzenia (WE) nr 765/2008.

2.W przypadku gdy organy nadzoru rynku uznają, że niezgodność nie ogranicza się do terytorium ich państwa, niezwłocznie informują Komisję oraz pozostałe państwa członkowskie o wynikach oceny oraz o środkach, których wprowadzenia zażądały od danego podmiotu gospodarczego.

3.Podmiot gospodarczy zapewnia podjęcie wszelkich odpowiednich działań naprawczych w całej Unii w odniesieniu do wszystkich przedmiotowych stacji C-ITS, które podmiot ten udostępnił na rynku unijnym.

4.W przypadku gdy podmiot gospodarczy nie podejmuje odpowiednich działań naprawczych w terminie, o którym mowa w ust. 1 akapit drugi, organy nadzoru rynku wprowadzają wszelkie stosowne środki tymczasowe w celu zakazania lub ograniczenia udostępniania stacji C-ITS na swoim rynku krajowym, jej wycofania z obrotu lub wycofania od użytkowników.

5.Organy nadzoru rynku niezwłocznie informują Komisję i pozostałe państwa członkowskie o środkach tymczasowych, o których mowa w ust. 4. Wspomniane informacje obejmują wszystkie dostępne informacje szczegółowe, w tym:

a)dane niezbędne do identyfikacji stacji C-ITS niespełniającej wymogów;

b)pochodzenie stacji C-ITS;

c)zagrożenia, jakie stwarza rzekoma niezgodność C-ITS z wymogami określonymi w niniejszym rozporządzeniu oraz jej charakter;

d)charakter i czas obowiązywania wprowadzonych środków tymczasowych;

e)argumenty przedstawione przez podmiot gospodarczy.

6.Państwa członkowskie inne niż państwo członkowskie, które wszczęło procedurę, niezwłocznie przekazują Komisji i pozostałym państwom członkowskim:

a)informacje o wszelkich wprowadzonych przez nie środkach;

b)wszelkie dodatkowe informacje, którymi dysponują, odnoszące się do niezgodności przedmiotowej stacji C-ITS;

c)swoje ewentualne zastrzeżenia dotyczące środków tymczasowych wprowadzonych przez państwo członkowskie, które wszczęło procedurę.

7.W przypadku gdy w terminie trzech miesięcy od otrzymania informacji, o których mowa w ust. 5, pozostałe państwa członkowskie lub Komisja nie zgłoszą sprzeciwu wobec środka tymczasowego wprowadzonego przez państwo członkowskie, środek ten uznaje się za uzasadniony. W przypadku gdy środek tymczasowy zostanie uznany za uzasadniony, państwa członkowskie zapewniają niezwłoczne wprowadzenie odpowiednich środków ograniczających w odniesieniu do danej stacji C-ITS, takich jak jej wycofanie z obrotu. 

Artykuł 18

Unijna procedura ochronna

1.W przypadku gdy po zakończeniu procedury określonej w art. 17 ust. 3 i 4 wniesiono zastrzeżenia wobec środka tymczasowego wprowadzonego przez państwo członkowskie, lub gdy Komisja uzna, że środek tymczasowy jest sprzeczny z przepisami Unii, niezwłocznie rozpoczyna ona konsultacje z państwami członkowskimi i odpowiednimi podmiotami gospodarczymi oraz dokonuje oceny tego środka tymczasowego. Na podstawie wyników tej oceny Komisja podejmuje decyzję, czy dany środek krajowy jest uzasadniony. 

Komisja kieruje swoją decyzję do wszystkich państw członkowskich i niezwłocznie informuje o niej odpowiednie podmioty gospodarcze.

2.Jeżeli decyzją Komisji dany środek tymczasowy zostanie uznany za uzasadniony, wszystkie państwa członkowskie wprowadzają środki niezbędne do zapewnienia wycofania niezgodnej stacji C-ITS z obrotu na swoim rynku i informują o tym Komisję. Jeżeli środek tymczasowy zostanie uznany za nieuzasadniony, zainteresowane państwo członkowskie musi go wycofać.

Artykuł 19

Stacje C-ITS spełniające wymogi, stwarzające zagrożenie dla zdrowia i bezpieczeństwa na poziomie krajowym

1.W przypadku gdy po dokonaniu oceny zgodnie z art. 17 ust. 1 organy nadzoru rynku państwa członkowskiego stwierdzą, że – pomimo zgodności z niniejszym rozporządzeniem – stacja C-ITS stwarza zagrożenie dla zdrowia lub bezpieczeństwa osób lub innych aspektów ochrony interesu publicznego, nakazują one odpowiedniemu podmiotowi gospodarczemu wprowadzenie co najmniej jednego z następujących środków naprawczych, współmiernie do charakteru zagrożenia:

a)wprowadzenie wszelkich odpowiednich środków w celu zapewnienia, aby w momencie wprowadzenia do obrotu przedmiotowa stacja C-ITS nie stwarzała już takiego zagrożenia;

b)wycofanie tej stacji C-ITS z obrotu;

c)wycofanie tej stacji C-ITS od użytkowników.

Organy nadzoru rynku wyznaczają rozsądny termin, współmierny do charakteru zagrożenia, w którym podmiot gospodarczy ma wprowadzić środki, o których mowa w akapicie pierwszym.

2.Podmiot gospodarczy zapewnia wprowadzenie środków naprawczych w całej Unii w odniesieniu do wszystkich takich stacji C-ITS, które udostępnił na rynku unijnym.

3.Organy nadzoru rynku niezwłocznie informują Komisję i pozostałe państwa członkowskie o środkach naprawczych, których wprowadzenie nakazały zgodnie z ust. 1, oraz przekazują wszystkie dostępne informacje szczegółowe, w tym:

a)dane niezbędne do identyfikacji przedmiotowej stacji C-ITS;

b)pochodzenie i łańcuch dostaw stacji C-ITS;

c)charakter zagrożenia;

d)charakter i czas obowiązywania środków naprawczych.

4.Komisja niezwłocznie rozpoczyna konsultacje z państwami członkowskimi i odpowiednimi podmiotami gospodarczymi oraz ocenia środki naprawcze, których wprowadzenie nakazały organy nadzoru rynku. Na podstawie wyników oceny Komisja podejmuje decyzję, czy dany środek jest uzasadniony, a w stosownych przypadkach proponuje odpowiednie środki.

5.Komisja kieruje swoją decyzję do wszystkich państw członkowskich i niezwłocznie informuje o niej odpowiedni podmiot gospodarczy lub podmioty gospodarcze.

Artykuł 20

Niezgodność pod względem formalnym

1.Nie naruszając przepisów art. 17, państwo członkowskie wymaga, aby odpowiedni podmiot gospodarczy usunął niezgodność, w przypadku gdy dokona jednego z następujących ustaleń:

a)oznakowanie CE zostało umieszczone z naruszeniem art. 14 lub art. 15;

b)oznakowanie CE nie zostało umieszczone;

c)deklaracja zgodności UE nie została sporządzona;

d)deklaracja zgodności UE została sporządzona nieprawidłowo;

e)dokumentacja produktu jest niedostępna albo niekompletna;

f)brak jest informacji, o których mowa w art. 5 ust. 6 lub art. 7 ust. 3, lub są one nieprawdziwe lub niekompletne;

g)nie zostały spełnione inne wymogi administracyjne, o których mowa w art. 5 lub art. 7.

2.W przypadku utrzymywania się niezgodności, o której mowa w ust. 1, zainteresowane państwo członkowskie wprowadza wszelkie odpowiednie środki w celu ograniczenia lub zakazania udostępniania stacji C-ITS na rynku lub zapewnienia jej wycofania z obrotu lub od użytkowników.

Rozdział IV

Oddawanie do użytku i eksploatacja stacji C-ITS

Artykuł 21

Oddawanie do użytku centralnych stacji C-ITS

1.Przed oddaniem do użytku centralnych stacji C-ITS operator stacji C-ITS zapewnia, że zostały one zaprojektowane i wyprodukowane zgodnie z wymogami określonymi w art. 5. W tym celu realizuje on jedno z następujących działań:

a)zakup centralnej stacji C-ITS, która została wprowadzona do obrotu zgodnie z przepisami rozdziału III. W takim przypadku nie mają zastosowania ust. 2 i 3 niniejszego artykułu;

b)zintegrowanie zdolności stacji C-ITS z centrum kontroli ruchu lub centralnym serwerem. W takim przypadku w odniesieniu do centralnej stacji C-ITS mają zastosowanie ust. 2 i 3 niniejszego artykułu, a nie mają zastosowania art. 7–20.

2.Operatorzy stacji C-ITS sporządzają wymaganą dokumentację produktu, o której mowa w załączniku V część C, i przeprowadzają procedurę oceny zgodności, o której mowa w tym załączniku. W przypadku wykazania zgodności centralnej stacji C-ITS z wymogami określonymi w art. 5, operatorzy stacji C-ITS sporządzają deklarację zgodności UE zgodnie z załącznikiem V część D.

3.Operatorzy stacji C-ITS przechowują dokumentację produktu oraz deklarację zgodności UE przez cały okres eksploatacji centralnej stacji C-ITS.

Artykuł 22

Obowiązki operatorów stacji C-ITS

1.Operatorzy stacji C-ITS zapewniają, aby wszystkie ich stacje C-ITS były oddawane do użytku i eksploatowane zgodnie z niniejszym rozporządzeniem.

2.Przed oddaniem stacji C-ITS do użytku jej operator sprawdza, czy:

a)jest ona opatrzona oznakowaniem CE;

b)dostępna jest dokumentacja produktu, o której mowa w art. 7;

c)stacja C-ITS jest certyfikowana zgodnie z wymogami załącznika IV sekcja 1.6.2.

Obowiązki przewidziane w akapicie pierwszym lit. a) i b) niniejszego ustępu nie mają zastosowania do centralnych stacji C-ITS oddanych do użytku zgodnie z art. 21 ust. 1 lit. b).

Ponadto przed oddaniem stacji C-ITS do użytku jej operator rejestruje ją w unijnym systemie zarządzania danymi uwierzytelniającymi C-ITS zgodnie z art. 23 ust. 3.

3.Przed oddaniem stacji C-ITS do użytku operator tej stacji uzgadnia z jej właścicielem prawa i obowiązki dotyczące eksploatacji, konserwacji i aktualizacji stacji C-ITS, w tym sposób informowania użytkownika końcowego.

4.W przypadku gdy stacja C-ITS jest włączona do unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS, musi zostać wprowadzona do rejestru stacji C-ITS właściwego dla niej organu ds. rejestracji wraz ze wskazaniem jej operatora. Punkt kontaktowy ds. C-ITS prowadzi wykaz rejestrów stacji C-ITS.

5.Operator stacji C-ITS zapewnia, aby podczas użytkowania nadal spełniała ona wymogi określone w art. 5, mające zastosowanie w czasie oddawania jej do użytku.

6.W przypadku gdy stacja C-ITS ma zostać zmodernizowana z inicjatywy operatora albo zgodnie z wymogami zmiany niniejszego rozporządzenia, operator zapewnia zgodność stacji C-ITS z najnowszą wersją odpowiednich specyfikacji, o których mowa w art. 5.

7.W przypadku gdy stacja C-ITS ma zostać zmodernizowana z inicjatywy producenta lub jego upoważnionego przedstawiciela, producent ten lub jego upoważniony przedstawiciel i operatorzy stacji C-ITS współpracują w celu zapewnienia zgodności stacji C-ITS z najnowszą wersją odpowiednich specyfikacji, o których mowa w art. 5.

Rozdział V

Bezpieczeństwo

Artykuł 23

Rejestracja stacji C-ITS w unijnym systemie zarządzania danymi uwierzytelniającymi C-ITS

1.Unijny system zarządzania danymi uwierzytelniającymi C-ITS został utworzony w celu zapewnienia zaufanej i bezpiecznej komunikacji między stacjami C-ITS.

2.Funkcjonowanie unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS musi być zgodne z wymogami:

a)załącznika III (polityka certyfikacji), w którym określono wymogi dotyczące zarządzania certyfikatami klucza publicznego dla usług C-ITS przez podmioty emitujące oraz wykorzystania tych certyfikatów przez jednostki końcowe;

b)załącznika IV (polityka bezpieczeństwa), w którym określono wymogi dotyczące zarządzania bezpieczeństwem informacji w C-ITS.

3.Wszystkie stacje C-ITS muszą zostać zarejestrowane w unijnym systemie zarządzania danymi uwierzytelniającymi C-ITS i zachowywać zgodność z jego zasadami zgodnie ze specyfikacjami określonymi w załącznikach III i IV.

Artykuł 24

Organ ds. polityki certyfikacji C-ITS

1.Organ odpowiedzialny za politykę certyfikacji C-ITS odpowiada za zarządzanie polityką certyfikacji i autoryzację infrastruktury klucza publicznego zgodnie z polityką certyfikacji określoną w załączniku III.

2.Komisja pełni funkcję organu odpowiedzialnego za politykę certyfikacji C-ITS do czasu ustanowienia specjalnego podmiotu. 

Artykuł 25

Zarządzający zaufaną listą

1.Podmiot zarządzający zaufaną listą jest odpowiedzialny za generowanie i aktualizację europejskiej zaufanej listy certyfikatów („ECTL”) zgodnie z polityką certyfikacji określoną w załączniku III oraz za regularne składanie sprawozdań z działalności organowi odpowiedzialnemu za politykę certyfikacji C-ITS w odniesieniu do ogólnie pojętego bezpiecznego działania modelu zaufania C-ITS.

2.Komisja pełni funkcję podmiotu zarządzającego zaufaną listą do czasu ustanowienia specjalnego podmiotu.

Artykuł 26

Punkt kontaktowy ds. C-ITS

1.Punkt kontaktowy ds. C-ITS odpowiada za obsługę całej komunikacji z kierownictwem głównych urzędów certyfikacji oraz za publikowanie certyfikatu klucza publicznego podmiotu zarządzającego zaufaną listą oraz ECTL zgodnie z polityką certyfikacji określoną w załączniku III.

2.Komisja pełni funkcję punktu kontaktowego ds. C-ITS do czasu ustanowienia specjalnego podmiotu.

Artykuł 27

System zarządzania bezpieczeństwem informacji

Każdy operator stacji C-ITS obsługuje system zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001 oraz dodatkowymi wymogami określonymi w załączniku IV sekcja 1.3.1. 

Artykuł 28

Zgodność z polityką bezpieczeństwa

Operatorzy stacji C-ITS okresowo wnioskują o certyfikację i uzyskują ją zgodnie z wymogami określonymi w załączniku IV sekcja 1.7. 

Rozdział VI

Realizacja

Artykuł 29

Wdrażanie sieci C-ITS

1.Komisja realizuje następujące zadania w zakresie wdrażania sieci C-ITS:

a)zadania z zakresu zarządzania:

1)przygotowywanie aktualizacji ram zarządzania C-ITS;

2)wspieranie opracowywania wspólnych zasad zgodnego z prawem przetwarzania danych osobowych przez administratorów danych i podmioty przetwarzające dane w ramach sieci C-ITS;

3)pełnienie funkcji punktu kontaktowego ds. wdrażania sieci C-ITS dla operatorów i producentów stacji C-ITS, grup użytkowników ITS oraz zainteresowanych stron z państw trzecich;

4)dokonywanie przeglądu:

a)kryteriów oceny C-ITS, które mają być stosowane przez laboratoria badawcze i inne organizacje oceniające w trakcie procesu oceny zgodności;

b)specyfikacji referencyjnych C-ITS, w tym norm podstawowych i norm badań, które mają być stosowane na poszczególnych etapach procesu oceny;

b)zadania związane z nadzorem: nadzorowanie zarządzania poważnymi incydentami o dużej skali związanymi z bezpieczeństwem, które mają wpływ na całą sieć C-ITS (łącznie z sytuacjami przywracania gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej, gdy stosowanie algorytmu kryptograficznego jest zagrożone);

c)zadania organu odpowiedzialnego za politykę certyfikacji C-ITS:

1)zarządzanie polityką certyfikacji;

2)zarządzanie autoryzacją infrastruktury klucza publicznego.

2.Wykonując zadania, o których mowa w ust. 1, Komisja jest wspomagana przez grupę ekspertów składającą się z przedstawicieli publicznych i prywatnych zainteresowanych stron, w szczególności producentów i operatorów stacji C-ITS w ramach sieci C-ITS.

ROZDZIAŁ VII

Przepisy końcowe

Artykuł 30

Środki tymczasowe

W przypadku wystąpienia sytuacji nadzwyczajnej zagrażającej prawidłowemu funkcjonowaniu sieci C-ITS i mającej poważny, bezpośredni wpływ na bezpieczeństwo ruchu drogowego, cyberbezpieczeństwo lub dostępność i integralność usług C-ITS Komisja może przyjąć decyzję wprowadzającą środki tymczasowe w celu zaradzenia takiej sytuacji. Taka decyzja jest ściśle ograniczona do usunięcia przyczyn i skutków takiej sytuacji. Decyzję stosuje się do czasu zmiany niniejszego rozporządzenia w celu zaradzenia takiej sytuacji.

Artykuł 31

Sprawozdawczość

1.Państwa członkowskie monitorują wykonanie niniejszego rozporządzenia na swoim terytorium i przedstawiają sprawozdania z postępów w jego wykonaniu w ramach regularnych sprawozdań, o których mowa w art. 17 ust. 3 dyrektywy 2010/40/UE. Sprawozdawczość obejmuje w szczególności:

a)opis istotnych inicjatyw publicznych i publiczno-prywatnych w zakresie wdrażania C-ITS z uwzględnieniem ich celu, harmonogramu, celów pośrednich, zasobów, głównych zainteresowanych stron i statusu;

b)zasięg sieci drogowej dla każdej usługi priorytetowej C-ITS pojazd–infrastruktura wymienionej w załączniku I, według rodzaju drogi;

c)liczba przydrożnych i centralnych stacji C-ITS rozmieszczonych na terytorium państw członkowskich.

Państwa członkowskie składają pierwsze sprawozdanie do dnia 27 sierpnia 2020 r.

2.Główne urzędy certyfikacji wymienione w europejskiej zaufanej liście certyfikatów, o której mowa w załączniku III, powiadamiają Komisję do dnia 31 grudnia 2020 r., a następnie co roku do dnia 31 grudnia, o liczbie podlegających im zarejestrowanych i uruchomionych ruchomych i stałych stacji C-ITS.

Artykuł 32

Stacje C-ITS wprowadzone do obrotu przed dniem 31 grudnia 2019 r.

1.Stacje C-ITS wprowadzone do obrotu najpóźniej w dniu 31 grudnia 2019 r., które nie spełniają w pełni wymogów niniejszego rozporządzenia dotyczących bezpieczeństwa C-ITS, oraz stacje C-ITS tego samego typu/modelu wprowadzone do obrotu najpóźniej w dniu 30 czerwca 2021 r. mogą uzyskać zgodę na rejestrację w modelu zaufania C-ITS wydawaną indywidualnie przez organ ds. polityki certyfikacji C-ITS, pod warunkiem że spełnione są warunki określone w ust. 2. Stacje C-ITS tego samego typu/modelu wykorzystywane do wymiany wadliwych lub uszkodzonych stacji C-ITS, o których mowa w zdaniu pierwszym, również mogą uzyskać zgodę na rejestrację na takich samych warunkach.

2.Organ ds. polityki certyfikacji C-ITS może zarejestrować stacje C-ITS, o których mowa w ust. 1, w modelu zaufania C-ITS pod następującymi warunkami:

a)ustalono poziom bezpieczeństwa i zaufania taki sam jak ten wymagany w niniejszym rozporządzeniu;

b)wykazano, że odpowiednie stacje C-ITS i planowana procedura rejestracji nie stanowią dodatkowego zagrożenia dla sieci C-ITS.

3.Organ ds. polityki certyfikacji C-ITS podejmuje decyzję na podstawie sprawozdania sporządzonego przez akredytowanego audytora infrastruktury klucza publicznego oraz na podstawie oceny narażenia przeprowadzonej przez jednostkę oceniającą zgodność.

Artykuł 33

Przegląd

1.Do dnia [OP: Proszę wpisać datę: 3 lata po wejściu w życie niniejszego rozporządzenia] Komisja dokonuje przeglądu wykonania niniejszego rozporządzenia i w stosownych przypadkach przyjmuje nowe wspólne specyfikacje w ramach niniejszego rozporządzenia.

2.W przypadku gdy zainteresowane strony zamierzają wdrożyć nową lub zaktualizowaną metodę komunikacji lub usługę, lub inne innowacyjne rozwiązania, w tym technologie, których prototypy są obecnie testowane, w ramach sieci C-ITS, w pierwszej kolejności przedkładają one Komisji dokumentację zawierającą specyfikację techniczną oraz informacje dotyczące stopnia dopracowania i zgodności innowacyjnego rozwiązania z niniejszym rozporządzeniem. Taka specyfikacja techniczna musi być sporządzona zgodnie z zasadami otwartości, konsensusu i przejrzystości określonymi w załączniku II do rozporządzenia (UE) nr 1025/2012.

Następnie Komisja bez zbędnej zwłoki przeprowadza analizę dokumentacji i w terminie 2 miesięcy przystępuje do jej omawiania z grupą ekspertów, o której mowa w art. 29 ust. 2, w celu wprowadzenia ewentualnych zmian do niniejszego rozporządzenia. Grupa ekspertów dokonuje oceny zapotrzebowania na wspólne specyfikacje integrujące nowe rozwiązania z siecią C-ITS i wydaje opinię najpóźniej 6 miesięcy po otrzymaniu dokumentacji. W stosownych przypadkach Wspólne Centrum Badawcze Komisji wydaje niezależną ocenę techniczną w celu wsparcia odpowiednich dyskusji.

Przedłożenie Komisji innowacyjnych rozwiązań oraz, w stosownych przypadkach, późniejsza zmiana niniejszego rozporządzenia mogą nastąpić w dowolnym czasie po wejściu w życie niniejszego rozporządzenia.

3.W celu utrzymania ciągłości usług priorytetowych C-ITS wymienionych w załączniku I wszelkie przyszłe zmiany powinny zapewniać kompatybilność i interoperacyjność z istniejącymi stacjami C-ITS oddanymi do użytku zgodnie z niniejszym rozporządzeniem lub określać odpowiednią ścieżkę migracji.

Artykuł 34

Wejście w życie

Niniejsze rozporządzenie wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Niniejsze rozporządzenie stosuje się od dnia 31 grudnia 2019 r.

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich państwach członkowskich.

Sporządzono w Brukseli dnia 13.3.2019 r.

   W imieniu Komisji

   Przewodniczący
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en
(2)     https://www.c-roads.eu
(3)    Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów – „Europejska strategia na rzecz współpracujących inteligentnych systemów transportowych – ważny krok w kierunku mobilności pojazdów współpracujących, połączonych i zautomatyzowanych” (COM(2016) 766 final).
(4)    Dyrektywa Parlamentu Europejskiego i Rady 2010/40/UE z dnia 7 lipca 2010 r. w sprawie ram wdrażania inteligentnych systemów transportowych w obszarze transportu drogowego oraz interfejsów z innymi rodzajami transportu (Dz.U. L 207 z 6.8.2010, s. 1).
(5)    Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).
(6)    Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).
(7)    Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (dyrektywa o ochronie danych) (Dz.U. L 281 z 23.11.1995, s. 31).
(8)    Decyzja wykonawcza Komisji z dnia 7 kwietnia 2016 r. zmieniająca decyzję wykonawczą Komisji C(2014) 1921 ustanawiającą wieloletni program prac na lata 2014–2020 w odniesieniu do pomocy finansowej dotyczącej instrumentu „Łącząc Europę” (CEF) – sektor transportu na lata 2014–2020.
(9)    Dz.U. L 207 z 6.8.2010, s. 1.
(10)    Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów „Europejska strategia na rzecz współpracujących inteligentnych systemów transportowych – ważny krok w kierunku mobilności pojazdów współpracujących, połączonych i zautomatyzowanych” (COM(2016) 766 final).
(11)    Rozporządzenie delegowane Komisji (UE) nr 886/2013 z dnia 15 maja 2013 r. uzupełniające dyrektywę Parlamentu Europejskiego i Rady 2010/40/UE w odniesieniu do danych i procedur dotyczących dostarczania bezpłatnie użytkownikom, w miarę możliwości, minimalnych powszechnych informacji o ruchu związanych z bezpieczeństwem drogowym (Dz.U. L 247 z 18.9.2013, s. 6).
(12)    Rozporządzenie delegowane Komisji (UE) 2015/962 z dnia 18 grudnia 2014 r. uzupełniające dyrektywę Parlamentu Europejskiego i Rady 2010/40/UE w odniesieniu do świadczenia ogólnounijnych usług informacyjnych w czasie rzeczywistym dotyczących ruchu (Dz.U. L 157 z 23.6.2015, s. 21).
(13)    Dz.U. L 194 z 19.7.2016, s. 1.
(14)    Decyzja Komisji 2008/671/WE z dnia 5 sierpnia 2008 r. w sprawie zharmonizowanego wykorzystania widma radiowego w zakresie częstotliwości 5 875–5 905 MHz na potrzeby inteligentnych systemów transportowych (ITS) związanych z bezpieczeństwem (Dz.U. L 220 z 15.8.2008, s. 24).
(15)    M/453: Zlecenie normalizacji skierowane do CEN, CENELEC oraz ETSI w obszarze technologii informacyjno-komunikacyjnych w celu obsługi interoperacyjności współpracujących inteligentnych systemów transportowych we Wspólnocie Europejskiej.
(16)    Dyrektywa Parlamentu Europejskiego i Rady 2014/53/UE z dnia 16 kwietnia 2014 r. w sprawie harmonizacji ustawodawstw państw członkowskich dotyczących udostępniania na rynku urządzeń radiowych i uchylająca dyrektywę 1999/5/WE (Dz.U. L 153 z 22.5.2014, s. 62).
(17)    Decyzja Parlamentu Europejskiego i Rady nr 768/2008/WE z dnia 9 lipca 2008 r. w sprawie wspólnych ram dotyczących wprowadzania produktów do obrotu, uchylająca decyzję Rady 93/465/EWG (Dz.U. L 218 z 13.8.2008, s. 82).
(18)    Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).
(19)    Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).
(20)    Rozporządzenie (WE) nr 45/2001 Parlamentu Europejskiego i Rady z dnia 18 grudnia 2000 r. o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych (Dz.U. L 8 z 12.1.2001, s. 1).
(21)    Dyrektywa Parlamentu Europejskiego i Rady 2004/52/WE z dnia 29 kwietnia 2004 r. w sprawie interoperacyjności systemów elektronicznych opłat drogowych we Wspólnocie (Dz.U. L 166 z 30.4.2004, s. 124).
(22)    Decyzja Komisji 2009/750/WE z dnia 6 października 2009 r. w sprawie definicji europejskiej usługi opłaty elektronicznej oraz jej elementów technicznych (Dz.U. L 268 z 13.10.2009, s. 11).
(23)    Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 165/2014 z dnia 4 lutego 2014 r. w sprawie tachografów stosowanych w transporcie drogowym i uchylające rozporządzenie Rady (EWG) nr 3821/85 w sprawie urządzeń rejestrujących stosowanych w transporcie drogowym oraz zmieniające rozporządzenie (WE) nr 561/2006 Parlamentu Europejskiego i Rady w sprawie harmonizacji niektórych przepisów socjalnych odnoszących się do transportu drogowego (Dz.U. L 60 z 28.2.2014, s. 1).
(24)    Rozporządzenie Parlamentu Europejskiego i Rady (WE) nr 765/2008 z dnia 9 lipca 2008 r. ustanawiające wymagania w zakresie akredytacji i nadzoru rynku odnoszące się do warunków wprowadzania produktów do obrotu i uchylające rozporządzenie (EWG) nr 339/93 (Dz.U. L 218 z 13.8.2008, s. 30).
Top

ZAŁĄCZNIK I

1.Wprowadzenie

Niniejszy załącznik zawiera profile usług dla priorytetowych usług C-ITS. Profil usługi to szczególna konfiguracja norm określająca wdrażanie różnych opcji norm.

1.1.Dokumenty odniesienia

W niniejszym załączniku wykorzystuje się następujące dokumenty odniesienia:

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary [Inteligentne systemy transportowe (ITS); Wymogi dotyczące użytkowników i aplikacji; część 2: Słownik wspólnych danych dotyczących aplikacji i warstw obiektów], V1.3.1 (2018-08)

EN 302 637-2    ETSI EN 302 637-2, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service [Inteligentne systemy transportowe (ITS); Komunikacja pojazdowa; Podstawowy zestaw aplikacji; część 2: Specyfikacja podstawowej usługi świadomości współpracy], V1.4.0 (2018-08); odniesienie to odczytuje się jako odniesienie do wersji 1.4.1, począwszy od daty jej publikacji.

EN 302 637-3    ETSI EN 302 637-3, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service [Inteligentne systemy transportowe (ITS); Komunikacja pojazdowa; Podstawowy zestaw aplikacji; część 3: Specyfikacje podstawowej usługi powiadamiania w środowisku zdecentralizowanym], v1.3.0 (201808); odniesienie to odczytuje się jako odniesienie do wersji 1.3.1, począwszy od daty jej publikacji.

EKG ONZ 13    Regulamin nr 13 Europejskiej Komisji Gospodarczej Organizacji Narodów Zjednoczonych (EKG ONZ), Jednolite przepisy dotyczące homologacji pojazdów kategorii M, N i O w zakresie hamowania [2016/194]

EKG ONZ 13H    Regulamin nr 13H Europejskiej Komisji Gospodarczej Organizacji Narodów Zjednoczonych (EKG ONZ), Jednolite przepisy dotyczące homologacji samochodów osobowych w zakresie hamowania [2015/2364]

EKG ONZ 48    Regulamin nr 48 Europejskiej Komisji Gospodarczej Organizacji Narodów Zjednoczonych (EKG ONZ), Jednolite przepisy dotyczące homologacji pojazdów w odniesieniu do urządzeń oświetleniowych i sygnalizacji świetlnej [2016/1723]

EKG ONZ 121    Regulamin nr 121 Europejskiej Komisji Gospodarczej Organizacji Narodów Zjednoczonych (EKG ONZ), Jednolite przepisy dotyczące homologacji pojazdów w zakresie rozmieszczenia i oznaczenia ręcznych urządzeń sterujących, kontrolek i wskaźników [2016/18]

ISO/TS 19321    ISO/TS 19321, Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures [Inteligentne systemy transportowe – Systemy współpracujące ITS – Słownik struktur danych samochodowych systemów informacyjnych (IVI)] (15 kwietnia 2015 r.)

ISO 639-1    Codes for the representation of names of languages — Part 1: Alpha-2 code [Kody nazw języków – część 1: Kod dwuliterowy]

ISO/TS 14823    ISO/TS 14823:2017. Intelligent transport systems – Graphic data dictionary [Inteligentne systemy transportowe – Graficzny słownik danych]

1.2.Oznaczenia i skróty

W niniejszym załączniku używa się następujących oznaczeń i skrótów:

ABS                układ przeciwblokujący

ASR                system kontroli trakcji

AT                bilet autoryzacyjny

CAM                komunikat usługi świadomości współpracy

C-ITS            współpracujące inteligentne systemy transportowe

DCC                zdecentralizowana kontrola zagęszczenia ruchu

DEN                powiadomienie w środowisku zdecentralizowanym

DENM            komunikat powiadomienia w środowisku zdecentralizowanym

GNSS            globalny system nawigacji satelitarnej

I2V                infrastruktura–pojazd

IRC                kontener informacji służących ograniczaniu kolizji

IVI                informacje infrastruktura–pojazd

MAP                informacje topologiczne dotyczące skrzyżowania

SPAT                faza i synchronizacja sygnalizacji świetlnej

SREM            rozszerzony komunikat dotyczący żądania priorytetu sygnalizacji

SSEM            rozszerzony komunikat dotyczący statusu żądania priorytetu sygnalizacji

TC                klasa ruchu

TMS                system zarządzania ruchem

TOC                centrum operacji drogowych

TRCO            warunek uruchomienia

TTC                czas do zderzenia

V2V                pojazd–pojazd

1.3.Definicje

W niniejszym załączniku stosowane są następujące definicje:

a)„pojazd nieruchomy” oznacza pojazd o prędkości bezwzględnej <= 8 centymetrów na sekundę. Stan ten określa się za pomocą wewnętrznych czujników pojazdu;

b)„pojazd uprzywilejowany” oznacza pojazd, który został wyznaczony i dopuszczony do reagowania w sytuacjach zagrożenia. Pojazdom uprzywilejowanym zezwala się często zgodnie z prawem na naruszanie umownych przepisów drogowych w celu dotarcia możliwie najszybciej do miejsc docelowych, na przykład (między innymi) przez przejechanie skrzyżowania na czerwonym świetle lub przekroczenie dopuszczalnej prędkości.

2.Wykaz priorytetowych usług

Kategoria usługi

Usługa

Profil usługi

Usługi pojazd–pojazd

Zator drogowy

Niebezpieczne zakończenie kolejki

Sekcja 3

Zator drogowy

Zator drogowy z przodu

Sekcja 4

Ostrzeżenie o pojeździe nieruchomym

Pojazd zatrzymany

Sekcja 5

Ostrzeżenie o pojeździe nieruchomym

Pojazd niesprawny

Sekcja 6

Ostrzeżenie o pojeździe nieruchomym

Po zderzeniu

Sekcja 7

Ostrzeżenie o pojeździe specjalnym

Pojazd uprzywilejowany w akcji

Sekcja 8

Ostrzeżenie o pojeździe specjalnym

Nieruchomy zabezpieczający pojazd uprzywilejowany

Sekcja 9

Ostrzeżenie o pojeździe specjalnym

Ostrzeżenie o nieruchomym pojeździe pomocy drogowej

Sekcja 10

Wymiana IRC

Żądanie IRC

Sekcja 11

Wymiana IRC

Odpowiedź IRC

Sekcja 12

Niebezpieczna sytuacja

Elektroniczne światła hamowania awaryjnego

Sekcja 13

Niebezpieczna sytuacja

Automatyczne uruchomienie hamulca

Sekcja 14

Niebezpieczna sytuacja

Uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących

Sekcja 15

Niekorzystne warunki pogodowe

Mgła

Sekcja 16

Niekorzystne warunki pogodowe

Opady

Sekcja 17

Niekorzystne warunki pogodowe

Utrata trakcji

Sekcja 18

Usługi infrastruktura–pojazd

Oznakowanie pokładowe pojazdu

Dynamiczne informacje dotyczące ograniczenia prędkości

Sekcja 19

Oznakowanie pokładowe pojazdu

Umieszczony w VMS „tekst dowolny”

Sekcja 20

Oznakowanie pokładowe pojazdu

Inne oznakowania

Sekcja 21

Powiadomienie o niebezpiecznych miejscach

Strefa wypadków

Sekcja 22

Powiadomienie o niebezpiecznych miejscach

Zator drogowy z przodu

Sekcja 23

Powiadomienie o niebezpiecznych miejscach

Pojazd nieruchomy

Sekcja 24

Powiadomienie o niebezpiecznych miejscach

Ostrzeżenie pogodowe

Sekcja 25

Powiadomienie o niebezpiecznych miejscach

Tymczasowo śliska droga

Sekcja 26

Powiadomienie o niebezpiecznych miejscach

Zwierzę lub osoba na drodze

Sekcja 27

Powiadomienie o niebezpiecznych miejscach

Przeszkoda na drodze

Sekcja 28

Ostrzeżenie o robotach drogowych

Zamknięcie pasa ruchu (i inne ograniczenia)

Sekcja 29

Ostrzeżenie o robotach drogowych

Zamknięcie drogi

Sekcja 30

Ostrzeżenie o robotach drogowych

Przejezdne roboty drogowe

Sekcja 31

Skrzyżowania z sygnalizacją

Powiadomienie o optymalnej prędkości w cyklu zielonego światła

Sekcja 32

Skrzyżowania z sygnalizacją

Pierwszeństwo dla transportu publicznego

Sekcja 33

3.Zator drogowy – niebezpieczne zakończenie kolejki

3.1.Opis usługi współpracujących inteligentnych systemów transportowych (C-ITS)

W ramach tej usługi C-ITS przekazuje się informacje w ramach komunikacji pojazd-pojazd (V2V) na temat sytuacji, w której pojazd ego wykrywa zakończenie zatoru drogowego („niebezpieczne zakończenie kolejki”). Taka sytuacja występuje, gdy pas ruchu drogowego pojazdu ego jest zablokowany i pojazd nie może kontynuować jazdy na swoim pasie ruchu. Środowisko miejskie nie jest uwzględnione w tej usłudze.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„niebezpieczna sytuacja – elektroniczne światła hamowania awaryjnego”.

3.2.Warunki uruchomienia

3.2.1.Warunki wstępne

1)Aby ta usługa C-ITS została uruchomiona, muszą zostać spełnione następujące warunki wstępne:

a)pojazd ego znajduje się w środowisku pozamiejskim określonym w co najmniej jeden z następujących sposobów:

·prędkość przekracza 80 km/h w przypadku bloku czasowego trwającego co najmniej 30 s w ciągu 60 s przed każdym wykryciem, a wartość bezwzględna kąta kierownicy wynosi mniej niż 90 ° w przypadku bloku czasowego trwającego co najmniej 30 s w ciągu 60 s przed każdym wykryciem („niebezpieczne zakończenie kolejki” nie powinno być wykrywane w środowisku pozaautostradowym);

·pokładowy czujnik kamery informuje o środowisku pozamiejskim;

·pokładowa mapa cyfrowa pokazuje środowisko pozamiejskie.

2)Prędkość i opóźnienie pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie globalnego systemu nawigacji satelitarnej (GNSS). Stosuje się przefiltrowaną prędkość pojazdu (w odniesieniu do szumu czujnika). Wymóg ten ma zastosowanie do wszystkich kolejnych przypadków analizy prędkości i opóźnienia pojazdu.

3)Wartości prędkości i kąta muszą być mierzone w sposób ciągły. Warunki te muszą być spełnione przez cały czas trwania pomiaru. Proces rozpoczyna się ponownie, jeżeli warunki nie zostały spełnione w czasie trwania pomiaru.

3.2.2.Szczególne warunki usługi

4)Jeżeli spełnione są warunki wstępne określone w pkt 1 i co najmniej jeden z wymienionych poniżej warunków, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie komunikatu powiadomienia w środowisku zdecentralizowanym (DENM):

·TRCO_0 ORAZ (TRCO _2 LUB TRCO _3 LUB TRCO _4 LUB TRCO _5 LUB TRCO _6)

·TRCO_1 ORAZ TRCO_2.

Tabela 1: Szczególne warunki usługi „zator drogowy — niebezpieczne zakończenie kolejki”

Liczba

Warunek uruchomienia (TRCO)

Status

TRCO_0

Pojazd ego porusza się z prędkością początkową przekraczającą 80 km/h, a początkowe opóźnienie nie przekracza 0,1 m/s². Kierowca reaguje na niebezpieczne zakończenie kolejki, zmniejszając prędkość z prędkości początkowej do docelowej wynoszącej 30 km/h lub mniejszej. Czas między prędkością początkową a osiągnięciem prędkości docelowej wynosi 10 s lub mniej. Wykryte zostało natychmiastowe opóźnienie między prędkością początkową i docelową przekraczające 3,5 m/s².

reakcja kierowcy

TRCO_1

Pasażerowie pojazdu ego reagują na zator drogowy, włączając światła awaryjne na co najmniej 3 s

reakcja kierowcy

TRCO_2

Co najmniej trzy inne pojazdy poruszające się z prędkością co najmniej 7 km/h mają włączone światła awaryjne przez co najmniej 3 s, jak wskazują:

·pokładowy czujnik kamery lub

·CAM.

środowisko lub czujniki pokładowe

TRCO_3

Otrzymano co najmniej jeden DENM odpowiadający usłudze C-ITS „zator drogowy – niebezpieczne zakończenie kolejki” (C-ITS).

środowisko

TRCO_4

Otrzymano z dalszej części zatoru drogowego co najmniej pięć różnych DENM (tj. zawierających różne actionID) odpowiadających usłudze C-ITS „zator drogowy – zator drogowy z przodu”.

środowisko

TRCO_5

Otrzymano co najmniej jeden DENM odpowiadający usłudze C-ITS „ostrzeżenie o pojeździe specjalnym — nieruchomy zabezpieczający pojazd uprzywilejowany”, z linkedCause odpowiadającym Zdarzenie drogowe lub Niebezpieczne zakończenie kolejki.

środowisko

TRCO_6

Czujniki pokładowe pojazdu ego wykrywają, że pojazd napotyka niebezpieczne zakończenie kolejki.

czujniki pokładowe

5)W trakcie Detection Blocking Time (czas blokady wykrywania) nie jest wysyłane żądanie nowego komunikatu DENM. Detection Blocking Time rozpoczyna się po wykryciu zdarzenia i zażądaniu w tym celu DENM. Dzięki temu pojedyncze zdarzenie nie jest w stanie zapełnić kanału transmisyjnego. Detection Blocking Time wynosi 60 s bez względu na sposób wykrycia zdarzenia. Okres wykrywania między dwoma wykrytymi zdarzeniami jest co najmniej równy Detection Blocking Time. Algorytm wykrywania może funkcjonować w trakcie Detection Blocking Time.

Uwaga: nie podano żadnego okresu na manewry hamowania, ponieważ nie ma górnej granicy początkowej prędkości pojazdu ego.

6)Dany warunek musi być utrzymany dopóki jest aktywny oraz przez dodatkowy okres 5 s (okres zwiększa determinizm algorytmu wykrywania). Ważność zmniejsza się z chwilą, gdy warunek nie jest już spełniany, ułatwiając tym samym połączenie warunków uruchomienia.

7)CAM i DENM pochodzące z oddalonych pojazdów, które są wykorzystywane do oceny opisanych powyżej szczególnych warunków usługi, muszą być istotne dla pojazdu ego. Istotność określa się w jeden z poniższych sposobów:

a)mapa cyfrowa wskazuje, że zdarzenie i pojazd ego są oddalone od siebie o mniej niż 500 m i mają ten sam kierunek ruchu;

b)porównanie historii trasy wskazuje, że zdarzenie i pojazd ego są oddalone od siebie o mniej niż 500 m i mają ten sam kierunek ruchu;

c)odległość euklidesowa między zdarzeniem a pojazdem ego jest mniejsza niż 500 m, a wartość bezwzględna różnicy kierunku ruchu jest mniejsza niż 10 °. Pozycje referencyjne zatoru drogowego według DENM znajdują się na obszarze rozciągającym się w granicach -45 ° – +45 ° w stosunku do wzdłużnej osi pojazdu ego.

Uwaga: w przypadku liczenia pojazdów lub zdarzeń zmianę biletu autoryzacyjnego (AT) należy uwzględniać w taki sposób, aby uniknąć wielokrotnego liczenia tego samego pojazdu lub zdarzenia.

3.2.3.Jakość informacji

8)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danej sytuacji. TRCO (zob. pkt (4)) dzielą się na grupy: reakcja kierowcy, dynamika pojazdu, środowisko i czujniki pokładowe. Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą. Stosuje się najwyższą możliwą wartość.

Tabela 2: Jakość informacji „zator drogowy – niebezpieczne zakończenie kolejki”

Wykrycie zdarzenia

Wartość InformationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Spełniony jest co najmniej jeden TRCO z grupy reakcji kierowcy ORAZ z grupy środowiska.

1

Spełniony jest co najmniej jeden TRCO z grupy reakcji kierowcy ORAZ z grupy czujników pokładowych.

2

Spełniony jest co najmniej jeden TRCO z grupy reakcji kierowcy ORAZ z grupy środowiska ORAZ z grupy czujników pokładowych.

3

3.3.Warunki zakończenia

9)Zakończenie usługi C-ITS nie jest brane pod uwagę.

3.3.1.Anulowanie

10)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

3.3.2.Negacja

11)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

3.4.Aktualizacja

12)W przypadku tej usługi C-ITS nie stosuje się aktualizacyjnego komunikatu DENM.

3.5.Czas powtarzania i częstotliwość powtarzania

13)Nowe DENM są ponawiane przez czas repetitionDuration wynoszący 20 s w odstępach repetitionInterval wynoszących 0,5 s. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą powiadomienia w środowisku zdecentralizowanym (DEN) ustawia się zgodnie z powyższymi wartościami.

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

3.6.Klasa ruchu

14)Nowe DENM zalicza się do klasy ruchu 1.

3.7.Parametry komunikatu

3.7.1.DENM

15)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 3: Elementy danych DENM „zator drogowy – niebezpieczne zakończenie kolejki”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Wartość tę ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20 s (oczekuje się, że pojazdy znajdą się w innej sytuacji w ruchu drogowym po upływie 20 s od wykrycia)

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt (8).

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 8942].

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 8942].

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można ustalić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

3.7.2.Komunikat usługi świadomości współpracy (CAM)

16)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

3.8.Warstwa sieciowa i transportowa

17)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

3.9.Warstwa bezpieczeństwa

18)Jeżeli warunki uruchomienia są spełnione, jak opisano w pkt 4, zmianę AT blokuje się dla nowych DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe DENM przesyła się w ramach tego samego AT.

4.Zator drogowy – zator drogowy z przodu

4.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V na temat sytuacji, w której pojazd ego wykrywa zator drogowy. Taka sytuacja występuje, jeżeli pojazd ego jest otoczony ruchem stacjonarnym lub znacznym wolumenem ruchu. Usługa ta nie ma zastosowania do środowiska miejskiego.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

   „ostrzeżenie o pojeździe nieruchomym — pojazd zatrzymany”;

   „ostrzeżenie o pojeździe nieruchomym — pojazd niesprawny”;

   „ostrzeżenie o pojeździe nieruchomym — po zderzeniu”;

   „ostrzeżenie o pojeździe specjalnym — ostrzeżenie o nieruchomym pojeździe pomocy drogowej”.

4.2.Warunki uruchomienia

4.2.1.Warunki wstępne

19)Aby ta usługa C-ITS została uruchomiona, muszą zostać spełnione następujące warunki wstępne:

a)nie wykryto usługi „ostrzeżenie o pojeździe nieruchomym” (zob. sekcje 4–6);

b)nie wykryto usługi „ostrzeżenie o pojeździe specjalnym” (zob. sekcje 7–9);

c)pojazd ego znajduje się w środowisku pozamiejskim. Położenie określa się w co najmniej jeden z poniższych sposobów:

a)prędkość przekracza 80 km/h w przypadku bloku czasowego trwającego co najmniej 30 s w ciągu 180 s przed każdym wykryciem, a wartość bezwzględna kąta kierownicy wynosi mniej niż 90 ° w przypadku bloku czasowego trwającego co najmniej 30 s w ciągu 60 s przed każdym wykryciem (zatory drogowe nie powinny być wykrywane na autostradach);

b)pokładowy czujnik kamery informuje o środowisku pozamiejskim;

c)pokładowa mapa cyfrowa pokazuje środowisko pozamiejskie.

20)Prędkość pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowaną prędkość pojazdu (w odniesieniu do szumu czujnika). Wymóg ten ma zastosowanie do wszystkich kolejnych przypadków analizy prędkości pojazdu.

21)Wartości prędkości i kąta muszą być mierzone w sposób ciągły. Warunki te muszą być spełnione przez cały czas trwania pomiaru. Proces rozpoczyna się ponownie, jeżeli warunki nie zostały spełnione w czasie trwania pomiaru.

4.2.2.Szczególne warunki usługi

22)Jeżeli spełnione są warunki wstępne określone w pkt 19 i co najmniej jeden z wymienionych poniżej warunków, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

·TRCO_0

·TRCO_1 ORAZ (TRCO _2 LUB TRCO _3 LUB TRCO _4 LUB TRCO _5)

Tabela 4: Szczególne warunki usługi „zator drogowy — zator drogowy z przodu”

Liczba

Warunek uruchomienia

Status

TRCO_0

Pojazd ego porusza się ze średnią prędkością wynoszącą co najwyżej 30 km/h i powyżej 0 km/h (próg ten wprowadza się w celu uniknięcia nakładania się i rozróżnienia TRCO_0 i TRCO_1). Średnią prędkość oblicza się przez okres 120 s (warunek czasu trwania wyłącza z uruchamiania często zmieniające się stany w ruchu).

Uwaga: ten TRCO obejmuje scenariusz, w którym pojazd ego jest otoczony ruchem drogowym wymagającym częstego zatrzymywania się i ruszania.

dynamika pojazdu

TRCO_1

Prędkość pojazdu ego wynosi 0 km/h przez co najmniej 30 s.

Uwaga: ten TRCO obejmuje scenariusz, w którym pojazd ego jest nieruchomy i otoczony przez innych uczestników ruchu drogowego.

dynamika pojazdu

TRCO_2

Otrzymano co najmniej jeden DENM odpowiadający usłudze C-ITS „zator drogowy – zator drogowy z przodu” w tym samym kierunku jazdy.

środowisko

TRCO_3

Drogą radiowej łączności ruchomej otrzymano co najmniej jedno powiadomienie o zatorze drogowym w tym samym kierunku jazdy.

środowisko

TRCO_4

CAM wskazują prędkość wynoszącą co najwyżej 30 km/h w przypadku co najmniej pięciu innych pojazdów znajdujących się w odległości 100 m i poruszających się w tym samym kierunku jazdy.

środowisko

TRCO_5

Czujniki pokładowe wskazują prędkość wynoszącą co najwyżej 30 km/h w przypadku co najmniej pięciu innych pojazdów znajdujących się w odległości 100 m i poruszających się w tym samym kierunku jazdy.

czujnik pokładowy

23)W trakcie Detection Blocking Time nie jest wysyłane żądanie nowego komunikatu DENM. Detection Blocking Time rozpoczyna się po wykryciu zdarzenia i zażądaniu w tym celu DENM. Dzięki temu pojedyncze zdarzenie nie jest w stanie zapełnić kanału transmisyjnego. Detection Blocking Time wynosi 180 s bez względu na sposób wykrycia zdarzenia. Okres wykrywania między dwoma wykrytymi zdarzeniami jest co najmniej równy Detection Blocking Time. Algorytm wykrywania może funkcjonować w trakcie Detection Blocking Time.

24)Dany warunek musi być utrzymany dopóki jest aktywny oraz przez dodatkowy okres 5 s (okres zwiększa determinizm algorytmu wykrywania). Ważność maleje od momentu, w którym warunek przestaje być spełniany, ułatwiając tym samym połączenie warunków uruchomienia.

25)CAM i DENM pochodzące z oddalonych pojazdów wykorzystywanych do oceny opisanych powyżej szczególnych warunków usługi muszą być istotne dla pojazdu ego. Istotność określa się w jeden z poniższych sposobów:

a)mapa cyfrowa wskazuje, że zdarzenie i pojazd ego są oddalone od siebie o mniej niż 500 m i mają ten sam kierunek ruchu;

b)porównanie historii trasy wskazuje, że zdarzenie i pojazd ego są oddalone od siebie o mniej niż 500 m i mają ten sam kierunek ruchu;

c)odległość euklidesowa między zdarzeniem a pojazdem ego jest mniejsza niż 500 m, a wartość bezwzględna różnicy w kierunku jazdy jest mniejsza niż 10 °. Pozycje referencyjne zatoru drogowego według DENM znajdują się na obszarze rozciągającym się w granicach -45 ° – +45 ° w stosunku do wzdłużnej osi pojazdu ego.

Uwaga: w przypadku liczenia pojazdów lub zdarzeń, zmianę AT należy uwzględniać w taki sposób, aby uniknąć wielokrotnego liczenia tego samego pojazdu lub zdarzenia.

4.2.3.Jakość informacji

26)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danej sytuacji. TRCO (zob. pkt (22)) dzielą się na grupy: reakcja kierowcy, dynamika pojazdu, środowisko i czujniki pokładowe. Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą. Stosuje się najwyższą możliwą wartość.

Tabela 5: Jakość informacji „zator drogowy – ostrzeganie o zatorze drogowym”

Wykrycie zdarzenia

Wartość InformationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Spełniony jest co najmniej jeden warunek z grupy dynamiki pojazdu, tj. spełniony jest warunek TRCO_0.

1

Spełniony jest co najmniej jeden z warunków z grupy dynamiki pojazdu ORAZ z grupy środowiska.

2

Spełniony jest co najmniej jeden z warunków z grupy dynamiki pojazdu ORAZ z grupy czujnika pokładowego.

3

Spełniony jest co najmniej jeden z warunków z grupy dynamiki pojazdu ORAZ z grupy środowiska ORAZ z grupy czujnika pokładowego.

4

4.3.Warunki zakończenia

27)Zakończenie usługi C-ITS nie jest brane pod uwagę.

4.3.1.Anulowanie

28)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

4.3.2.Negacja

29)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

4.4.Aktualizacja

30)W przypadku tej usługi C-ITS nie stosuje się aktualizacyjnego komunikatu DENM.

4.5.Czas powtarzania i częstotliwość powtarzania

31)Nowe DENM są wysyłane ponownie przy wartości repetitionDuration wynoszącej 60 s oraz wartości repetitionInterval wynoszącej 1 s. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN zostają ustawione zgodnie z powyższymi wartościami.

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

4.6.Klasa ruchu

32)Nowe DENM zalicza się do klasy ruchu 1.

4.7.Parametry komunikatu

4.7.1.DENM

33)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 6: Elementy danych DENM „zator drogowy – ostrzeganie o zatorze drogowym”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 s (oczekuje się, że zator drogowy będzie trwać co najmniej 60 s)

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt (26).

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 8942].

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 8942].

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

4.7.2.CAM

34)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

4.8.Warstwa sieciowa i transportowa

35)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

4.9.Warstwa bezpieczeństwa

36)Jeżeli warunki uruchomienia są spełnione, jak opisano w pkt 22, zmianę AT blokuje się dla nowych DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe DENM przesyła się w ramach tego samego AT.

5.Ostrzeżenie o pojeździe nieruchomym – pojazd zatrzymany

5.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazywane są informacje V2V na temat sytuacji, w której pojazd zatrzymał się bez podania konkretnych informacji na temat przyczyny.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„ostrzeżenie o pojeździe specjalnym — ostrzeżenie o nieruchomym pojeździe pomocy drogowej”;

·„ostrzeżenie o pojeździe nieruchomym — pojazd niesprawny”;

·„ostrzeżenie o pojeździe nieruchomym — po zderzeniu”;

37)Sygnał DENM zostaje wysłany do stosu tylko wtedy, gdy warunki uruchomienia opisane w niniejszej sekcji ocenia się jako spełnione. Taki sygnał zmusza stos do wygenerowania nowego, aktualizacyjnego lub anulującego komunikatu DENM. Jeżeli warunki uruchomienia nie są spełnione, sygnał DENM nie zostaje wygenerowany.

5.2.Warunki uruchomienia

5.2.1.Warunki wstępne

38)Aby ta usługa C-ITS została uruchomiona, muszą zostać spełnione następujące warunki wstępne:

a)na tablicy rozdzielczej nie wyświetlają się żadne komunikaty ostrzegawcze informujące o awarii, które uniemożliwiałyby kierowcy dalszą jazdę (np. zgodnie z [ECE 121] – czerwone symbole ostrzegawcze).

Uwaga: ta usługa nie jest wymagana do celów sprawdzenia statusu terminala zapłonu 15 pod kątem uruchomienia (może być on w pozycji włączonej lub wyłączonej). Funkcjonowanie usługi jest opcjonalne, gdy terminal zapłonu 15 znajduje się w położeniu wyłączonym.

39)Należy unikać równoległej aktywacji z pozostałymi powiązanymi usługami C-ITS. Jeżeli równocześnie uruchamiane są usługi C-ITS „pojazd niesprawny” lub „po zderzeniu”, zostają uszeregowane pod względem ważności w następujący sposób:

a)„po zderzeniu” (najwyższy priorytet);

b)„pojazd niesprawny”;

c)„pojazd zatrzymany” (najniższy priorytet).

5.2.2.Szczególne warunki usługi

40)Jeżeli spełnione są warunki wstępne określone w pkt 38 i wszystkie wymienione poniżej warunki, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

a)pojazd ego ma włączone światła awaryjne;

b)pojazd jest nieruchomy;

c)upłynął czas na zegarze uruchamiającym.

41)Prędkość pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowaną prędkość pojazdu (w odniesieniu do szumu czujnika). Wymóg ten ma zastosowanie do wszystkich kolejnych przypadków analizy prędkości pojazdu.

42)Jeżeli pojazd ma włączone światła awaryjne i jest nieruchomy, zegar uruchamiający zostaje ustawiony na 30 s i uruchomiony. Czas ustawiony na zegarze uruchamiającym ulega skróceniu w przypadku wystąpienia jednej z następujących sytuacji:

a)czas ustawiony na zegarze skraca się o 10 s, jeżeli dźwignia automatycznej skrzyni biegów znajduje się w położeniu „parkowanie” przez co najmniej 3 s;

b)czas ustawiony na zegarze skraca się o 10 s, jeżeli przekładnia jest ustawiona na pracę na biegu jałowym przez co najmniej 3 s;

c)czas ustawiony na zegarze skraca się o 10 s, jeżeli hamulec postojowy jest zaciągnięty przez co najmniej 3 s;

d)czas ustawiony na zegarze skraca się o 10 s, jeżeli status dowolnej liczby zapięć pasów bezpieczeństwa zmieni się z „przypięte” na „rozpięte” na co najmniej 3 s;

e)zegar ustawia się na 0, jeżeli dowolna liczba drzwi jest otwarta przez co najmniej 3 s;

f)zegar ustawia się na 0, jeżeli terminal zapłonu zostanie przełączony z położenia włączonego na wyłączone na co najmniej 3 s;

g)zegar ustawia się na 0, jeżeli bagażnik jest otwarty przez co najmniej 3 s;

h)zegar ustawia się na 0, jeżeli maska pojazdu jest otwarta przez co najmniej 3 s.

43)Wszystkie wyżej wymienione procedury stosowane w celu skrócenia czasu na zegarze stosuje się tylko raz podczas początkowego wykrycia. Jeżeli zegar uruchamiający zostanie ustawiony na 0, nie jest konieczne dalsze skracanie czasu w bieżącym cyklu wykrywania.

44)W trakcie pracy zegara uruchamiającego światła awaryjne są włączone, a pojazd jest nieruchomy. W przeciwnym wypadku wykrywanie jest anulowane.

5.2.3.Jakość informacji

45)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt (42)). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 7: Jakość informacji „pojazd nieruchomy – pojazd zatrzymany”

Wykrycie zdarzenia

Wartość InformationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Nie spełniono żadnego z warunków określonych w lit. a)–h).

1

Spełniony jest co najmniej jeden warunek określony w lit. a)–d).

2

Spełniony jest co najmniej jeden warunek określony w lit. e)–h).

3

46)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality. Na etapie aktualizacji ocenia się tylko te warunki, które doprowadziłyby do skrócenia czasu pracy zegara, a nie ocenia się samego zegara.

5.3.Warunki zakończenia

47)Usługa C-ITS przestaje być realizowana poprzez anulowanie inicjującej stacji C-ITS. Z chwilą zakończenia realizacji usługi C-ITS, kończy się żądanie aktualizacji DENM.

5.3.1.Anulowanie

48)Jeżeli co najmniej jeden z poniższych warunków zostanie spełniony przed upływem okresu określonego w elemencie danych validityDuration, uruchomione zostaje generowanie anulującego komunikatu DENM:

a)pojazd nie jest już nieruchomy przez 5 s;

b)światła awaryjne są wyłączone;

c)położenie pojazdu zmieniło się o więcej niż 500 m (np. z powodu odholowania pojazdu).

Uwaga: warunek anulowania nie oznacza, że stacja C-ITS musi być stale włączona lub działać dalej w trakcie spełniania tego warunku anulowania.

5.3.2.Negacja

49)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

5.4.Aktualizacja

50)Jeżeli uprzednio uruchomiony DENM w odniesieniu do wykrytego pojazdu zatrzymanego nie został anulowany, co 15 s uruchomione zostaje generowanie aktualizacyjnego komunikatu DENM.

51)W fazie aktualizacji sprawdza się jedynie warunki uruchomienia (nie przeprowadza się dalszej oceny zegarów).

52)Polom danych lub elementom danych w DENM przypisuje się nowe wartości zgodnie ze zmienionym zdarzeniem (np. detectionTime lub informationQuality).

Uwaga: warunek aktualizacji nie oznacza, że stacja C-ITS musi być stale włączona lub musi wydłużyć swoje działanie w trakcie obowiązywania tego warunku aktualizacji.

5.5.Czas powtarzania i częstotliwość powtarzania

53)DENM, które są nowe, zostały zaktualizowane lub zostały anulowane, ponawia się przez czas repetitionDuration wynoszący 15 s z odstępami repetitionInterval wynoszącymi 1 s. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN zostają ustawione zgodnie z powyższymi wartościami.

Uwaga: wartość validityDuration ustawia się na 30 s. W związku z tym można zapobiec luce w DENM, jeżeli wartość repetitionDuration pierwotnego DENM wygaśnie, a aktualizacja nie została jeszcze odebrana.

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

5.6.Klasa ruchu

54)Nowe, aktualizacyjne i anulujące komunikaty DENM zalicza się do klasy ruchu 1.

5.7.Parametry komunikatu

5.7.1.DENM

55)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 8: Elementy danych DENM „ostrzeżenie pojazdu nieruchomego – pojazd zatrzymany”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego, aktualizacyjnego lub anulującego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartości tej nie ustawia się w przypadku nowego lub aktualizacyjnego komunikatu DENM. Ustawia się na isCancellation(0) w przypadku anulującego komunikatu DENM.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Jeżeli element roadType jest znany, wartość ustawia się w następujący sposób:

RoadType

Kierunek

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

W przeciwnym wypadku wartość ustawia się na allTrafficDirections(0).

validityDuration

30 s

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt (45). Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 8942].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Kontener „Alacarte”: StationaryVehicleContainer

stationarySince

Ustawia się zgodnie z wyrażonym w minutach okresem, gdy wykrywająca stacja C-ITS jest nieruchoma. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

5.7.2.CAM

56)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

5.8.Warstwa sieciowa i transportowa

57)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

5.9.Warstwa bezpieczeństwa

58)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 40, zmianę AT blokuje się dla nowych, aktualizacyjnych i anulujących komunikatów DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe, aktualizacyjne i anulujące komunikaty DENM przesyła się w ramach tego samego AT.

6.Ostrzeżenie o pojeździe nieruchomym — pojazd niesprawny

6.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V dotyczące pojazdu niesprawnego. Chociaż awaria pojazdu może wynikać z różnych przyczyn, np. pęknięcia opon, braku paliwa lub awarii silnika, w niniejszej sekcji skoncentrowano się na przyczynach komunikatów ostrzegawczych informujących o awarii, wyświetlanych na tablicy rozdzielczej.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„ostrzeżenie o pojeździe specjalnym — ostrzeżenie o nieruchomym pojeździe pomocy drogowej”;

·„ostrzeżenie o pojeździe nieruchomym — pojazd zatrzymany”;

·„ostrzeżenie o pojeździe nieruchomym — po zderzeniu”;

59)Sygnał DENM zostaje przesłany do stosu tylko wtedy, gdy warunki uruchomienia opisane w niniejszej sekcji zostają ocenione jako utrzymane. Taki sygnał zmusza stos do wygenerowania nowego, aktualizacyjnego lub anulującego komunikatu DENM. Jeżeli warunki uruchomienia nie są spełnione, sygnał DENM nie zostaje wygenerowany.

6.2.Warunki uruchomienia

6.2.1.Warunki wstępne

60)Przed uruchomieniem tej usługi C-ITS musi zostać spełniony następujący warunek wstępny:

a)na tablicy rozdzielczej wyświetla się komunikat ostrzegawczy informujący o awarii, który uniemożliwia kierowcy dalszą jazdę (np. zgodnie z [ECE 121] – czerwone symbole ostrzegawcze).

Uwaga: ta usługa nie jest wymagana do celów sprawdzenia statusu terminala zapłonu 15 pod kątem uruchomienia (może być on w pozycji włączonej lub wyłączonej). Funkcjonowanie usługi jest opcjonalne, gdy terminal zapłonu 15 znajduje się w położeniu wyłączonym.

61)Należy unikać równoległej aktywacji z pozostałymi powiązanymi usługami C-ITS. Jeżeli równocześnie uruchamiane są usługi C-ITS „pojazd zatrzymany” lub „po zderzeniu”, zostają uszeregowane pod względem ważności w następujący sposób:

a)„po zderzeniu” (najwyższy priorytet);

b)„pojazd niesprawny”;

c)„pojazd zatrzymany” (najniższy priorytet).

6.2.2.Szczególne warunki usługi

62)Jeżeli spełnione są warunek wstępny określony w pkt 60 i wszystkie wymienione poniżej warunki, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

a)pojazd ego ma włączone światła awaryjne;

b)pojazd jest nieruchomy;

c)upłynął czas na zegarze uruchamiającym.

63)Prędkość pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowaną prędkość pojazdu (w odniesieniu do szumu czujnika). Wymóg ten ma zastosowanie do wszystkich kolejnych przypadków analizy prędkości pojazdu.

64)Jeżeli pojazd ma włączone światła awaryjne i jest nieruchomy, zegar uruchamiający zostaje ustawiony na 30 s i uruchomiony. Czas ustawiony na zegarze uruchamiającym ulega skróceniu w przypadku wystąpienia jednej z następujących sytuacji:

a)czas ustawiony na zegarze skraca się o 10 s, jeżeli dźwignia automatycznej skrzyni biegów znajduje się w położeniu „parkowanie” przez co najmniej 3 s;

b)czas ustawiony na zegarze skraca się o 10 s, jeżeli przekładnia jest ustawiona na pracę na biegu jałowym przez co najmniej 3 s;

c)czas ustawiony na zegarze skraca się o 10 s, jeżeli hamulec postojowy jest zaciągnięty przez co najmniej 3 s;

d)czas ustawiony na zegarze skraca się o 10 s, jeżeli status dowolnej liczby zapięć pasów bezpieczeństwa zmieni się z „przypięte” na „rozpięte” na co najmniej 3 s;

e)zegar ustawia się na 0, jeżeli dowolna liczba drzwi jest otwarta przez co najmniej 3 s;

f)zegar ustawia się na 0, jeżeli terminal zapłonu zostanie przełączony z położenia włączonego na wyłączone na co najmniej 3 s;

g)zegar ustawia się na 0, jeżeli bagażnik jest otwarty przez co najmniej 3 s;

h)zegar ustawia się na 0, jeżeli maska pojazdu jest otwarta przez co najmniej 3 s.

65)Wszystkie wyżej wymienione procedury stosowane w celu skrócenia czasu na zegarze stosuje się tylko raz podczas początkowego wykrycia. Jeżeli zegar uruchamiający zostanie ustawiony na 0, nie jest konieczne dalsze skracanie czasu w bieżącym cyklu wykrywania.

66)W trakcie pracy zegara uruchamiającego światła awaryjne są włączone, a pojazd jest nieruchomy przez cały czas. W przeciwnym wypadku wykrywanie jest anulowane.

6.2.3.Jakość informacji

67)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt (64)). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 9: Jakość informacji „pojazd nieruchomy – pojazd niesprawny”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Nie spełniono żadnego z warunków określonych w lit. a)–h).

1

Spełniony jest co najmniej jeden warunek określony w lit. a)–d).

2

Spełniony jest co najmniej jeden warunek określony w lit. e)–h).

3

68)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality. Na etapie aktualizacji ocenia się tylko te warunki, które doprowadziłyby do skrócenia czasu pracy zegara, a nie ocenia się samego zegara.

6.3.Warunki zakończenia

69)Usługa C-ITS przestaje być realizowana poprzez anulowanie inicjującej stacji C-ITS. Z chwilą zakończenia realizacji usługi C-ITS, kończy się żądanie aktualizacji DENM.

6.3.1.Anulowanie

70)Jeżeli co najmniej jeden z poniższych warunków zostanie spełniony przed upływem okresu określonego w elemencie danych validityDuration, uruchomione zostaje generowanie anulującego komunikatu DENM:

a)pojazd nie jest już nieruchomy przez 5 s;

b)światła awaryjne są wyłączone;

c)położenie pojazdu zmieniło się o więcej niż 500 m (np. z powodu odholowania pojazdu).

Uwaga: warunek anulowania nie oznacza, że stacja C-ITS musi być stale włączona lub działać dalej w trakcie spełniania tego warunku anulowania.

6.3.2.Negacja

71)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

6.4.Aktualizacja

72)Jeżeli uprzednio uruchomiony DENM w odniesieniu do wykrytego pojazdu niesprawnego nie został anulowany, co 15 s uruchomione zostaje generowanie aktualizacyjnego komunikatu DENM.

73)W fazie aktualizacji sprawdza się jedynie warunki uruchomienia (nie przeprowadza się dalszej oceny zegarów).

74)Jeżeli terminal zapłonu 15 zostaje przełączony z położenia włączonego na wyłączone, niezwłocznie uruchomiony zostaje aktualizacyjny komunikat DENM.

75)Polom danych lub elementom danych w DENM przypisuje się nowe wartości zgodnie ze zmienionym zdarzeniem (np. detectionTime lub informationQuality).

Uwaga: warunek aktualizacji nie oznacza, że stacja C-ITS musi być stale włączona lub musi wydłużyć swoje działanie w trakcie obowiązywania tego warunku aktualizacji.

6.5.Czas powtarzania i częstotliwość powtarzania

76)DENM, które są nowe, zostały zaktualizowane lub zostały anulowane, ponawia się przez czas repetitionDuration wynoszący 15 s z odstępami repetitionInterval wynoszącymi 1 s. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN zostają ustawione zgodnie z powyższymi wartościami.

77)W przypadku włączonego terminala zapłonu 15 validityDuration ustawia się na 30 s. W związku z tym można zapobiec luce w DENM, jeżeli wartość repetitionDuration pierwotnego DENM wygasła, a aktualizacja nie została jeszcze odebrana.

Uwaga: w przypadku wyłączonego terminala zapłonu 15 validityDuration ma wyższą wartość niż w przypadku włączonego terminala zapłonu 15. Wynika to z faktu, że nie można uruchomić aktualizacji DENM ani nie można jej już wysyłać. W związku z tym należy dłużej przechowywać ostatni DENM.

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

6.6.Klasa ruchu

78)Nowe, aktualizacyjne i anulujące komunikaty DENM zalicza się do klasy ruchu 1.

6.7.Parametry komunikatu

6.7.1.DENM

79)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 10: Elementy danych DENM „ostrzeżenie o pojeździe nieruchomym – pojazd niesprawny”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego, aktualizacyjnego lub anulującego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartości tej nie ustawia się w przypadku nowego lub aktualizacyjnego komunikatu DENM. Ustawia się na isCancellation(0) w przypadku anulującego komunikatu DENM.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Jeżeli element roadType jest znany, wartość ustawia się w następujący sposób:

RoadType

Kierunek

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

W przeciwnym wypadku wartość ustawia się na allTrafficDirections(0).

validityDuration

·Włączony terminal zapłonu 15: 30 s

·Wyłączony terminal zapłonu 15: 900 s

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt 67. Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 8942].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Kontener „Alacarte”: StationaryVehicleContainer

stationarySince

Ustawia się zgodnie z wyrażonym w minutach okresem, gdy wykrywająca stacja C-ITS jest nieruchoma. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

6.7.2.CAM

80)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

6.8.Warstwa sieciowa i transportowa

81)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

6.9.Warstwa bezpieczeństwa

82)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 62, zmianę AT blokuje się dla nowych, aktualizacyjnych i anulujących komunikatów DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe, aktualizacyjne i anulujące komunikaty DENM przesyła się w ramach tego samego AT.

7.Ostrzeżenie o pojeździe nieruchomym — po zderzeniu

7.1.Opis usługi C-ITS

Ta usługa C-ITS polega na przesłaniu informacji V2V dotyczących pojazdu, który jest nieruchomy w wyniku wypadku drogowego.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

   „ostrzeżenie o pojeździe nieruchomym — pojazd zatrzymany”;

   „ostrzeżenie o pojeździe nieruchomym — pojazd niesprawny”.

83)Sygnał DENM zostaje przesłany do stosu tylko wtedy, gdy warunki uruchomienia opisane w niniejszej sekcji zostają ocenione jako utrzymane. Taki sygnał zmusza stos do wygenerowania nowego, aktualizacyjnego lub anulującego komunikatu DENM. Jeżeli warunki uruchomienia nie są spełnione, sygnał DENM nie zostaje wygenerowany.

7.2.Warunki uruchomienia

7.2.1.Warunki wstępne

84)W odniesieniu do tej usługi C-ITS nie mają zastosowania żadne szczególne warunki wstępne.

85)Należy unikać równoległej aktywacji z pozostałymi powiązanymi usługami C-ITS. Jeżeli równocześnie uruchamiane są usługi C-ITS „pojazd zatrzymany” lub „pojazd niesprawny”, zostają uszeregowane pod względem ważności w następujący sposób:

a)„po zderzeniu” (najwyższy priorytet);

b)„pojazd niesprawny”;

c)„pojazd zatrzymany” (najniższy priorytet).

7.2.2.Szczególne warunki usługi

86)Jeżeli spełnione są warunki wstępne określone w pkt 84 i co najmniej jeden z wymienionych poniżej warunków, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

a)usługa eCall zostaje uruchomiona ręcznie przez osobę znajdującą się w pojeździe za pomocą przycisku eCall, co powoduje osiągnięcie przez pojazd stanu nieruchomego w ciągu 15 s. Jeżeli pojazd jest już nieruchomy, warunek ten zostaje natychmiast spełniony;

b)zderzenie o niegroźnych skutkach wykrywa się bez uruchomienia jednokierunkowego urządzenia przytrzymującego dla osób podróżujących (np. odcięcie zasilania akumulatora wysokiego napięcia, odblokowanie drzwi), a pojazd wchodzi w stan nieruchomy w ciągu 15 s. Jeżeli pojazd jest już nieruchomy, warunek ten zostaje natychmiast spełniony;

c)kolizję z udziałem pieszych wykrywa się wraz z uruchomieniem co najmniej jednego jednokierunkowego urządzenia ochrony pieszych (np. podnoszącej się maski, zewnętrznych poduszek powietrznych), a pojazd wchodzi w stan nieruchomy w ciągu 15 s. Jeżeli pojazd jest już nieruchomy, warunek ten zostaje natychmiast spełniony;

d)zderzenie o groźnych skutkach wykrywa się wraz z uruchomieniem co najmniej jednego jednokierunkowego urządzenie przytrzymującego dla osób podróżujących (np. pirotechnicznego napinacza pasów, poduszki powietrznej).

87)Prędkość pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowaną prędkość pojazdu (w odniesieniu do szumu czujnika). Wymóg ten ma zastosowanie do wszystkich kolejnych przypadków analizy prędkości pojazdu.

Uwaga: warunki należy sprawdzić tylko wtedy, gdy niezbędne zasilanie jest obecne. Oznacza to, że nie jest wymagane wdrożenie systemu z zabezpieczeniem przed zderzeniem.

7.2.3.Jakość informacji

88)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt (86)). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 11: Jakość informacji „pojazdu nieruchomy – po zderzeniu”

Wykrycie zdarzenia

Wartość InformationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Warunek a) jest spełniony.

1

Warunek b) lub c) jest spełniony.

2

Warunek d) jest spełniony.

3

89)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality.

7.3.Warunki zakończenia

90)Usługa C-ITS przestaje być realizowana poprzez anulowanie inicjującej stacji C-ITS. Z chwilą zakończenia realizacji usługi C-ITS, kończy się żądanie aktualizacji DENM.

7.3.1.Anulowanie

91)Jeżeli co najmniej jeden z poniższych warunków zostanie spełniony przed upływem okresu określonego w elemencie danych validityDuration, uruchomione zostaje generowanie anulującego komunikatu DENM:

a)pojazd ego nie pozostaje nieruchomy przez okres 15 s;

b)położenie pojazdu zmieniło się o więcej niż 500 m (np. z powodu odholowania pojazdu).

Uwaga: warunek anulowania nie oznacza, że stacja C-ITS musi być stale włączona lub działać dalej w trakcie spełniania tego warunku anulowania.

7.3.2.Negacja

92)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

7.4.Aktualizacja

93)Jeżeli usługa C-ITS nie została anulowana, aktualizacyjny komunikat DENM jest uruchamiany co 60 s.

94)Jeżeli terminal zapłonu 15 zostaje przełączony z położenia włączonego na wyłączone, niezwłocznie uruchomiony zostaje aktualizacyjny komunikat DENM.

95)Polom danych lub elementom danych w DENM przypisuje się nowe wartości zgodnie ze zmienionym zdarzeniem (np. detectionTime lub informationQuality).

Uwaga: warunek aktualizacji nie oznacza, że stacja C-ITS musi być stale włączona lub musi wydłużyć swoje działanie w trakcie obowiązywania tego warunku aktualizacji.

7.5.Czas powtarzania i częstotliwość powtarzania

96)DENM, które są nowe, zostały zaktualizowane lub zostały anulowane, ponawia się przez czas repetitionDuration wynoszący 60 s z odstępami repetitionInterval wynoszącymi 1 s. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN zostają ustawione zgodnie z powyższymi wartościami.

97)W przypadku włączonego terminala zapłonu 15 validityDuration ustawia się na 180 s. W związku z tym można zapobiec luce w DENM, jeżeli wartość repetitionDuration pierwotnego DENM wygasła, a aktualizacja nie została jeszcze odebrana.

Uwaga: w przypadku wyłączonego terminala zapłonu 15 validityDuration ma wyższą wartość niż w przypadku włączonego terminala zapłonu 15. Wynika to z faktu, że nie można uruchomić aktualizacji DENM ani nie można jej już wysyłać. W związku z tym należy dłużej przechowywać ostatni DENM.

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

7.6.Klasa ruchu

98)Nowe, aktualizacyjne i anulujące komunikaty DENM zalicza się do klasy ruchu 1.

7.7.Parametry komunikatu

7.7.1.DENM

99)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 12: Elementy danych DENM „ostrzeżenie o pojeździe nieruchomym – po zderzeniu”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego, aktualizacyjnego lub anulującego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartości tej nie ustawia się w przypadku nowego lub aktualizacyjnego komunikatu DENM. Ustawia się na isCancellation(0) w przypadku anulującego komunikatu DENM.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Jeżeli element roadType jest znany, wartość ustawia się w następujący sposób:

RoadType

Kierunek

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

W przeciwnym wypadku wartość ustawia się na allTrafficDirections(0).

validityDuration

·Włączony terminal zapłonu 15: 180 s

·Wyłączony terminal zapłonu 15: 1 800 s

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt 88. Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 8942].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Kontener „Alacarte”: StationaryVehicleContainer

stationarySince

Ustawia się zgodnie z wyrażonym w minutach okresem, gdy wykrywająca stacja C-ITS jest nieruchoma. Ustawia się zgodnie z [TS 102 894-2].

 

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

7.7.2.CAM

100)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

7.8.Warstwa sieciowa i transportowa

101)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

7.9.Warstwa bezpieczeństwa

102)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 86, zmianę AT blokuje się dla nowych, aktualizacyjnych i anulujących komunikatów DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe, aktualizacyjne i anulujące komunikaty DENM przesyła się w ramach tego samego AT.

8.Ostrzeżenie o pojeździe specjalnym – pojazd uprzywilejowany w akcji

8.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V o pojeździe uprzywilejowanym przemieszczającym się do miejsca operacji z włączonymi sygnałami świetlnymi.

103)Niezwłocznie po uruchomieniu usługi C-ITS stacja C-ITS w pojeździe uprzywilejowanym przekazuje DENM, a części pól danych CAM zostają ustawione zgodnie z sekcją 8.7.2.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„ostrzeżenie o pojeździe specjalnym – nieruchomy zabezpieczający pojazd uprzywilejowany”;

·„ostrzeżenie o pojeździe specjalnym — ostrzeżenie o nieruchomym pojeździe pomocy drogowej”.

104)Domyślną usługą C-ITS w przypadku stacji C-ITS w pojeździe uprzywilejowanym jest „pojazd uprzywilejowany w akcji”. Zmiana na usługę C-ITS „nieruchomy zabezpieczający pojazd uprzywilejowany” następuje jedynie w warunkach określonych w sekcji 9.

8.2.Warunki uruchomienia

8.2.1.Warunki wstępne

105)Aby ta usługa C-ITS została uruchomiona, muszą zostać spełnione następujące warunki wstępne:

a)zostaje potwierdzone, że stationType to pojazd uprzywilejowany (wartość stationType CAM ustawia się na specialVehicles(10)). Ta usługa C-ITS jest ograniczona do pojazdów uprzywilejowanych;

b)warunki uruchomienia dotyczące „nieruchomego zabezpieczającego pojazdu uprzywilejowanego” nie są spełnione (zob. sekcja 9.2).

8.2.2.Szczególne warunki usługi

106)Jeżeli spełnione są warunki wstępne określone w pkt 105 i warunek określony poniżej, uruchomione zostaje generowanie DENM:

a)wysyłane są sygnały świetlne.

107)Jakość informacji może być wyższa, jeżeli spełnione są następujące warunki:

b)wysyłane są sygnały dźwiękowe;

c)pojazd nie jest nieruchomy.

108)Prędkość pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowaną prędkość pojazdu (w odniesieniu do szumu czujnika).

8.2.3.Jakość informacji

109)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt 106 i 107). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 13: Jakość informacji „pojazd uprzywilejowany w akcji”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Warunek a) jest spełniony.

1

Warunki a) i b) są spełnione.

2

Warunki a) i c) są spełnione.

3

Warunki a), b) i c) są spełnione.

4

110)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality.

8.3.Warunki zakończenia

111)Realizacja usługi C-ITS zostaje zakończona w momencie wyłączenia sygnałów świetlnych. W momencie zakończenia usługi C-ITS komunikaty DENM przestają być aktualizowane. Wartość vehicleRole wynosi default(0), jeżeli sygnały świetlne zostały wyłączone.

8.3.1.Anulowanie

112)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

8.3.2.Negacja

113)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

8.4.Aktualizacja

114)Jeżeli warunki uruchomienia nadal są spełniane, wygenerowany DENM aktualizuje się co 250 ms. Pola danych, którym przypisano nowe wartości, określono w tabeli 14 poniżej.

8.5.Czas powtarzania i częstotliwość powtarzania

115)W przypadku tej usługi C-ITS nie stosuje się komunikatu DENM dotyczącego powtarzania.

8.6.Klasa ruchu

116)Nowe, aktualizacyjne i anulujące komunikaty DENM zalicza się do klasy ruchu 1.

8.7.Parametry komunikatu

8.7.1.DENM

117)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 14: Elementy danych DENM „pojazd uprzywilejowany w akcji”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM lub aktualizacyjnego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Jeżeli element roadType jest znany, wartość ustawia się w następujący sposób:

RoadType

Kierunek

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

W przeciwnym wypadku wartość ustawia się na allTrafficDirections(0).

validityDuration

2 s

stationType

specialVehicles(10)

Kontener „Situation”

informationQuality

Zob. pkt 109. Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM.

causeCode

emergencyVehicleApproaching(95)

subCauseCode

emergencyVehicleApproaching(1)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 8942].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Kontener „Alacarte”: StationaryVehicleContainer

stationarySince

Ustawia się zgodnie z wyrażonym w minutach okresem, gdy wykrywająca stacja C-ITS jest nieruchoma. Ustawia się zgodnie z [TS 102 894-2].

 

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

8.7.2.CAM

118)Należy uruchomić vehicleRole w ustawieniach domyślnych (vehicleRole CAM ustawione na default(0)). Jeżeli co najmniej jeden z warunków uruchomienia określonych w pkt 106 jest spełniony, vehicleRole ustawia się na emergency(6).

119)W poniższej tabeli przedstawiono elementy danych CAM, które należy ustawić w przypadku uruchomienia usługi C-ITS.

Tabela 15: Elementy danych CAM „pojazd uprzywilejowany w akcji”

Pole danych

Wartość

CoopAwareness

generationDeltaTime

Czas odpowiadający czasowi pozycji odniesienia w CAM, uznawany za czas wygenerowania CAM.

Ustawia się zgodnie z [TS 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Położenie i dokładność położenia mierzone w punkcie odniesienia inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

Wartość HighFrequencyContainer ustawia się na BasicVehicleContainerHighFrequency

heading

Kierunek inicjującej stacji C-ITS w odniesieniu do północy rzeczywistej.

Ustawia się zgodnie z [TS 102 894-2].

speed

Prędkość jazdy inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

driveDirection

Kierunek jazdy pojazdu (do przodu lub do tyłu) inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

vehicleLength

Długość pojazdu.

Ustawia się zgodnie z [TS 102 894-2].

vehicleWidth

Szerokość pojazdu.

Ustawia się zgodnie z [TS 102 894-2].

longitudinalAcceleration

Przyspieszenie wzdłużne pojazdu inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

curvature

Krzywizna trajektorii pojazdu i dokładność.

Ustawia się zgodnie z [TS 102 894-2].

curvatureCalcMode

Opisuje, czy prędkość kątową odchylenia stosuje się do obliczania krzywizny na potrzeby zgłoszonej wartości krzywizny.

Ustawia się zgodnie z [TS 102 894-2].

yawRate

Prędkość kątowa odchylenia pojazdu w danym momencie.

Ustawia się zgodnie z [TS 102 894-2].

Wartość LowFrequencyContainer ustawia się na BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Opis statusu zewnętrznych przełączników świateł w pojeździe.

Ustawia się zgodnie z [TS 102 894-2].

pathHistory

Przedstawia ruch pojazdu w ostatnim okresie lub na przebytym ostatnio odcinku.

Ustawia się zgodnie z [TS 102 894-2].

Wartość SpecialVehicleContainer ustawia się na EmergencyContainer

lightBarSirenInUse

Bit lightBarActivated ustawia się na 1 (onChange), jeżeli wykryto użycie sygnałów świetlnych; w przeciwnym wypadku ustawia się go na 0.

Bit sirenActivated ustawia się na 1, jeżeli wykryto użycie sygnałów dźwiękowych; w przeciwnym wypadku ustawia się go na 0.

emergencyPriority

Nie jest wymagane.

causeCode

Jak określono w pkt 117.

subCauseCode

Jak określono w pkt 117.

8.8.Warstwa sieciowa i transportowa

120)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

8.9.Warstwa bezpieczeństwa

121)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 106, zmianę AT blokuje się dla nowych i aktualizacyjnych komunikatów DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe i aktualizacyjne komunikaty DENM przesyła się w ramach tego samego AT.

9.Ostrzeżenie o pojeździe specjalnym – nieruchomy zabezpieczający pojazd uprzywilejowany

9.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V o nieruchomym pojeździe uprzywilejowanym zabezpieczającym obszar zagrożenia.

122)Niezwłocznie po uruchomieniu usługi C-ITS stacja C-ITS w pojeździe uprzywilejowanym przekazuje DENM, a części pól danych CAM zostają ustawione zgodnie z sekcją 9.7.2.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„ostrzeżenie o pojeździe specjalnym – pojazd uprzywilejowany w akcji”;

·„ostrzeżenie o pojeździe specjalnym — ostrzeżenie o nieruchomym pojeździe pomocy drogowej”.

9.2.Warunki uruchomienia

9.2.1.Warunki wstępne

123)Aby ta usługa C-ITS została uruchomiona, muszą zostać spełnione następujące warunki wstępne:

·zostaje potwierdzone, że stationType to pojazd uprzywilejowany (wartość stationType CAM ustawia się na specialVehicles(10)). Ta usługa C-ITS jest ograniczona do pojazdów uprzywilejowanych;

·Standstill Timer zostaje wyzerowany.

124)Domyślną usługą C-ITS w przypadku stacji C-ITS w pojeździe uprzywilejowanym jest „pojazd uprzywilejowany w akcji”. Przestawienie na usługę C-ITS „nieruchomy zabezpieczający pojazd uprzywilejowany” następuje jedynie w warunkach określonych w sekcji 9.2.2.

9.2.2.Szczególne warunki usługi

125)Jeżeli pojazd jest nieruchomy i wysyłane są sygnały świetlne, Standstill Timer zostaje wyzerowany i uruchomiony. Jeżeli sygnały świetlne są już wyłączone lub pojazd nie jest już nieruchomy, Standstill Timer zostaje zatrzymany i wyzerowany.

126)Jeżeli spełnione są warunki wstępne określone w pkt 123 i co najmniej jeden z wymienionych poniżej warunków, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

a)sygnały świetlne są włączone, a przekaźnik silnika jest uruchomiony;

b)włączone są lampy sygnalizacyjno-ostrzegawcze i światła awaryjne, hamulec postojowy jest zaciągnięty lub (w przypadku przekładni automatycznej) wybrano pozycję „parkowanie”;

c)włączone są lampy sygnalizacyjno-ostrzegawcze i światła awaryjne, a Standstill Timer ustawiono na co najmniej 60 s.

127)Jakość informacji może być wyższa, jeżeli spełnione są następujące warunki:

d)co najmniej jedne drzwi lub bagażnik mają status „otwarte”;

e)wykryto, że siedzenie kierowcy ma status „niezajęte”, za pomocą jednej z następujących technik:

1)kamery w kabinie pasażerskiej;

2)najnowszej techniki w odniesieniu do zajmowania siedzeń stosowanej w urządzeniu przypominającym o zapięciu pasów bezpieczeństwa.

128)Prędkość pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowaną prędkość pojazdu (w odniesieniu do szumu czujnika). Wymóg ten ma zastosowanie do wszystkich kolejnych przypadków analizy prędkości pojazdu.

129)Jeżeli uruchomienie usługi C-ITS następuje w wyniku spełnienia warunku a) lub warunku b) z pkt 126, Standstill Timer zostaje zatrzymany i ustawiony na 60 s. W fazie aktualizacji sprawdza się jedynie warunki, ale nie uruchamia się zegara.

9.2.3.Jakość informacji

130)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt 126 i 127). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 16: Jakość informacji „nieruchomy zabezpieczający pojazd uprzywilejowany”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Warunek c) jest spełniony.

1

Warunek b) jest spełniony.

2

Co najmniej jeden z warunków b) lub c) jest spełniony oraz warunek d) jest spełniony.

3

Co najmniej jeden z warunków b) lub c) jest spełniony oraz warunek e) jest spełniony.

4

Warunek a) jest spełniony.

5

131)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality.

9.3.Warunki zakończenia

132)Usługa C-ITS przestaje być realizowana poprzez anulowanie inicjującej stacji C-ITS. Z chwilą zakończenia realizacji usługi C-ITS, kończy się żądanie aktualizacji DENM.

9.3.1.Anulowanie

133)Jeżeli poniższy warunek zostanie spełniony przed upływem okresu określonego w elemencie danych validityDuration, uruchomione zostaje generowanie anulującego komunikatu DENM:

a)żaden ze szczególnych warunków usługi CITS określonych w sekcji 9.2.2 lit. a)–c) nie jest już spełniany.

Wartość vehicleRole wynosi default(0), jeżeli sygnały świetlne zostały wyłączone.

9.3.2.Negacja

134)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

9.4.Aktualizacja

135)Jeżeli warunki uruchomienia nadal są spełniane, wygenerowany DENM aktualizuje się co 60 s. Wszystkie pola danych, którym przypisano nowe wartości, określono w tabeli 17 poniżej.

9.5.Czas powtarzania i częstotliwość powtarzania

136)DENM, które są nowe, zostały zaktualizowane lub zostały anulowane, ponawia się przez czas repetitionDuration wynoszący 60 s z odstępami repetitionInterval wynoszącymi 1 s. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN zostają ustawione zgodnie z powyższymi wartościami.

Uwaga: wartość validityDuration ustawia się na 180 s. W związku z tym można zapobiec luce w DENM, jeżeli wartość repetitionDuration pierwotnego DENM wygaśnie, a aktualizacja nie została jeszcze odebrana.

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

9.6.Klasa ruchu

137)Nowe, aktualizacyjne i anulujące komunikaty DENM zalicza się do klasy ruchu 1.

9.7.Parametry komunikatu

9.7.1.DENM

138)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 17: Elementy danych DENM „nieruchomy zabezpieczający pojazd uprzywilejowany”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego, aktualizacyjnego lub anulującego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartości tej nie ustawia się w przypadku nowego lub aktualizacyjnego komunikatu DENM. Ustawia się na isCancellation(0) w przypadku spełnienia warunków anulowania; Zob. pkt 133.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Jeżeli element roadType jest znany, wartość ustawia się w następujący sposób:

RoadType

Kierunek

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

W przeciwnym wypadku wartość ustawia się na allTrafficDirections(0).

validityDuration

180 s

stationType

specialVehicles(10)

Kontener „Situation”

informationQuality

Zob. pkt 130. Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 8942].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Kontener „Alacarte”: StationaryVehicleContainer

stationarySince

Ustawia się zgodnie z wyrażonym w minutach okresem, gdy wykrywająca stacja C-ITS jest nieruchoma. Ustawia się zgodnie z [TS 102 894-2].

 

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

9.7.2.CAM

139)Należy uruchomić vehicleRole w ustawieniach domyślnych (vehicleRole CAM ustawione na default(0)). Jeżeli co najmniej jeden z warunków uruchomienia określonych w pkt 126 jest spełniony, vehicleRole ustawia się na emergency(6).

140)W poniższej tabeli przedstawiono elementy danych CAM, które należy ustawić w przypadku uruchomienia usługi C-ITS.

Tabela 18: Elementy danych CAM „nieruchomy zabezpieczający pojazd uprzywilejowany”

Pole danych

Wartość

CoopAwareness

generationDeltaTime

Czas odpowiadający czasowi pozycji odniesienia w CAM, uznawany za czas wygenerowania CAM.

Ustawia się zgodnie z [TS 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Położenie i dokładność położenia mierzone w punkcie odniesienia inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

Wartość HighFrequencyContainer ustawia się na BasicVehicleContainerHighFrequency

heading

Kierunek inicjującej stacji C-ITS w odniesieniu do północy rzeczywistej.

Ustawia się zgodnie z [TS 102 894-2].

speed

Prędkość jazdy inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

driveDirection

Kierunek jazdy pojazdu (do przodu lub do tyłu) inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

vehicleLength

Długość pojazdu.

Ustawia się zgodnie z [TS 102 894-2].

vehicleWidth

Szerokość pojazdu.

Ustawia się zgodnie z [TS 102 894-2].

longitudinalAcceleration

Przyspieszenie wzdłużne pojazdu inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

curvature

Krzywizna trajektorii pojazdu i dokładność.

Ustawia się zgodnie z [TS 102 894-2].

curvatureCalcMode

Opisuje, czy prędkość kątową odchylenia stosuje się do obliczania krzywizny na potrzeby zgłoszonej wartości krzywizny.

Ustawia się zgodnie z [TS 102 894-2].

yawRate

Prędkość kątowa odchylenia pojazdu w danym momencie.

Ustawia się zgodnie z [TS 102 894-2].

Wartość LowFrequencyContainer ustawia się na BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Opis statusu zewnętrznych przełączników świateł w pojeździe.

Ustawia się zgodnie z [TS 102 894-2].

pathHistory

Przedstawia ruch pojazdu w ostatnim okresie lub na przebytym ostatnio odcinku.

Ustawia się zgodnie z [TS 102 894-2].

Wartość SpecialVehicleContainer ustawia się na EmergencyContainer

lightBarSirenInUse

Bit lightBarActivated ustawia się na 1 (onChange), jeżeli wykryto użycie sygnałów świetlnych, w przeciwnym wypadku ustawia się na 0.

Bit sirenActivated ustawia się na 1, jeżeli wykryto użycie sygnałów świetlnych, w przeciwnym wypadku ustawia się na 0.

emergencyPriority

Nie jest wymagane.

causeCode

Jak określono w pkt 138.

subCauseCode

Jak określono w pkt 138.

9.8.Warstwa sieciowa i transportowa

141)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

9.9.Warstwa bezpieczeństwa

142)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 126, zmianę AT blokuje się dla nowych, aktualizacyjnych i anulujących komunikatów DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe, aktualizacyjne i anulujące komunikaty DENM przesyła się w ramach tego samego AT.

10.Ostrzeżenie o pojeździe specjalnym — ostrzeżenie o nieruchomym pojeździe pomocy drogowej

10.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V dotyczące pojazdu pomocy drogowej obsługującego pojazd niesprawny. Usługa C-ITS świadczona przez mobilną pomoc drogową, np. transport pojazdu niesprawnego, wchodzi w zakres wspólnego CAM.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„ostrzeżenie o pojeździe specjalnym – pojazd uprzywilejowany w akcji”;

·„ostrzeżenie o pojeździe specjalnym – nieruchomy zabezpieczający pojazd uprzywilejowany”.

10.2.Warunki uruchomienia

10.2.1.Warunki wstępne

143)Aby ta usługa C-ITS została uruchomiona, muszą zostać spełnione następujące warunki wstępne:

·zostaje potwierdzone, że stationType to pojazd uprzywilejowany (wartość stationType CAM ustawia się na specialVehicles(10)). Ta usługa C-ITS ogranicza się do pojazdów pomocy drogowej;

·Standstill Timer zostaje wyzerowany.

10.2.2.Szczególne warunki usługi

144)Jeżeli pojazd jest nieruchomy i wysyłane są sygnały świetlne, Standstill Timer zostaje wyzerowany i uruchomiony. Jeżeli sygnały świetlne są już wyłączone lub pojazd nie jest już nieruchomy, Standstill Timer zostaje zatrzymany i wyzerowany.

145)Jeżeli spełnione są warunki wstępne określone w pkt 143 i co najmniej jeden z wymienionych poniżej warunków, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

a)włączone są lampy sygnalizacyjno-ostrzegawcze i światła awaryjne, hamulec postojowy jest zaciągnięty lub (w przypadku przekładni automatycznej) wybrano pozycję „parkowanie”;

b)włączone są lampy sygnalizacyjno-ostrzegawcze i światła awaryjne, a Standstill Timer ustawiono na co najmniej 60 s.

146)Jakość informacji może być wyższa, jeżeli spełnione są następujące warunki:

c)drzwi kierowcy mają status „otwarte”;

d)wykryto, że siedzenie kierowcy ma status „niezajęte”, za pomocą jednej z następujących technik:

1)kamery w kabinie pasażerskiej;

2)najnowszej techniki w odniesieniu do zajmowania siedzeń stosowanej w urządzeniu przypominającym o zapięciu pasów bezpieczeństwa.

147)Prędkość pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowaną prędkość pojazdu (w odniesieniu do szumu czujnika). Wymóg ten ma zastosowanie do wszystkich kolejnych przypadków analizy prędkości pojazdu.

148)Jeżeli uruchomienie usługi C-ITS następuje w wyniku spełnienia warunku a) określonego w pkt 145, Standstill Timer zostaje zatrzymany i ustawiony na 60 s. W fazie aktualizacji sprawdza się jedynie warunki, ale nie uruchamia się zegara.

10.2.3.Jakość informacji

149)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt 145 i 146). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 19: Jakość informacji „ostrzeżenie o nieruchomym pojeździe pomocy drogowej”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Warunek b) jest spełniony.

1

Warunek a) jest spełniony.

2

Co najmniej jeden z warunków a) lub b) jest spełniony oraz warunek c) jest spełniony.

3

Co najmniej jeden z warunków a) lub b) jest spełniony oraz warunek d) jest spełniony.

4

150)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality.

10.3.Warunki zakończenia

151)Usługa C-ITS przestaje być realizowana poprzez anulowanie inicjującej stacji C-ITS. Z chwilą zakończenia realizacji usługi C-ITS, kończy się żądanie aktualizacji DENM.

10.3.1.Anulowanie

152)Jeżeli poniższy warunek zostanie spełniony przed upływem okresu określonego w elemencie danych validityDuration, uruchomione zostaje generowanie anulującego komunikatu DENM, a vehicleRole ustawia się na default(0):

a)Szczególne warunki usługi C-ITS określone w pkt 145 lit. a) i b) nie są spełnione.

10.3.2.Negacja

153)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

10.4.Aktualizacja

154)Jeżeli warunki uruchomienia nadal są spełniane, wygenerowany DENM aktualizuje się co 60 s. Wszystkie pola danych, którym przypisano nowe wartości, określono w tabeli 20 poniżej.

10.5.Czas powtarzania i częstotliwość powtarzania

155)DENM, które są nowe, zostały zaktualizowane lub zostały anulowane, ponawia się przez czas repetitionDuration wynoszący 60 s z odstępami repetitionInterval wynoszącymi 1 s. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN zostają ustawione zgodnie z powyższymi wartościami.

Uwaga: wartość validityDuration ustawia się na 180 s. W związku z tym można zapobiec luce w DENM, jeżeli wartość repetitionDuration pierwotnego DENM wygaśnie, a aktualizacja nie została jeszcze odebrana.

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

10.6.Klasa ruchu

156)Nowe, aktualizacyjne i anulujące komunikaty DENM zalicza się do klasy ruchu 1.

10.7.Parametry komunikatu

10.7.1.DENM

157)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 20: Elementy danych DENM „ostrzeżenie o nieruchomym pojeździe pomocy drogowej”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego, aktualizacyjnego lub anulującego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartości tej nie ustawia się w przypadku nowego lub aktualizacyjnego komunikatu DENM. Ustawia się na isCancellation(0) w przypadku spełnienia warunków anulowania, zob. pkt 152.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Jeżeli element roadType jest znany, wartość ustawia się w następujący sposób:

RoadType

Kierunek

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

W przeciwnym wypadku wartość ustawia się na allTrafficDirections(0).

validityDuration

180 s

stationType

specialVehicles(10)

Kontener „Situation”

informationQuality

Zob. pkt 149. Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 8942].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Kontener „Alacarte”: StationaryVehicleContainer

stationarySince

Ustawia się zgodnie z wyrażonym w minutach okresem, gdy wykrywająca stacja C-ITS jest nieruchoma. Ustawia się zgodnie z [TS 102 894-2].

 

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

10.7.2.CAM

158)Należy uruchomić vehicleRole w ustawieniach domyślnych (vehicleRole CAM ustawione na default(0)). Jeżeli co najmniej jeden z warunków uruchomienia określonych w pkt 145 jest spełniony, vehicleRole ustawia się na rescue(5).

159)W poniższej tabeli przedstawiono elementy danych CAM, które należy ustawić w przypadku uruchomienia usługi C-ITS.

Tabela 21: Elementy danych CAM „ostrzeżenie o nieruchomym pojeździe pomocy drogowej”

Pole danych

Wartość

CoopAwareness

generationDeltaTime

Czas odpowiadający czasowi pozycji odniesienia w CAM, uznawany za czas wygenerowania CAM.

Ustawia się zgodnie z [TS 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Położenie i dokładność położenia mierzone w punkcie odniesienia inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

Wartość HighFrequencyContainer ustawia się na BasicVehicleContainerHighFrequency

heading

Kierunek inicjującej stacji C-ITS w odniesieniu do północy rzeczywistej.

Ustawia się zgodnie z [TS 102 894-2].

speed

Prędkość jazdy inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

driveDirection

Kierunek jazdy pojazdu (do przodu lub do tyłu) inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

vehicleLength

Długość pojazdu.

Ustawia się zgodnie z [TS 102 894-2].

vehicleWidth

Szerokość pojazdu.

Ustawia się zgodnie z [TS 102 894-2].

longitudinalAcceleration

Przyspieszenie wzdłużne pojazdu inicjującej stacji C-ITS.

Ustawia się zgodnie z [TS 102 894-2].

curvature

Krzywizna trajektorii pojazdu i dokładność.

Ustawia się zgodnie z [TS 102 894-2].

curvatureCalcMode

Opisuje, czy prędkość kątową odchylenia stosuje się do obliczania krzywizny na potrzeby zgłoszonej wartości krzywizny.

Ustawia się zgodnie z [TS 102 894-2].

yawRate

Prędkość kątowa odchylenia pojazdu w danym momencie.

Ustawia się zgodnie z [TS 102 894-2].

Wartość LowFrequencyContainer ustawia się na BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Opis statusu zewnętrznych przełączników świateł w pojeździe.

Ustawia się zgodnie z [TS 102 894-2].

pathHistory

Przedstawia ruch pojazdu w ostatnim okresie lub na przebytym ostatnio odcinku.

Ustawia się zgodnie z [TS 102 894-2].

Wartość SpecialVehicleContainer ustawia się na SafetyCarContainer

lightBarSirenInUse

Bit lightBarActivated ustawia się na 1 (onChange), jeżeli wykryto użycie sygnałów świetlnych; w przeciwnym wypadku ustawia się go na 0.

Bit sirenActivated ustawia się na 1, jeżeli wykryto użycie sygnałów dźwiękowych; w przeciwnym wypadku ustawia się go na 0.

causeCode

Jak określono w pkt 157.

subCauseCode

Jak określono w pkt 157.

10.8.Warstwa sieciowa i transportowa

160)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

10.9.Warstwa bezpieczeństwa

161)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 145, zmianę AT blokuje się dla nowych, aktualizacyjnych i anulujących komunikatów DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe, aktualizacyjne i anulujące komunikaty DENM przesyła się w ramach tego samego AT.

11.Wymiana IRC – żądanie IRC

11.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V dotyczące krytycznej sytuacji na drodze, w przypadku której zderzenie dwóch pojazdów jest wysoce prawdopodobne lub nieuniknione. Pojazd ego wykrywa potencjalną kolizję i wysyła własny IRC, aby w odpowiedzi uzyskać IRC drugiego uczestnika kolizji.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„wymiana IRC – odpowiedź IRC”.

162)Sygnał DENM zostaje przesłany do stosu tylko wtedy, gdy warunki uruchomienia opisane w niniejszej sekcji zostają ocenione jako utrzymane. Taki sygnał zmusza stos do wygenerowania nowego komunikatu DENM. Jeżeli warunki uruchomienia nie są spełnione, sygnał DENM nie zostanie wygenerowany.

11.2.Warunki uruchomienia

11.2.1.Warunki wstępne

163)W odniesieniu do tej usługi C-ITS nie mają zastosowania żadne szczególne warunki wstępne.

11.2.2.Szczególne warunki usługi

164)Jeżeli spełnione są oba wymienione poniżej warunki, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

a)„czas do zderzenia” (TTC) obliczony przez algorytm pokładowego urządzenia pomiarowego wynosi < 1,5 s. Dopuszczalna tolerancja dla obliczonej wartości TTC wynosi 10 %;

b)prędkość względna pomiędzy dwoma potencjalnymi uczestnikami kolizji przekracza 20 km/h.

Uwaga: obliczanie TTC wyłącznie na podstawie pozycji GNSS, dostarczonej przez najnowocześniejsze odbiorniki GNS, nie jest wystarczająco wiarygodne w przypadku tej usługi.

11.2.3.Jakość informacji

165)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia. Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 22: Jakość informacji „wymiana IRC – żądanie IRC”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

W innych przypadkach

1

11.3.Warunki zakończenia

166)Zakończenie usługi C-ITS nie jest brane pod uwagę.

11.3.1.Anulowanie

167)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

11.3.2.Negacja

168)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

11.4.Aktualizacja

169)W przypadku tej usługi C-ITS nie stosuje się aktualizacyjnego komunikatu DENM.

11.5.Czas powtarzania i częstotliwość powtarzania

170)Nowe DENM są ponawiane przez czas repetitionDuration wynoszący 300 ms (100 ms trzy razy pod rząd) z odstępami repetitionInterval wynoszącymi 100 ms. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN zostają ustawione zgodnie z powyższymi wartościami.

Uwaga: ponieważ nie ma gwarancji, że wysłany IRC dotrze do odbiorcy (np. z powodu obciążenia kanału, czasowego braku zasięgu itp.), nadawca wysyła IRC trzy razy pod rząd. Jest to odpowiednik repetitionDuration o wartości 300 ms.

Uwaga: szacowany czas przekazywania (aplikacja–aplikacja) IRC (bez powtórzeń) za pomocą samochodowej lokalnej sieci radiowej wynosi 200300 ms. Jeżeli otrzymana zostanie tylko trzecia próba (w najgorszym przypadku), w obu przypadkach (żądania i odpowiedzi) informacje będą dostępne dla obu pojazdów po 1 sekundzie (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). W związku z tym wartość parametru uruchomienia TTC < 1,5 jest wystarczająca. Trzykrotne przesłanie IRC uznaje się za dobry kompromis między obciążeniem kanału i zapewnieniem skutecznej transmisji.

Uwaga: tylko pierwszy DENM będzie wysłany bez ograniczeń zdecentralizowanej kontroli zagęszczenia ruchu (DCC). Na drugi i trzeci DENM może mieć wpływ DCC (w oparciu o aktualne obciążenie kanału).

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

11.6.Klasa ruchu

171)Nowe DENM zalicza się do klasy ruchu 0.

11.7.Parametry komunikatu

11.7.1.DENM

172)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 23: Elementy danych DENM „wymiana IRC – żądanie IRC”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

relevanceDistance

lessThan100m(1)
Uwaga: ta wartość dotyczy również najbardziej pesymistycznego scenariusza jazdy z prędkością niemal 250 km/h w kierunku niebezpiecznego zakończenia kolejki (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s
Uwaga: wartość ta musi być wyższa niż wartość TTC.

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt (165).

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

roadType

Ustawia się zgodnie z [TS 102 894-2]. Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”: ImpactReductiontContainer

heightLonCarrLeft

Wysokość lewego wzdłużnego wspornika pojazdu mierzona od jego podstawy do wierzchołka. Ustawia się zgodnie z [TS 102 894-2].

heightLonCarrRight

Wysokość prawego wzdłużnego wspornika pojazdu mierzona od jego podstawy do wierzchołka. Ustawia się zgodnie z [TS 102 894-2].

posLonCarrLeft

Wzdłużna odległość od środka przedniego zderzaka pojazdu do przodu lewego wzdłużnego wspornika pojazdu. Ustawia się zgodnie z [TS 102 894-2].

posLonCarrRight

Wzdłużna odległość od środka przedniego zderzaka pojazdu do przodu prawego wzdłużnego wspornika pojazdu. Ustawia się zgodnie z [TS 102 894-2].

positionOfPillars

Słupki pojazdu odnoszą się do pionowej lub niemal pionowej podpory pojazdu, z odpowiednim oznaczeniem literami A, B, C lub D. Zostają ustawione zgodnie z [TS 102 894-2].

posCentMass

Prostopadła odległość od środka masy nieobciążonego pojazdu do linii przedniej prostokąta ograniczającego pojazdu. Ustawia się zgodnie z [TS 102 894-2].

wheelBaseVehicle

Prostopadła odległość między przednią i tylną osią w rozstawie osi pojazdu. Ustawia się zgodnie z [TS 102 894-2].

turningRadius

Skręt po okręgu o najmniejszym promieniu (tj. manewr zawracania), który jest w stanie wykonać pojazd. Ustawia się zgodnie z [TS 102 894-2].

posFrontAx

Prostopadła odległość między linią przednią prostokąta ograniczającego pojazdu a przednią osią pojazdu. Ustawia się zgodnie z [TS 102 894-2].

positionOfOccupants

Moduł BitString, który odpowiada za wskazanie, czy siedzenie pasażera jest zajęte, lub czy możliwe jest wykrycie statusu zajęcia tego siedzenia. Ustawia się zgodnie z [TS 102 8942].

vehicleMass

Masa nieobciążonego pojazdu. Ustawia się zgodnie z [TS 102 894-2].

requestResponseIndication

request(0)

11.7.2.CAM

173)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

11.8.Warstwa sieciowa i transportowa

174)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

11.9.Warstwa bezpieczeństwa

175)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 164, zmianę AT blokuje się, o ile nie upłynął okres ważności validityDuration.

12.Wymiana IRC – odpowiedź IRC

12.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V dotyczące krytycznej sytuacji na drodze, w przypadku której zderzenie dwóch pojazdów jest wysoce prawdopodobne lub nieuniknione. Pojazd ego otrzymał IRC od innego pojazdu i w odpowiedzi wysyła własny IRC.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„wymiana IRC – żądanie IRC”.

176)Sygnał DENM zostaje przesłany do stosu tylko wtedy, gdy warunki uruchomienia opisane w niniejszej sekcji zostają ocenione jako utrzymane. Taki sygnał zmusza stos do wygenerowania nowego komunikatu DENM. Jeżeli warunki uruchomienia nie są spełnione, sygnał DENM nie zostanie wygenerowany.

12.2.Warunki uruchomienia

12.2.1.Warunki wstępne

177)Otrzymano kontener IRC zgodnie z opisem w tabeli 23.

12.2.2.Szczególne warunki usługi

178)Jeżeli warunek wstępny określony w pkt 177 i oba wymienione poniżej warunki są spełnione, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

a)w otrzymanym kontenerze IRC ustawia się requestResponseIndication na request(0);

b)prostopadła odległość między pojazdem żądającym (położenie zdarzenia w kontenerze IRC) a pojazdem ego (położenie odniesienia określone w CAM) jest mniejsza niż 100 m.

Uwaga: po otrzymaniu IRC pojazd odbierający, przed wysłaniem własnej odpowiedzi IRC, musi sprawdzić, czy rzeczywiście otrzymał żądanie. Można to zrobić na podstawie wartości requestResponseIndication. W celu uniknięcia niepotrzebnego obciążenia kanału transmisyjnego z wielu przesyłanych IRC, na żądanie odpowiadają jedynie pojazdy przebywające w bezpośrednim sąsiedztwie (w odległości 100 m).

12.2.3.Jakość informacji

179)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia. Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 24: Jakość informacji „wymiana IRC – odpowiedź IRC”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

W innych przypadkach

1

12.3.Warunki zakończenia

180)Zakończenie usługi C-ITS nie jest brane pod uwagę.

12.3.1.Anulowanie

181)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

12.3.2.Negacja

182)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

12.4.Aktualizacja

183)W przypadku tej usługi C-ITS nie stosuje się aktualizacyjnego komunikatu DENM.

12.5.Czas powtarzania i częstotliwość powtarzania

184)Nowe DENM są wysyłane ponownie przy wartości repetitionDuration wynoszącej 300 ms (100 ms trzy razy pod rząd) oraz przy wartości repetitionInterval wynoszącej 100 s. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN zostają ustawione zgodnie z powyższymi wartościami.

Uwaga: ponieważ nie ma gwarancji, że wysłany IRC dotrze do odbiorcy (np. z powodu obciążenia kanału, czasowego braku zasięgu itp.), nadawca wysyła IRC trzy razy pod rząd. Jest to odpowiednik repetitionDuration o wartości 300 ms.

Uwaga: szacowany czas przekazywania (aplikacja–aplikacja) IRC (bez powtórzeń) za pomocą samochodowej lokalnej sieci radiowej wynosi 200300 ms. Jeżeli otrzymana zostanie tylko trzecia próba (w najgorszym przypadku), w obu przypadkach (żądania i odpowiedzi) informacje będą dostępne dla obu pojazdów po 1 sekundzie (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). W związku z tym wartość parametru uruchomienia TTC < 1,5 jest wystarczająca. Trzykrotne przesłanie IRC uznaje się za dobry kompromis między obciążeniem kanału i zapewnieniem skutecznej transmisji.

Uwaga: tylko pierwszy DENM będzie wysłany bez ograniczeń DCC. Na drugi i trzeci DENM może mieć wpływ DCC (w oparciu o aktualne obciążenie kanału).

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

12.6.Klasa ruchu

185)Nowe DENM zalicza się do klasy ruchu 0.

12.7.Parametry komunikatu

12.7.1.DENM

186)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 25: Elementy danych DENM „wymiana IRC – odpowiedź IRC”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt (179).

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

roadType

Ustawia się zgodnie z [TS 102 894-2]. Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”: ImpactReductiontContainer

heightLonCarrLeft

Wysokość lewego wzdłużnego wspornika pojazdu mierzona od jego podstawy do wierzchołka. Ustawia się zgodnie z [TS 102 894-2].

heightLonCarrRight

Wysokość prawego wzdłużnego wspornika pojazdu mierzona od jego podstawy do wierzchołka. Ustawia się zgodnie z [TS 102 894-2].

posLonCarrLeft

Wzdłużna odległość od środka przedniego zderzaka pojazdu do przodu lewego wzdłużnego wspornika pojazdu. Ustawia się zgodnie z [TS 102 894-2].

posLonCarrRight

Wzdłużna odległość od środka przedniego zderzaka pojazdu do przodu prawego wzdłużnego wspornika pojazdu. Ustawia się zgodnie z [TS 102 894-2].

positionOfPillars

Słupki pojazdu odnoszą się do pionowej lub niemal pionowej podpory pojazdu, z odpowiednim oznaczeniem literami A, B, C lub D. Zostają ustawione zgodnie z [TS 102 894-2].

posCentMass

Prostopadła odległość od środka masy nieobciążonego pojazdu do linii przedniej prostokąta ograniczającego pojazdu. Ustawia się zgodnie z [TS 102 894-2].

wheelBaseVehicle

Prostopadła odległość między przednią i tylną osią w rozstawie osi pojazdu. Ustawia się zgodnie z [TS 102 894-2].

turningRadius

Skręt po okręgu o najmniejszym promieniu (tj. manewr zawracania), który jest w stanie wykonać pojazd. Ustawia się zgodnie z [TS 102 894-2].

posFrontAx

Prostopadła odległość między linią przednią prostokąta ograniczającego pojazdu a przednią osią pojazdu. Ustawia się zgodnie z [TS 102 894-2].

positionOfOccupants

Moduł BitString, który odpowiada za wskazanie, czy siedzenie pasażera jest zajęte, lub czy możliwe jest wykrycie statusu zajęcia tego siedzenia. Ustawia się zgodnie z [TS 102 8942].

vehicleMass

Masa nieobciążonego pojazdu. Ustawia się zgodnie z [TS 102 894-2].

requestResponseIndication

response(1)

12.7.2.CAM

187)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

12.8.Warstwa sieciowa i transportowa

188)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

12.9.Warstwa bezpieczeństwa

189)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 178, zmianę AT blokuje się, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe DENM przesyła się w ramach tego samego AT.

13.Niebezpieczna sytuacja – elektroniczne światła hamowania awaryjnego

13.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V dotyczące hamowania awaryjnego kierowcy, np. jako reakcję na nieruchomy lub wolniejszy pojazd znajdujący się z przodu. Pojazd ego sam w sobie staje się możliwą lokalną strefą zagrożenia.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„niebezpieczne sytuacje – automatyczne uruchomienie hamulca”;

·„niebezpieczne sytuacje – uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących”.

13.2.Warunki uruchomienia

13.2.1.Warunki wstępne

190)W odniesieniu do tej usługi C-ITS nie mają zastosowania żadne szczególne warunki wstępne.

191)Należy unikać równoległej aktywacji z pozostałymi powiązanymi usługami C-ITS. Jeżeli równocześnie uruchamiane są usługi C-ITS „automatyczne uruchomienie hamulca” lub „uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących”, zostają uszeregowane pod względem ważności w następujący sposób:

a)„elektroniczne światła hamowania awaryjnego” (najwyższy priorytet);

b)„automatyczne uruchomienie hamulca”;

c)„uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących” (najniższy priorytet).

192)W przypadku uruchomienia usługi C-ITS o wyższym priorytecie przerywa się działanie wszelkich powiązanych usług C-ITS o niższym priorytecie, których przekazywanie jest w toku i które nadal są aktywne pod względem aktualizacji. Ponadto w odniesieniu do usługi C-ITS o wyższym priorytecie żąda się wygenerowania nowego komunikatu DENM.

13.2.2.Szczególne warunki usługi

193)Jeżeli spełniony jest następujący warunek, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

a)wykryto sygnał stanowiący żądanie uruchomienia elektronicznego światła hamowania awaryjnego. Warunki takiego żądania określono w [EKG ONZ 48], [EKG ONZ 13] i [EKG ONZ 13H].

Pojazdy mogą również stosować następujący alternatywny warunek uruchomienia:

b)bieżąca prędkość pojazdu przekracza 20 km/h, a bieżące przyspieszenie wynosi mniej niż -7 m/s² przez co najmniej 500 ms.

194)Przyspieszenie pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowane przyspieszenie w odniesieniu do szumu czujnika.

13.2.3.Jakość informacji

195)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt (193)). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 26: Jakość informacji „elektroniczne światła hamowania awaryjnego”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

0

Warunek a) jest spełniony.

1

Warunek a) jest spełniony, a bieżące przefiltrowane przyspieszenie wzdłużne pojazdu wynosi < -4 m/s ^ 2.

2

Warunek b) jest spełniony.

3

196)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality.

13.3.Warunki zakończenia

197)Realizacja usługi C-ITS zostaje zakończona, gdy warunek a) lub warunek b) przestaje być ważny. Z chwilą zakończenia realizacji usługi C-ITS, kończy się żądanie aktualizacji DENM.

13.3.1.Anulowanie

198)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

13.3.2.Negacja

199)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

13.4.Aktualizacja

200)Jeżeli warunki uruchomienia nadal są spełniane, wygenerowany DENM aktualizuje się co 100 ms. Wszystkie pola danych, którym przypisano nowe wartości, określono w tabeli 27 poniżej.

13.5.Czas powtarzania i częstotliwość powtarzania

201)W przypadku tej usługi C-ITS nie stosuje się komunikatu DENM dotyczącego powtarzania.

13.6.Klasa ruchu

202)Nowe i aktualizacyjne komunikaty DENM zalicza się do klasy ruchu 0.

13.7.Parametry komunikatu

13.7.1.DENM

203)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 27: Elementy danych DENM „elektroniczne światła hamowania awaryjnego”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM lub aktualizacyjnego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Jeżeli element roadType jest znany, wartość ustawia się w następujący sposób:

RoadType

Kierunek 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

W przeciwnym wypadku wartość ustawia się na allTrafficDirections(0).

validityDuration

2 s

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt (195).

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

13.7.2.CAM

204)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

13.8.Warstwa sieciowa i transportowa

205)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

13.9.Warstwa bezpieczeństwa

206)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 193, zmianę AT blokuje się dla nowych i aktualizacyjnych komunikatów DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe i aktualizacyjne komunikaty DENM przesyła się w ramach tego samego AT.

14.Niebezpieczna sytuacja – automatyczne uruchomienie hamulca

14.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V dotyczące autonomicznego hamowania awaryjnego pojazdu. Pojazd ego sam w sobie staje się możliwą lokalną strefą zagrożenia.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„niebezpieczne sytuacje – elektroniczne światła hamowania awaryjnego”;

·„niebezpieczne sytuacje – uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących”.

14.2.Warunki uruchomienia

14.2.1.Warunki wstępne

207)W odniesieniu do tej usługi C-ITS nie mają zastosowania żadne szczególne warunki wstępne.

208)Należy unikać równoległej aktywacji z pozostałymi powiązanymi usługami C-ITS. Jeżeli równocześnie uruchamiane są usługi C-ITS „elektroniczne światła hamowania awaryjnego” lub „uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących”, zostają uszeregowane pod względem ważności w następujący sposób:

a)„elektroniczne światła hamowania awaryjnego” (najwyższy priorytet);

b)„automatyczne uruchomienie hamulca”;

c)„uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących” (najniższy priorytet).

209)W przypadku uruchomienia usługi C-ITS o wyższym priorytecie przerywa się działanie wszelkich powiązanych usług C-ITS o niższym priorytecie, których przekazywanie jest w toku i które nadal są aktywne pod względem aktualizacji. Ponadto w odniesieniu do usługi C-ITS o wyższym priorytecie żąda się wygenerowania nowego komunikatu DENM.

14.2.2.Szczególne warunki usługi

210)Jeżeli spełniony jest następujący warunek, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

a)wykryty zostaje sygnał oznaczający żądanie przeprowadzenia interwencji przez autonomiczny system hamowania awaryjnego.

211)Przyspieszenie pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowane przyspieszenie w odniesieniu do szumu czujnika.

14.2.3.Jakość informacji

212)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt 210). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 28: Jakość informacji w przypadku „automatycznego uruchomienia hamulca”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

0

Warunek a) jest spełniony.

1

Warunek a) jest spełniony, a bieżące przefiltrowane przyspieszenie wzdłużne pojazdu wynosi < -4 m/s ^ 2.

2

213)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality.

14.3.Warunki zakończenia

214)Realizacja usługi C-ITS zostaje zakończona, gdy warunek a) przestaje być ważny. Z chwilą zakończenia realizacji usługi C-ITS, kończy się żądanie aktualizacji DENM.

14.3.1.Anulowanie

215)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

14.3.2.Negacja

216)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

14.4.Aktualizacja

217)Jeżeli warunki uruchomienia nadal są spełniane, wygenerowany DENM aktualizuje się co 100 ms. Wszystkie pola danych, którym przypisano nowe wartości, określono w tabeli 29 poniżej.

14.5.Czas powtarzania i częstotliwość powtarzania

218)W przypadku tej usługi C-ITS nie stosuje się komunikatu DENM dotyczącego powtarzania.

14.6.Klasa ruchu

219)Nowe i aktualizacyjne komunikaty DENM zalicza się do klasy ruchu 0.

14.7.Parametry komunikatu

14.7.1.DENM

220)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 29: Elementy danych DENM „automatyczne uruchomienie hamulca”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM lub aktualizacyjnego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Jeżeli element roadType jest znany, wartość ustawia się w następujący sposób:

RoadType

Kierunek 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

W przeciwnym wypadku wartość ustawia się na allTrafficDirections(0).

validityDuration

2 s

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt 212.

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

14.7.2.CAM

221)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

14.8.Warstwa sieciowa i transportowa

222)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

14.9.Warstwa bezpieczeństwa

223)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 210, zmianę AT blokuje się dla nowych i aktualizacyjnych komunikatów DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe i aktualizacyjne komunikaty DENM przesyła się w ramach tego samego AT.

15.Niebezpieczna sytuacja – uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących

15.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V na temat aktywnej interwencji dwukierunkowego urządzenia przytrzymującego dla osób podróżujących (np. dwukierunkowego napinacza pasów) w pojeździe ego z uwagi na krytyczną sytuację na drodze.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„niebezpieczne sytuacje – elektroniczne światła hamowania awaryjnego”;

·„niebezpieczne sytuacje – automatyczne uruchomienie hamulca”.

15.2.Warunki uruchomienia

15.2.1.Warunki wstępne

224)W odniesieniu do tej usługi C-ITS nie mają zastosowania żadne szczególne warunki wstępne.

225)Należy unikać równoległej aktywacji z pozostałymi powiązanymi usługami C-ITS. Jeżeli równocześnie uruchamiane są usługi C-ITS „elektroniczne światła hamowania awaryjnego” lub „automatyczne uruchomienie hamulca”, zostają uszeregowane pod względem ważności w następujący sposób:

a)„elektroniczne światła hamowania awaryjnego” (najwyższy priorytet);

b)„automatyczne uruchomienie hamulca”;

c)„uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących” (najniższy priorytet).

226)W przypadku uruchomienia usługi C-ITS o wyższym priorytecie przerywa się działanie wszelkich powiązanych usług C-ITS o niższym priorytecie, których przekazywanie jest w toku i które nadal są aktywne pod względem aktualizacji. Ponadto w odniesieniu do usługi C-ITS o wyższym priorytecie żąda się wygenerowania nowego komunikatu DENM.

15.2.2.Szczególne warunki usługi

227)Jeżeli spełniony jest następujący warunek, uruchomione zostaje generowanie DENM:

a)wykryty zostaje sygnał oznaczający żądanie przeprowadzenia aktywnej interwencji przez dwukierunkowe urządzenie przytrzymujące dla osób podróżujących (np. dwukierunkowy napinacz pasów) z powodu krytycznej sytuacji na drodze.

15.2.3.Jakość informacji

228)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt (227)). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 30: Jakość informacji „uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

0

Warunek a) jest spełniony.

1

Warunek a) jest spełniony, a bieżące przefiltrowane przyspieszenie wzdłużne pojazdu wynosi < -4 m/s ^ 2.

2

229)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality.

15.3.Warunki zakończenia

230)Realizacja usługi C-ITS zostaje zakończona, gdy warunek a) przestaje być ważny. Z chwilą zakończenia realizacji usługi C-ITS, kończy się żądanie aktualizacji DENM.

15.3.1.Anulowanie

231)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

15.3.2.Negacja

232)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

15.4.Aktualizacja

233)Jeżeli warunki uruchomienia nadal są spełniane, wygenerowany DENM aktualizuje się co 100 ms. Wszystkie pola danych, którym przypisano nowe wartości, określono w tabeli 31 poniżej.

15.5.Czas powtarzania i częstotliwość powtarzania

234)W przypadku tej usługi C-ITS nie stosuje się komunikatu DENM dotyczącego powtarzania.

15.6.Klasa ruchu

235)Nowe i aktualizacyjne komunikaty DENM zalicza się do klasy ruchu 0.

15.7.Parametry komunikatu

15.7.1.DENM

236)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 31: Elementy danych DENM „uruchomienie dwukierunkowego urządzenia przytrzymującego dla osób podróżujących”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM lub aktualizacyjnego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Jeżeli element roadType jest znany, wartość ustawia się w następujący sposób:

RoadType

Kierunek

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

W przeciwnym wypadku wartość ustawia się na allTrafficDirections(0).

validityDuration

2 s

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt 228.

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Kontener „Location”

eventSpeed

Prędkość inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

eventPositionHeading

Kierunek inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

traces

PathHistory inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

Kontener „Alacarte”

lanePosition

Jeżeli wartość lanePosition jest dostarczana przez czujnik pokładowy (np. radar, kamerę), wartość ta zostaje ustawiona zgodnie z [TS 102 894-2]. Wykorzystanie GNSS i mapy cyfrowej do oszacowania numeru pasa ruchu jest nieuzasadnione w odniesieniu do tej wersji warunku uruchomienia.

Jeżeli wartość lanePosition jest nieznana, element danych pomija się.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

15.7.2.CAM

237)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

15.8.Warstwa sieciowa i transportowa

238)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

15.9.Warstwa bezpieczeństwa

239)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 227, zmianę AT blokuje się dla nowych i aktualizacyjnych komunikatów DENM, o ile nie upłynął okres ważności validityDuration. Odpowiednie nowe i aktualizacyjne komunikaty DENM przesyła się w ramach tego samego AT.

16.Niekorzystne warunki pogodowe – mgła

16.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V na temat mgły, która może utrudniać widoczność kierowcy.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„niekorzystne warunki pogodowe – opady”.

240)Sygnał DENM zostaje przesłany do stosu tylko wtedy, gdy warunki uruchomienia opisane w niniejszej sekcji zostają ocenione jako utrzymane. Taki sygnał zmusza stos do wygenerowania nowego lub aktualizacyjnego komunikatu DENM. Jeżeli warunki uruchomienia nie są spełnione, sygnał DENM nie zostaje wygenerowany.

16.2.Warunki uruchomienia

16.2.1.Warunki wstępne

241)Aby ta usługa C-ITS została uruchomiona, muszą zostać spełnione następujące warunki wstępne:

a)prędkość pojazdu jest wyższa niż 7 km/h;

b)prędkość pojazdu jest niższa niż 80 km/h.

242)Prędkość pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowaną prędkość pojazdu (w odniesieniu do szumu czujnika).

16.2.2.Szczególne warunki usługi

243)Jeżeli spełnione są warunki wstępne określone w pkt 241 i co najmniej jeden z wymienionych poniżej warunków, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

1)reakcja kierowcy i status świateł:

a)kierowca włącza tylne światło przeciwmgłowe i włączone są także światła mijania. Wszystkie te warunki muszą być utrzymane przez czas dłuższy niż 20 s (w celu zminimalizowania ryzyka niewłaściwego użycia przez kierowcę warunki muszą być utrzymane przez dłuższy okres);

b)kierowca włącza tylne światło przeciwmgłowe, światła mijania są włączone, a prędkość pojazdu jest mniejsza niż 60 km/h. Wszystkie te warunki muszą być utrzymane przez czas dłuższy niż 20 s;

2)urządzenie do pomiaru zakresu widoczności:

a)z powodu mgły widoczność jest mniejsza niż 80 m z tolerancją +/- 40 m przez ponad 5 s (przesłonięty widok musi zostać wykryty w rozsądnym czasie. Okres ten jest krótszy niż w przypadku warunków a) i b) ze względu na bardziej wiarygodne informacje);

b)z powodu mgły widoczność jest mniejsza niż 80 m z tolerancją +/- 40 m, a prędkość pojazdu jest niższa niż 60 km/h (jeżeli pojazd znajduje się na obszarze pozamiejskim, prędkość ta może być wskaźnikiem ograniczonej widoczności) przez ponad 5 s.

244)W trakcie Detection Blocking Time nie zostaje wygenerowany nowy ani aktualizacyjny komunikat DENM. Detection Blocking Time rozpoczyna się po wykryciu zdarzenia i uruchomieniu w tym celu komunikatu DENM. W ten sposób pojedyncze zdarzenie nie może spowodować serii komunikatów DENM. W przypadku urządzenia do pomiaru zakresu widoczności (warunki c) i d)) Detection Blocking Time wynosi 15 s. W przypadku innych warunków Detection Blocking Time nie występuje.

245)W celu zapewnienia spójnego zachowania funkcjonalnego poszczególnych warunków uruchomienia oraz Detection Blocking Time, interwał Minimum Detection Interval między dwoma wykrytymi zdarzeniami wynosi 20 s.

16.2.3.Jakość informacji

246)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt (243)). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 32: Jakość informacji „niekorzystne warunki pogodowe – mgła”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Warunek a) jest spełniony.

1

Warunek b) jest spełniony.

2

Warunek c) jest spełniony.

3

Warunek d) jest spełniony.

4

247)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality.

16.3.Warunki zakończenia

248)Zakończenie usługi C-ITS nie jest brane pod uwagę.

16.3.1.Anulowanie

249)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

16.3.2.Negacja

250)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

16.4.Aktualizacja

251)Właściwa procedura aktualizacji DENM ustalana jest na podstawie następujących warunków:

a)spełniony jest co najmniej jeden z warunków określonych w pkt 243 po upływie interwału Minimum Detection Interval określonego w sekcji 16.2.2;

b)nie upłynął jeszcze okres validityDuration poprzedniego DENM;

c)ani wartość elementu danych DeltaLatitude, ani wartość elementu danych DeltaLongitude, które oznaczają odległość między aktualnym a poprzednim wykrytym zdarzeniem, nie przekracza wartości progowej, która może wchodzić w zakres elementów danych DeltaLatitude i DeltaLongitude.

252)Jeżeli spełnione są warunki a), b) i c) określone w pkt 251, generowany jest aktualizacyjny komunikat DENM. Informacje dotyczące elementów danych poprzedniego DENM (eventPosition, eventDeltaTime, informationQuality) przechowuje się w eventHistory jako dodatkowy eventPoint.

Punkty zdarzeń muszą być uporządkowane w sposób rosnący pod względem okresu istnienia, przy czym najnowszy punkt zdarzeń eventPoint znajduje się na pierwszym miejscu. Punkty zdarzeń w eventHistory o okresie istnienia przekraczającym okres validityDuration usuwa się z eventHistory w odniesieniu do aktualizacyjnego komunikatu DENM. Jeżeli odległość, którą obejmuje eventHistory, przekracza bezpieczny próg, z eventHistory usuwa się najstarsze punkty zdarzeń.

Informacje dotyczące aktualnego wykrytego zdarzenia przypisuje się polom danych DENM zaktualizowanego DENM.

Uwaga: po wygenerowaniu aktualizacyjnego komunikatu DENM punkty zdarzeń o okresie istnienia przekraczającym okres validityDuration obsługuje odbiornik.

253)Jeżeli spełnione są warunki a) i b), natomiast warunek c) nie jest spełniony, nie zostaje wygenerowany żaden aktualizacyjny komunikat DENM. Zamiast tego zostaje wygenerowany dodatkowy nowy DENM. Informacje dotyczące aktualnego wykrytego zdarzenia przypisuje się do pól danych DENM dodatkowego nowego komunikatu DENM. Poprzedni DENM jest przekazywany, dopóki nie nastąpi dezaktualizacja repetitionDuration poprzedniego DENM.

254)Jeżeli warunek a) jest spełniony, natomiast warunek b) nie jest spełniony, nie zostanie wygenerowany żaden aktualizacyjny komunikat DENM, ale na podstawie aktualnie wykrytego zdarzenia wygenerowany zostanie nowy komunikat DENM.

Uwaga: w tym przypadku przekazywanie poprzedniego DENM już zostało zakończone, ponieważ wygasła jego wartość repetitionDuration.

255)Jeżeli warunek a) nie jest spełniony, wygenerowanie aktualizacyjnego komunikatu DENM nie jest konieczne.

16.5.Czas powtarzania i częstotliwość powtarzania

256)DENM, które są nowe lub zostały zaktualizowane, wysyła się ponownie przy wartości repetitionDuration wynoszącej 180 s oraz przy wartości repetitionInterval wynoszącej 4 s. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN zostają ustawione zgodnie z powyższymi wartościami.

Uwaga: wartość validityDuration ustawia się na 300 s. W związku z tym można zapobiec luce w DENM, jeżeli wartość repetitionDuration pierwotnego DENM wygaśnie, a aktualizacja nie została jeszcze odebrana.

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

16.6.Klasa ruchu

257)Nowe i aktualizacyjne komunikaty DENM zalicza się do klasy ruchu 1.

16.7.Parametry komunikatu

16.7.1.DENM

258)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 33: Elementy danych DENM „niekorzystne warunki pogodowe – mgła”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Znacznik czasu odzwierciedla początek wykrywania aktualnego zdarzenia. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM i ustawiona na czas wykrywania aktualnego zdarzenia.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM lub aktualizacyjnego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

relevanceDistance

·Nowy DENM: lessThan1000m(4)

·aktualizacyjny komunikat DENM: lessThan5km(5) (Odległość uwzględniana w wartości eventHistory zwiększa się na skutek aktualizacji. Aby uwzględnić wszystkie odpowiednie stacje ITS, w tym przypadku stosuje się większą wartość relevanceDistance.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt 246. Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM i ustawiona odpowiednio do wartości informationQuality punktu aktualnego zdarzenia.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) lub fog(1)

eventHistory

Element ten stosuje się wyłącznie w odniesieniu do aktualizacyjnych komunikatów DENM (zob. sekcja 16.4).

Kontener „Location”

traces

PathHistory dla inicjującej stacji C-ITS w odniesieniu do punktu aktualnego zdarzenia.
Ustawia się zgodnie z [TS 102 894-2].
Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

16.7.2.CAM

259)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

16.8.Warstwa sieciowa i transportowa

260)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

16.9.Warstwa bezpieczeństwa

261)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 243, zmianę AT blokuje się dla nowych i aktualizacyjnych komunikatów DENM na okres 15 min (rozpoczynający się w chwili wygenerowania nowego komunikatu DENM). Odpowiednie nowe i aktualizacyjne komunikaty DENM przesyła się w ramach tego samego AT.

262)W przypadku gdy nastąpi zmiana AT, a przekazywanie DENM jest aktywne (nowego lub aktualizacyjnego komunikatu DENM), następuje przerwanie przekazywania DENM. Ponadto usuwa się wartości EventHistory i PathHistory. Kontynuuje się wówczas standardowy proces generowania DENM.

17.Niekorzystne warunki pogodowe – opady

17.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V na temat opadów, które mogą utrudniać widoczność kierowcy.

Wymienione poniżej usługi C-ITS są związane z tą usługą, ponieważ warunki ich uruchomienia są podobne:

·„niekorzystne warunki pogodowe – mgła”.

263)Sygnał DENM zostaje przesłany do stosu tylko wtedy, gdy warunki uruchomienia opisane w niniejszej sekcji zostają ocenione jako utrzymane. Taki sygnał zmusza stos do wygenerowania nowego lub aktualizacyjnego komunikatu DENM. Jeżeli warunki uruchomienia nie są spełnione, sygnał DENM nie zostaje wygenerowany.

17.2.Warunki uruchomienia

17.2.1.Warunki wstępne

264)Aby ta usługa C-ITS została uruchomiona, muszą zostać spełnione następujące warunki wstępne:

a)prędkość pojazdu jest wyższa niż 7 km/h;

b)prędkość pojazdu jest niższa niż 80 km/h;

c)funkcja mycia szyby przedniej nie jest aktywna.

265)Prędkość pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie GNSS. Stosuje się przefiltrowaną prędkość pojazdu (w odniesieniu do szumu czujnika).

17.2.2.Szczególne warunki usługi

266)Jeżeli spełnione są warunki wstępne określone w pkt 264 i co najmniej jeden z wymienionych poniżej warunków, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

1)tryb pracy wycieraczek i status świateł:

a)wycieraczki pracują w trybie największej prędkości. Światła mijania są włączone. Wszystkie te warunki muszą być utrzymane przez czas dłuższy niż 20 s;

b)wycieraczki pracują w trybie największej prędkości, a prędkość pojazdu jest niższa niż 60 km/h. Światła mijania są włączone. Wszystkie te warunki muszą być utrzymane przez czas dłuższy niż 20 s;

2)urządzenie do pomiaru opadów deszczu, tryb wycieraczek i status świateł:

a)wielkość opadów wynosi co najmniej 90 % maksymalnej wydajności urządzenia pomiarowego, a wycieraczki pracują w trybie największej prędkości. Światła mijania są włączone. Wszystkie te warunki muszą być utrzymane przez czas dłuższy niż 20 s;

b)wielkość opadów wynosi co najmniej 90 % maksymalnej wydajności urządzenia pomiarowego, a wycieraczki pracują w trybie największej prędkości. Światła mijania są włączone, a prędkość pojazdu jest niższa niż 60 km/h. Wszystkie te warunki muszą być utrzymane przez okres dłuższy niż 20 s.

267)Interwał Minimum Detection Interval między dwoma wykrytymi zdarzeniami wynosi 20 s.

17.2.3.Jakość informacji

268)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt (266)). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 34: Jakość informacji „niekorzystne warunki pogodowe – opady”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Warunek a) jest spełniony.

1

Warunek b) jest spełniony.

2

Warunek c) jest spełniony.

3

Warunek d) jest spełniony.

4

269)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality.

17.3.Warunki zakończenia

270)Zakończenie usługi C-ITS nie jest brane pod uwagę.

17.3.1.Anulowanie

271)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

17.3.2.Negacja

272)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

17.4.Aktualizacja

273)Właściwa procedura aktualizacji DENM ustalana jest na podstawie następujących warunków:

a)spełniony jest co najmniej jeden z warunków określonych w pkt 266 po upływie interwału Minimum Detection Interval określonego w sekcji 17.2.2;

b)nie upłynął jeszcze okres validityDuration poprzedniego DENM;

c)ani wartość elementu danych DeltaLatitude, ani wartość elementu danych DeltaLongitude, które oznaczają odległość między aktualnym a poprzednim wykrytym zdarzeniem, nie przekracza wartości progowej, która może wchodzić w zakres elementów danych DeltaLatitude i DeltaLongitude.

274)Jeżeli spełnione są warunki a), b) i c) określone w pkt 273, generowany jest aktualizacyjny komunikat DENM. Informacje dotyczące elementów danych poprzedniego DENM (eventPosition, eventDeltaTime, informationQuality) muszą być przechowywane w eventHistory jako dodatkowy eventPoint.

Punkty zdarzeń muszą być uporządkowane w sposób rosnący pod względem okresu istnienia, przy czym najnowszy punkt zdarzeń eventPoint znajduje się na pierwszym miejscu. Punkty zdarzeń w eventHistory o okresie istnienia przekraczającym okres validityDuration usuwa się z eventHistory w odniesieniu do aktualizacyjnego komunikatu DENM. Jeżeli odległość, którą obejmuje eventHistory przekracza bezpieczny próg, z eventHistory zostają usunięte najstarsze punkty zdarzeń.

Informacje dotyczące aktualnego wykrytego zdarzenia należy przypisać do pól danych DENM zaktualizowanego DENM.

Uwaga: po wygenerowaniu aktualizacyjnego komunikatu DENM punkty zdarzeń o okresie istnienia przekraczającym okres validityDuration obsługuje odbiornik.

275)Jeżeli spełnione są warunki a) i b), natomiast warunek c) nie jest spełniony, nie zostaje wygenerowany żaden aktualizacyjny komunikat DENM. Zamiast tego zostaje wygenerowany dodatkowy nowy DENM. Informacje dotyczące aktualnego wykrytego zdarzenia należy przypisać do pól danych DENM dodatkowego nowego komunikatu DENM. Poprzedni DENM jest przekazywany, dopóki nie nastąpi dezaktualizacja repetitionDuration poprzedniego DENM.

276)Jeżeli warunek a) jest spełniony, natomiast warunek b) nie jest spełniony, nie zostanie wygenerowany żaden aktualizacyjny komunikat DENM, ale na podstawie aktualnie wykrytego zdarzenia wygenerowany zostanie nowy komunikat DENM.

Uwaga: w tym przypadku przekazywanie poprzedniego DENM już zostało zakończone, ponieważ wygasła jego wartość repetitionDuration.

277)Jeżeli warunek a) nie jest spełniony, wygenerowanie aktualizacyjnego komunikatu DENM nie jest konieczne.

17.5.Czas powtarzania i częstotliwość powtarzania

278)DENM, które są nowe lub zostały zaktualizowane, wysyła się ponownie przy wartości repetitionDuration wynoszącej 180 s oraz przy wartości repetitionInterval wynoszącej 4 s. W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN ustawia się zgodnie z powyższymi wartościami.

Uwaga: wartość validityDuration ustawia się na 300 s. W związku z tym można zapobiec luce w DENM, jeżeli wartość repetitionDuration pierwotnego DENM wygaśnie, a aktualizacja nie została jeszcze odebrana.

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

17.6.Klasa ruchu

279)Nowe i aktualizacyjne komunikaty DENM zalicza się do klasy ruchu 1.

17.7.Parametry komunikatu

17.7.1.DENM

280)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 35: Elementy danych DENM „niekorzystne warunki pogodowe – opady”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Znacznik czasu odzwierciedla początek wykrywania punktu aktualnego zdarzenia. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM i ustawiona na czas wykrywania punktu aktualnego zdarzenia.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM lub aktualizacyjnego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM i ustawiona na pozycję punktu aktualnego zdarzenia.

relevanceDistance

·Nowy DENM: lessThan1000m(4)

·aktualizacyjny komunikat DENM: lessThan5km(5) (Odległość uwzględniana w wartości eventHistory zwiększa się na skutek aktualizacji. Aby uwzględnić wszystkie odpowiednie stacje ITS, w tym przypadku stosuje się większą wartość relevanceDistance.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt (268). Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM i ustawiona odpowiednio do wartości informationQuality punktu aktualnego zdarzenia.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) lub heavySnowfall(2)

eventHistory

Element ten stosuje się wyłącznie w odniesieniu do aktualizacyjnych komunikatów DENM (zob. sekcja 17.4).

Kontener „Location”

traces

PathHistory dla inicjującej stacji C-ITS w odniesieniu do punktu aktualnego zdarzenia.
Ustawia się zgodnie z [TS 102 894-2].
Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM i ustawiona na wartość roadType punktu aktualnego zdarzenia.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

17.7.2.CAM

281)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

17.8.Warstwa sieciowa i transportowa

282)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

17.9.Warstwa bezpieczeństwa

283)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 266, zmianę AT blokuje się dla nowych i aktualizacyjnych komunikatów DENM na okres 15 min (rozpoczynający się w chwili wygenerowania nowego komunikatu DENM). Odpowiednie nowe i aktualizacyjne komunikaty DENM przesyła się w ramach tego samego AT.

284)W przypadku gdy nastąpi zmiana AT, a przekazywanie nowego lub aktualizacyjnego komunikatu DENM jest aktywne, następuje przerwanie przekazywania DENM. Ponadto usuwa się wartości EventHistory i PathHistory. Kontynuuje się wówczas standardowy proces generowania DENM.

18.Niekorzystne warunki pogodowe – utrata trakcji

18.1.Opis usługi C-ITS

W ramach tej usługi C-ITS przekazuje się informacje V2V dotyczące śliskości nawierzchni mogącej wpłynąć na zachowanie podczas jazdy.

285)Sygnał DENM zostaje przesłany do stosu tylko wtedy, gdy warunki uruchomienia opisane w niniejszej sekcji zostają ocenione jako utrzymane. Taki sygnał zmusza stos do wygenerowania nowego lub aktualizacyjnego komunikatu DENM. Jeżeli warunki uruchomienia nie są spełnione, sygnał DENM nie zostaje wygenerowany.

18.2.Warunki uruchomienia

18.2.1.Warunki wstępne

286)Aby ta usługa C-ITS została uruchomiona, muszą zostać spełnione następujące warunki wstępne:

a)bieg wsteczny jest wyłączony;

b)nie zgłoszono żadnych błędów dotyczących silnika, układu napędowego ani układu hamulcowego.

18.2.2.Szczególne warunki usługi

287)Jeżeli warunek wstępny określony w pkt 286 i co najmniej jeden z wymienionych poniżej warunków są spełnione, warunki uruchomienia usługi C-ITS są spełnione i uruchomione zostaje generowanie DENM:

1)na podstawie przyspieszenia dodatniego:

a)na podstawie systemu kontroli trakcji (ASR), pedału przyspieszenia, przyspieszenia pojazdu i prędkości pojazdu. Żądanie ASR musi być aktywne przez co najmniej 200 ms (podobnie jak w przypadku innych funkcji bezpieczeństwa zależnych od ASR). Podczas gdy interwencja ASR jest aktywna, pedał przyspieszenia wciska się średnio powyżej 30 % jego maksymalnej pozycji. Przyspieszenie pojazdu (przyspieszenie w wyniku przefiltrowanego sygnału magistrali pojazdu) jest mniejsze niż 40 % przyspieszenia pojazdu na nawierzchni o wysokim współczynniku tarcia (np. suchy asfalt (typowa wartość µ = 0,85)) przy tej samej prędkości początkowej i tym samym manewrze jazdy. (Aby uwzględnić różne konfiguracje napędu, np. napęd na dwa koła versus napęd na cztery koła, nie zawarto tu żadnych szczegółowych wartości);

b)na podstawie ASR, pedału przyspieszenia, przyspieszenia pojazdu i prędkości pojazdu. Żądanie ASR musi być aktywne przez co najmniej 200 ms. W trakcie aktywnej interwencji ASR, pedał przyspieszenia wciska się średnio powyżej 30 % jego maksymalnej pozycji. Przyspieszenie pojazdu (przyspieszenie w wyniku przefiltrowanego sygnału magistrali pojazdu) jest mniejsze niż 20 % przyspieszenia pojazdu na nawierzchni o wysokim współczynniku tarcia (np. suchy asfalt (typowa wartość µ = 0,85)) przy tej samej prędkości początkowej i tym samym manewrze jazdy;

c)na podstawie ASR, pedału przyspieszenia, przyspieszenia pojazdu i prędkości pojazdu. Żądanie ASR musi być aktywne przez co najmniej 200 ms. W trakcie aktywnej interwencji ASR, pedał przyspieszenia wciska się średnio powyżej 30 % jego maksymalnej pozycji. Przyspieszenie pojazdu (przyspieszenie w wyniku przefiltrowanego sygnału magistrali pojazdu) jest mniejsze niż 10 % przyspieszenia pojazdu na nawierzchni o wysokim współczynniku tarcia (np. suchy asfalt (typowa wartość µ = 0,85)) przy tej samej prędkości początkowej i tym samym manewrze jazdy;

d)na podstawie ASR i pedału przyspieszenia. Żądanie ASR musi być aktywne przez co najmniej 200 ms. Podczas gdy interwencja ASR jest aktywna, pedał przyspieszenia wciska się średnio poniżej 30 % jego maksymalnej pozycji (tak, aby nie wywołać interwencji ASR na podłożu o wysokim współczynniku tarcia).

2)na podstawie ujemnego przyspieszenia (opóźnienia):

a)na podstawie układu przeciwblokującego (ABS), ciśnienia hamowania i opóźnienia. Interwencja ABS jest aktywna przez ponad 200 ms (zgodnie z innymi funkcjami bezpieczeństwa zależnymi od ABS). Ciśnienie hamowania jest większe niż 20 % maksymalnego ciśnienia hamowania. Opóźnienie pojazdu (opóźnienie w wyniku przefiltrowanego sygnału magistrali pojazdu) jest mniejsze niż 50 % opóźnienia pojazdu na nawierzchni o wysokim współczynniku tarcia (np. suchy asfalt (typowa wartość µ = 0,85)) przy tej samej prędkości początkowej i tym samym manewrze jazdy;

b)na podstawie ABS, ciśnienia hamowania i opóźnienia. Interwencja ABS jest aktywna przez ponad 200 ms. Ciśnienie hamowania jest większe niż 20 % maksymalnego ciśnienia hamowania. Opóźnienie pojazdu (opóźnienie w wyniku przefiltrowanego sygnału magistrali pojazdu) jest mniejsze niż 25 % opóźnienia pojazdu na nawierzchni o wysokim współczynniku tarcia (np. suchy asfalt (typowa wartość µ = 0,85)) przy tej samej prędkości początkowej i tym samym manewrze jazdy;

c)na podstawie ABS, ciśnienia hamowania i opóźnienia. Interwencja ABS jest aktywna przez ponad 200 ms. Ciśnienie hamowania jest większe niż 20 % maksymalnego ciśnienia hamowania (tak, aby nie wywołać interwencji ABS na podłożu o wysokim współczynniku tarcia). Opóźnienie pojazdu (opóźnienie w wyniku przefiltrowanego sygnału magistrali pojazdu) jest mniejsze niż 10 % opóźnienia pojazdu na nawierzchni o wysokim współczynniku tarcia (np. suchy asfalt (typowa wartość µ = 0,85)) przy tej samej prędkości początkowej i tym samym manewrze jazdy;

d)na podstawie ABS i ciśnienia hamowania. Interwencja ABS jest aktywna przez ponad 200 ms. Ciśnienie hamowania jest niższe niż 20 % maksymalnego ciśnienia hamowania;

3)na podstawie oszacowania współczynnika tarcia:

a)współczynnik tarcia wynosi mniej niż 0,3 przez co najmniej 5 s (współczynnik tarcia lodu wynosi < 0,2; w przypadku śniegu i luźnych odłamków wynosi on około 0,4. Współczynnik tarcia musi być wykryty w odniesieniu do danego okresu);

b)współczynnik tarcia wynosi mniej niż 0,2 przez co najmniej 5 s.

288)Jeżeli warunki określone w ppkt 1 lit. a)–c) lub ppkt 2 lit. a)–c) ocenia się jako ważne, przyspieszenie/opóźnienie pojazdu określa się za pomocą sygnału magistrali pojazdu, a nie analizy GNSS.

289)W trakcie Detection Blocking Time nie zostaje wygenerowany nowy ani aktualizacyjny komunikat DENM. Detection Blocking Time rozpoczyna się po wykryciu zdarzenia i uruchomieniu w tym celu komunikatu DENM. Dzięki temu pojedyncze zdarzenie nie może wywołać szeregu komunikatów DENM. W odniesieniu do szacowania współczynnika tarcia (warunki 3a oraz 3b) Detection Blocking Time wynosi 15 s. W odniesieniu do pozostałych warunków Detection Blocking Time wynosi 20 s.

290)W celu zapewnienia spójnego zachowania funkcjonalnego warunków uruchomienia, o których mowa w lit. a)d) oraz Detection Blocking Time, interwał Minimum Detection Interval między dwoma wykrytymi zdarzeniami wynosi 20 s.

18.2.3.Jakość informacji

291)Wartość elementu danych informationQuality w DENM zależy od sposobu wykrycia danego zdarzenia (zob. pkt (287)). Wartość informationQuality zostaje ustawiona zgodnie z poniższą tabelą (stosuje się najwyższą możliwą wartość):

Tabela 36: Jakość informacji „niekorzystne warunki pogodowe – utrata trakcji”

Wykrycie zdarzenia

Wartość informationQuality

Brak realizacji zgodnej z TRCO

unknown(0)

Warunek 1a lub warunek 2a jest spełniony.

1

Warunek 1b jest spełniony.

2

Warunek 1c lub warunek 2b jest spełniony.

3

Warunek 2c jest spełniony.

4

Warunek 1d lub warunek 2d jest spełniony.

5

Warunek 3 a jest spełniony.

6

Warunek 3b jest spełniony.

7

292)Jeżeli warunki uruchomienia między dwiema aktualizacjami ulegną zmianie, wartość informationQuality nie zmieni się do czasu kolejnej aktualizacji. Jeżeli zmienione warunki są w dalszym ciągu spełniane podczas aktualizacji DENM, aktualizuje się wartość informationQuality.

18.3.Warunki zakończenia

293)Zakończenie usługi C-ITS nie jest brane pod uwagę.

18.3.1.Anulowanie

294)W przypadku tej usługi C-ITS nie stosuje się anulującego komunikatu DENM.

18.3.2.Negacja

295)W przypadku tej usługi C-ITS nie stosuje się negującego komunikatu DENM.

18.4.Aktualizacja

296)Właściwa procedura aktualizacji DENM ustalana jest na podstawie następujących warunków:

a)spełniony jest co najmniej jeden z warunków określonych w pkt 287 po upływie interwału Minimum Detection Interval określonego w sekcji 18.2.2;

b)nie upłynął jeszcze okres validityDuration poprzedniego DENM;

c)ani wartość elementu danych DeltaLatitude, ani wartość elementu danych DeltaLongitude, które oznaczają odległość między aktualnym a poprzednim wykrytym zdarzeniem, nie przekracza wartości progowej, która może wchodzić w zakres elementów danych DeltaLatitude i DeltaLongitude.

297)Jeżeli spełnione są warunki a), b) i c) określone w pkt 296, generowany jest aktualizacyjny komunikat DENM. Informacje dotyczące elementów danych poprzedniego DENM (eventPosition, eventDeltaTime, informationQuality) muszą być przechowywane w eventHistory jako dodatkowy eventPoint.

Punkty zdarzeń muszą być uporządkowane w sposób rosnący pod względem okresu istnienia, przy czym najnowszy punkt zdarzeń eventPoint znajduje się na pierwszym miejscu. Punkty zdarzeń w eventHistory o okresie istnienia przekraczającym okres validityDuration (zob. pkt 303) usuwa się z eventHistory w odniesieniu do aktualizacyjnego komunikatu DENM. Jeżeli odległość, którą obejmuje eventHistory przekracza bezpieczny próg, z eventHistory zostają usunięte najstarsze punkty zdarzeń.

Informacje dotyczące aktualnego wykrytego zdarzenia należy przypisać do pól danych DENM zaktualizowanego DENM.

Uwaga: po wygenerowaniu aktualizacyjnego komunikatu DENM punkty zdarzeń o okresie istnienia przekraczającym okres validityDuration obsługuje odbiornik.

298)Jeżeli spełnione są warunki a) i b), natomiast warunek c) nie jest spełniony, nie zostaje wygenerowany żaden aktualizacyjny komunikat DENM. Zamiast tego zostaje wygenerowany dodatkowy nowy DENM. Informacje dotyczące aktualnego wykrytego zdarzenia przypisuje się do pól danych DENM dodatkowego nowego komunikatu DENM. Poprzedni DENM jest przekazywany, dopóki nie nastąpi dezaktualizacja repetitionDuration poprzedniego DENM.

299)Jeżeli warunek a) jest spełniony, natomiast warunek b) nie jest spełniony, nie zostanie wygenerowany żaden aktualizacyjny komunikat DENM, ale na podstawie aktualnie wykrytego zdarzenia wygenerowany zostanie nowy komunikat DENM.

Uwaga: w tym przypadku przekazywanie poprzedniego DENM już zostało zakończone, ponieważ wygasła jego wartość repetitionDuration.

300)Jeżeli warunek a) nie jest spełniony, wygenerowanie aktualizacyjnego komunikatu DENM nie jest konieczne.

18.5.Czas powtarzania i częstotliwość powtarzania

301)Domyślnie DENM, które są nowe lub zostały zaktualizowane, ponawia się przez czas repetitionDuration wynoszący 300 s z odstępami repetitionInterval wynoszącymi 1 s.

Jeżeli jednak DENM jest uruchamiany na obszarze miejskim, określonym za pomocą mapy cyfrowej lub algorytmu czujnika pokładowego, jest on ponawiany przez czas repetitionDuration wynoszący 180 s z odstępami repetitionInterval wynoszącymi 4 s.

W związku z tym parametry interfejsu Repetition duration i Repetition interval między aplikacją a podstawową usługą DEN zostają ustawione zgodnie z powyższymi wartościami.

Uwaga: validityDuration ustawia się odpowiednio na 600 s lub 300 s. W związku z tym można zapobiec luce w DENM, jeżeli wartość repetitionDuration pierwotnego DENM wygaśnie, a aktualizacja nie została jeszcze odebrana.

Uwaga: w przypadku gdy dwa DENM o takiej samej wartości causeCode pochodzą z tej samej stacji C-ITS, komunikat obsługuje odbierająca stacja C-ITS.

18.6.Klasa ruchu

302)Nowe i aktualizacyjne komunikaty DENM zalicza się do klasy ruchu 1.

18.7.Parametry komunikatu

18.7.1.DENM

303)W poniższej tabeli przedstawiono elementy danych DENM, które należy ustawić.

Tabela 37: Elementy danych DENM „niekorzystne warunki pogodowe – utrata trakcji”

Pole danych

Wartość

Kontener „Management”

actionID

Identyfikator DENM. Ustawia się zgodnie z [TS 102 894-2].

detectionTime

TimestampIts – znacznik czasu, w którym zdarzenie zostanie wykryte przez inicjującą stację C-ITS. Znacznik czasu odzwierciedla początek wykrywania punktu aktualnego zdarzenia. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM i ustawiona na czas wykrywania punktu aktualnego zdarzenia.

referenceTime

TimestampIts – znacznik czasu wygenerowania nowego komunikatu DENM lub aktualizacyjnego komunikatu DENM. Ustawia się zgodnie z [TS 102 894-2].

termination

Wartość ta nie zostaje ustawiona, ponieważ w ramach tej usługi C-ITS nie stosuje się negacji ani anulowania.

eventPosition

ReferencePosition. Ustawia się zgodnie z [TS 102 894-2].

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM i ustawiona na pozycję punktu aktualnego zdarzenia.

relevanceDistance

·Nowy DENM: lessThan1000m(4)

·aktualizacyjny komunikat DENM: lessThan5km(5) (Odległość uwzględniana w wartości eventHistory zwiększa się na skutek aktualizacji. Aby uwzględnić wszystkie odpowiednie stacje ITS, w tym przypadku stosuje się większą wartość relevanceDistance.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Domyślnie: 600 s

Na obszarach miejskich, jak określono za pomocą mapy cyfrowej lub algorytmu czujnika pokładowego: 300 s (jeżeli pojazd nie posiada informacji o statusie miejskim/pozamiejskim, stosuje się wartość domyślną).

stationType

Rodzaj inicjującej stacji C-ITS. Ustawia się zgodnie z [TS 102 894-2].

Kontener „Situation”

informationQuality

Zob. pkt 291. Wartość ta zostaje odświeżona dla każdego aktualizacyjnego komunikatu DENM i ustawiona odpowiednio do wartości informationQuality punktu aktualnego zdarzenia.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Element ten stosuje się wyłącznie w odniesieniu do aktualizacyjnych komunikatów DENM (zob. sekcja 18.4).

Kontener „Location”

traces

PathHistory dla inicjującej stacji C-ITS w odniesieniu do punktu aktualnego zdarzenia.
Ustawia się zgodnie z [TS 102 894-2].
Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM.

roadType

RoadType – rodzaj nawierzchni drogi, na której znajduje się wykrywająca stacja C-ITS.

Wartość ta zostaje odświeżona dla aktualizacyjnego komunikatu DENM i ustawiona na wartość roadType punktu aktualnego zdarzenia.

Ustawia się zgodnie z [TS 102 894-2] w połączeniu z następującymi zasadami:

Warunki miejskie/pozamiejskie

Odrębność organizacyjna

Element danych

Warunki miejskie

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki miejskie

Tak

urban-WithStructuralSeparation ToOppositeLanes(1)

Warunki miejskie

Nieznane

urban-NoStructuralSeparation ToOppositeLanes(0)

Warunki pozamiejskie

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Warunki pozamiejskie

Tak

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Warunki pozamiejskie

Nieznane

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Element danych pomija się, jeżeli nie można określić informacji o statusie miejskim/pozamiejskim.

18.7.2.CAM

304)W przypadku tej usługi C-ITS nie stosuje się adaptacji CAM.

18.8.Warstwa sieciowa i transportowa

305)Parametr interfejsu DENM destination area między podstawową usługą DEN a warstwą sieciową i transportową odpowiada kołowemu kształtowi o promieniu równym relevanceDistance.

18.9.Warstwa bezpieczeństwa

306)Jeżeli mają zastosowanie warunki uruchomienia opisane w pkt 287, zmianę AT blokuje się dla nowych i aktualizacyjnych komunikatów DENM na okres 15 min (rozpoczynający się w chwili wygenerowania nowego komunikatu DENM). Odpowiednie nowe i aktualizacyjne komunikaty DENM przesyła się w ramach tego samego AT.

307)W przypadku gdy nastąpi zmiana AT, a przekazywanie nowego lub aktualizacyjnego komunikatu DENM jest aktywne, następuje przerwanie przekazywania DENM. Ponadto usuwa się wartości EventHistory i PathHistory. Kontynuuje się wówczas standardowy proces generowania DENM.

19.Oznakowanie pokładowe pojazdu – informacje dotyczące dynamicznego ograniczenia prędkości

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą IVI) o aktualnie obowiązującym ograniczeniu prędkości według segmentów, pasów ruchu lub kategorii pojazdów, w sposób ciągły, jak ustala i rozpowszechnia zarządca drogi.

308)Informacje muszą być zgodne z aktualnie obowiązującymi znakami dynamicznego zarządzania ruchem.

309)[ISO/TS 14823] W polu danych ustawia się serviceCategoryCode = regulatory, nature = 5, serialnumber = 57, attributes/spe/spm = wartość ograniczenia prędkości wyrażona w km/h, a unit = 0 (tj. kmperh) lub równoważność w przypadku innych państw (np. 1 dla milesperh).

310)Jeżeli chodzi o koniec ograniczenia prędkości, można stosować: [ISO/TS 14823] w polu danych ustawia się serviceCategoryCode = regulatory (12), nature = 6, serialnumber = 14 (powiadomienie o końcu ograniczenia prędkości) lub serviceCategoryCode = informative (13), nature = 6, serial number = 63 (powiadomienie o końcu wszystkich ograniczeń z użyciem sygnalizacji elektronicznej), jeżeli taki znak wyświetlany jest na drodze. Komunikaty końcowe mogą być zbędne, jako że ograniczenie prędkości przestaje obowiązywać już w punkcie końcowym strefy istotności, której dotyczy pierwotny komunikat IVI.

20.Oznakowanie pokładowe pojazdu – umieszczony w VMS „tekst dowolny”

W ramach tej usługi C-ITS przekazuje się informacje infrastruktura–pojazd (I2V) (za pomocą informacji infrastruktura–pojazd (IVI)) w polu „tekst dowolny”, jak ustala i rozpowszechnia zarządca drogi. Priorytet wysłanego komunikatu IVS określa zarządca drogi.

311)Informacje muszą być zgodne z aktualnie obowiązującymi znakami dynamicznego zarządzania ruchem.

21.Oznakowanie pokładowe pojazdu – inne informacje dotyczące oznakowania

W ramach tej usługi C-ITS przekazuje się informacje I2V dotyczące oznakowania (za pomocą IVI), inne niż dynamiczne ograniczenie prędkości i informacje w formie tekstu dowolnego, np. zakaz wyprzedzania lub wskazówki dotyczące pasa ruchu, jak ustala i rozpowszechnia zarządca drogi.

312)Informacje muszą być zgodne z aktualnie obowiązującymi znakami dynamicznego zarządzania ruchem.

313)[ISO/TS 14 823] w polu danych ustawia się serviceCategoryCode = informative; nature = 6; serialnumber = 59 (w przypadku zamkniętego pasa ruchu), 60 (w przypadku wolnego pasa ruchu), 61 (w przypadku pasa wolnego po lewej stronie) lub 62 (w przypadku pasa wolnego po prawej stronie).

314)Jeżeli chodzi o „koniec ograniczenia”: serviceCategoryCode = informative (13), nature = 6, serial number = 63 w przypadku „końca wszystkich ograniczeń z użyciem sygnalizacji elektronicznej” można wykorzystać, jeżeli taki znak jest wyświetlany. Komunikaty końcowe mogą być zbędne, jako że informacje dotyczące oznakowania przestają obowiązywać już w punkcie końcowym strefy istotności, której dotyczy pierwotny komunikat IVI.

22.Powiadomienie o niebezpiecznych miejscach – strefa wypadku

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą DEN) o strefie wypadku przy użyciu pojedynczego identyfikatora komunikatu ostrzegawczego, jak ustala i rozpowszechnia zarządca drogi.

315)CauseCode ustawia się na 2 (wypadek), a subCauseCode ustawia się między 0 a 7 (z wyjątkiem 6).

23.Powiadomienie o niebezpiecznych miejscach – zator drogowy z przodu

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą DEN) na temat zatoru drogowego z przodu, według segmentów lub pasów ruchu, za pomocą pojedynczego identyfikatora komunikatu ostrzegawczego, jak ustala i rozpowszechnia zarządca drogi (z podaniem pozycji, długości zatoru drogowego oraz odcinka/pasów, na których zator ma miejsce, o ile takie informacje są dostępne).

316)CauseCode ustawia się na 27 (niebezpieczne zakończenie kolejki), a subCauseCode na 0 (niedostępny) w celu zasygnalizowania niebezpiecznego zakończenia kolejki. Aby przekazać informacje o całej długości kolejki, causeCode ustawia się na 1 (zagęszczenie ruchu), a subCauseCode na 0.

24.Powiadomienie o niebezpiecznych miejscach – pojazd nieruchomy

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą DEN) o pojeździe nieruchomym z wykorzystaniem pojedynczego identyfikatora komunikatu ostrzegawczego, jak ustala i rozpowszechnia zarządca drogi.

317)CauseCode ustawia się na 94 (pojazd nieruchomy), a subCauseCode na 0 (niedostępny) lub 2 (awaria pojazdu).

25.Powiadomienie o niebezpiecznych miejscach – ostrzeżenie pogodowe

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą DEN) dotyczące bieżących lub spodziewanych opadów lub ekstremalnych warunków pogodowych (scenariusz 1) lub zakresów ograniczonej widoczności (scenariusz 3) przy użyciu pojedynczego identyfikatora komunikatu ostrzegawczego, jak ustala i rozpowszechnia zarządca drogi.

318)CauseCode ustawia się na 17 (ekstremalne warunki pogodowe) lub 19 (opady).

26.Powiadomienie o niebezpiecznych miejscach – tymczasowo śliska droga

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą DEN) o śliskich odcinkach drogi z wykorzystaniem pojedynczego identyfikatora komunikatu ostrzegawczego, jak ustala i rozpowszechnia zarządca drogi.

319)CauseCode ustawia się na 6 (przyczepność), a subCauseCode ustawia się między 0 a 9.

27.Powiadomienie o niebezpiecznych miejscach – zwierzę lub osoba na drodze

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą DEN) o zwierzętach i osobach na drodze z wykorzystaniem pojedynczego identyfikatora komunikatu ostrzegawczego, jak ustala i rozpowszechnia zarządca drogi.

320)CauseCode ustawia się na 11 (zwierzę na drodze) lub 12 (człowiek na drodze).

28.Powiadomienie o niebezpiecznych miejscach – przeszkoda na drodze

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą DEN) na temat jednej lub większej liczby przeszkód na jednym pasie ruchu lub większej liczbie pasów ruchu. Ruch drogowy nie zostaje jednak całkowicie wstrzymany (nie ma blokady). W ramach usługi wykorzystuje się pojedynczy identyfikator komunikatu ostrzegawczego, jak ustala i rozpowszechnia zarządca drogi.

321)CauseCode ustawia się na 10 (przeszkoda na drodze), a subCauseCode między 0 a 5 (nie stosuje się 6 i 7).

29.Ostrzeżenie o robotach drogowych – zamknięcie pasa ruchu (i inne ograniczenia)

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą DEN) o zamknięciu części pasa ruchu, całego pasa ruchu lub kilku pasów ruchu (w tym pasa awaryjnego), ale bez pełnego zamknięcia drogi. W ramach usługi wykorzystuje się pojedynczy identyfikator komunikatu ostrzegawczego, jak ustala i rozpowszechnia zarządca drogi.

Usługa może być realizowana w jeden z następujących sposobów:

·stacjonarne, planowane roboty drogowe (uruchomienie centrum operacji drogowych (TOC)) – zarządca drogi programuje stacjonarne i planowane (lub doraźne) roboty drogowe w systemie zarządzania ruchem drogowym (TMS);

·tryb autonomiczny – przyczepa jest używana do krótkoterminowych lub długoterminowych robót drogowych, ale bez połączenia z TOC (brak połączenia);

·tryb rozszerzony (autonomiczny z późniejszym uruchomieniem TOC) – komunikat jest najpierw wysyłany z przyczepy i może być aktualizowany później, w tym o dodatkowe szczegóły pochodzące z TOC.

322)CauseCode ustawia się na 3 (roboty drogowe), a subCauseCode na 0 lub 4.

30.Ostrzeżenie o robotach drogowych – zamknięcie drogi

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą DEN) o zamknięciu drogi ze względu na szereg stacjonarnych robót drogowych. Zamknięcie drogi ma charakter tymczasowy. W ramach usługi wykorzystuje się pojedynczy identyfikator komunikatu ostrzegawczego, jak ustala i rozpowszechnia zarządca drogi.

323)CauseCode ustawia się na 3 (roboty drogowe), a subCauseCode na 1.

31.Ostrzeżenie o robotach drogowych – roboty drogowe (ruchome)

W ramach tej usługi C-ITS przekazuje się informacje I2V (za pomocą DEN) o strefie na drodze, w której w pewnym punkcie pas ruchu jest zwężony lub zamknięty (ale bez zamknięcia drogi) ze względu na obszar planowanych, ruchomych robót. W ramach usługi wykorzystuje się pojedynczy identyfikator komunikatu ostrzegawczego, jak ustala i rozpowszechnia zarządca drogi.

Ta usługa C-ITS może być realizowana w jeden z następujących sposobów:

·uruchomienie TOC – zarządca drogi programuje ruchome i planowane (lub doraźne) roboty drogowe w TMS. Informacje te zawierają wszystkie elementy, które można wykorzystać do określenia strefy robót (pozycja początkowa/końcowa, czas trwania). Osoby pracujące przy robotach nie będą wykorzystywać całej strefy, ale oznaczą faktyczny teren robót w obrębie tej strefy. Można dodać więcej informacji, takich jak ograniczenie prędkości na każdym zwężonym odcinku;

·tryb autonomiczny – przyczepa jest używana do krótkoterminowych lub długoterminowych robót drogowych, ale bez połączenia z TOC (brak połączenia).

324)CauseCode ustawia się na 3 (roboty drogowe), a subCauseCode na 3.

32.Skrzyżowania z sygnalizacją – powiadomienie o optymalnej prędkości w cyklu zielonego światła

W ramach tej usługi C-ITS przekazuje się informacje I2V – przy użyciu informacji na temat fazy i synchronizacji sygnalizacji świetlnej (SPAT) oraz informacji topologicznych dotyczących skrzyżowania (MAP) – wskazujące zalecaną prędkość dla użytkowników drogi zbliżających się do skrzyżowań z sygnalizacją świetlną i przejeżdżających przez takie skrzyżowania, na podstawie bieżącego statusu fazy i przewidywanego czasu wyświetlania świateł sygnalizacji świetlnej oraz topologii drogi na skrzyżowaniach z przodu.

Usługa może być realizowana w jeden z następujących sposobów:

·pojazd oblicza zalecaną prędkość – skrzyżowanie z sygnalizacją świetlną przekazuje, okresowo i w czasie rzeczywistym, bieżący status fazy sygnalizacji świetlnej oraz synchronizację najbliższych zmian fazy. Zbliżający się pojazd – znający swoją własną lokalizację i prędkość – odbiera komunikaty i oblicza optymalną prędkość, z jaką powinien zbliżać się do skrzyżowania;

·urządzenia infrastruktury obliczają zalecaną prędkość – skrzyżowanie z sygnalizacją świetlną oblicza i przekazuje, okresowo i w czasie rzeczywistym, informacje na temat zalecanej prędkości dla wielu odcinków drogi znajdujących się przed skrzyżowaniem. Zbliżający się pojazd – znający swoją własną lokalizację i prędkość – odbiera komunikaty i wyodrębnia optymalną prędkość, z jaką powinien zbliżać się do skrzyżowania;

·zalecana prędkość zapewniająca „zieloną falę” – ciąg zsynchronizowanych skrzyżowań z sygnalizacją świetlną przekazuje informacje dotyczące wcześniej ustalonej/zaplanowanej zalecanej prędkości zapewniającej „zieloną falę”. Zbliżający się pojazd – znający swoją własną lokalizację i prędkość – odbiera komunikaty i wyodrębnia zapewniającą „zieloną falę” prędkość, z jaką powinien pokonać skrzyżowania.

325)Informacje dotyczące bieżącego statusu fazy i czasu najbliższych zmian fazy ze skrzyżowania z sygnalizacją świetlną muszą być wystarczająco dokładne i wiarygodne, aby zapewnić wysokiej jakości zalecenia dotyczące prędkości.

326)Informacje muszą być zgodne ze wskazaniem fizycznych sygnalizatorów na skrzyżowaniu.

327)Warunki ruchu, takie jak kolejki lub zatory drogowe, mają wpływ na ważność zalecanej prędkości i w związku z tym są brane pod uwagę.

328)Prędkości zalecane nigdy nie mogą przekraczać ograniczenia prędkości określonego w przepisach.

33.Skrzyżowania z sygnalizacją – pierwszeństwo dla transportu publicznego

W ramach tej usługi C-ITS przyznaje się pierwszeństwo pojazdom transportu publicznego względem pojazdów prywatnych na skrzyżowaniach z sygnalizacją za pomocą rozszerzonego komunikatu dotyczącego żądania priorytetu sygnalizacji (SREM) i rozszerzonego komunikatu dotyczącego statusu żądania priorytetu sygnalizacji (SSEM). Pojazd transportu publicznego przekazuje żądanie priorytetowego traktowania za pomocą V2I. System priorytetowego traktowania transportu publicznego przetwarza żądanie, akceptuje je lub odrzuca, oraz przesyła informację zwrotną do pojazdu transportu publicznego za pomocą I2V. Jeżeli żądanie zostaje zaakceptowane – np. „fazy światła czerwonego” mogą zostać skrócone, a „fazy światła zielonego” przedłużone – pojazd transportu publicznego otrzymuje „światło zielone” z minimalnym opóźnieniem na linii bezwzględnego zatrzymania. Po opuszczeniu skrzyżowania przez pojazd urządzenie kontrolujące sygnalizację świetlną przełącza się z powrotem do normalnego trybu pracy.

329)W trakcie procesu przetwarzania żądania priorytetowego traktowania stationID pojazdu nie zmienia się.

330)Zapewnia się uwierzytelnienie i autoryzację pojazdów transportu publicznego.

331)Żądanie priorytetowego traktowania przedstawia się w odpowiednim czasie, tak aby system priorytetowego traktowania transportu publicznego miał możliwość zareagowania.

Top

ZAŁĄCZNIK II

1.Wprowadzenie

1.1.Odniesienia

W niniejszym załączniku zastosowano następujące dokumenty odniesienia:

EN 302 636-4-1    ETSI EN 302 636-4-1, Intelligent Transport Systems (ITS); Vehicular Communication; Geonetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 1: Media-Independent Functionality [Inteligentne systemy transportowe (ITS); Komunikacja pojazdowa; GeoNetworking; część 4: Adresowanie geograficzne i przekazywanie w komunikacji punkt-punkt i punkt-wielopunkt; podczęść 1: Funkcjonalność niezależna od medium]. V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary [Inteligentne systemy transportowe (ITS); Wymogi dotyczące użytkowników i aplikacji; część 2: Słownik wspólnych danych dotyczących aplikacji i warstw obiektów], V1.3.1 (2018-08)

ISO/TS 19091    ISO/TS 19091, Inteligentne systemy transportowe – Systemy współpracujące ITS – Wykorzystanie komunikacji V2I i I2V w aplikacjach związanych ze skrzyżowaniami z sygnalizacją (2017-03)

EN 302 663    ETSI EN 302 663, Intelligent Transport Systems (ITS); Access layer specification for Intelligent Transport Systems operating in the 5 GHz frequency band [Inteligentne systemy transportowe (ITS); Specyfikacja warstwy dostępowej inteligentnych systemów transportowych pracujących w paśmie częstotliwości 5 GHz], V1.2.1 (2013-07)

TS 102 687    ETSI TS 102 687, Intelligent Transport Systems (ITS); Decentralized Congestion Control Mechanisms for Intelligent Transport Systems operating in the 5 GHz range; Access layer part [Inteligentne systemy transportowe (ITS); Zdecentralizowane mechanizmy kontroli zagęszczenia ruchu dla inteligentnych systemów transportowych pracujących w zakresie 5 GHz; Część warstwy dostępowej], V1.2.1 (2018-04)

TS 102 792    ETSI TS 102 792, Intelligent Transport Systems (ITS); Mitigation techniques to avoid interference between European CEN Dedicated Short Range Communication (CEN DSRC) equipment and Intelligent Transport Systems (ITS) operating in the 5 GHz frequency range [Inteligentne systemy transportowe (ITS); Techniki osłabiania zakłóceń w celu uniknięcia zakłóceń między urządzeniami wydzielonej łączności małego zasięgu CEN (CEN DSRC) a inteligentnymi systemami transportowymi (ITS) pracującymi w zakresie 5 GHz], V1.2.1 (2015-06)

EN 302 637-2    ETSI EN 302 637-2, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service [Inteligentne systemy transportowe (ITS); Komunikacja pojazdowa; Podstawowy zestaw aplikacji; część 2: Specyfikacja podstawowej usługi świadomości współpracy], V1.4.0 (2018-08); odniesienie to odczytuje się jako odniesienie do wersji 1.4.1 od daty publikacji tej wersji;

TS 102 724    ETSI TS 102 724, Inteligentne systemy transportowe (ITS); Zharmonizowana specyfikacja kanałów dla inteligentnych systemów transportowych pracujących w paśmie częstotliwości 5 GHz, V1.1.1 (2012-10)

EN 302 636-5-1    ETSI EN 302 636-5-1, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 5: Transport Protocols; Sub-part 1: Basic Transport Protocol [Inteligentne systemy transportowe (ITS); Komunikacja pojazdowa; GeoNetworking; część 5: Protokoły transportowe; podczęść 1: Podstawowy protokół transportowy], V2.1.1 (2017-08)

TS 103 248    ETSI TS 103 248, Intelligent Transport Systems (ITS); GeoNetworking; Port Numbers for the Basic Transport Protocol (BTP) [Inteligentne systemy transportowe (ITS); GeoNetworking; Numery portów dla podstawowego protokołu transportowego (BTP)], V1.2.1 (2018-08)

EN 302 931    ETSI EN 302 931, Vehicular Communications; Geographical Area Definition [Komunikacja pojazdowa; Definicja obszaru geograficznego], V1.1.1 (2011-7)

EN 302 637-3    ETSI EN 302 637-3, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service [Inteligentne systemy transportowe (ITS); Komunikacja pojazdowa; Podstawowy zestaw aplikacji; część 3: Specyfikacje podstawowej usługi powiadamiania w środowisku zdecentralizowanym], V1.3.0 (2018-08); odniesienie to odczytuje się jako odniesienie do wersji 1.3.1 od daty publikacji tej wersji;

TS 102 636-4-2    ETSI TS 102 636-4-2, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 2: Media-dependent functionalities for ITS-G5 [Inteligentne systemy transportowe (ITS); Komunikacja pojazdowa; GeoNetworking; część 4: Adresowanie geograficzne i przekazywanie w komunikacji punkt-punkt i punkt-wielopunkt; podczęść 2: Funkcjonalności zależne od medium dla ITS-G5], V1.1.1 (2013-10)

SAE J2945/1    SAE J2945/1, Wymogi dotyczące układów pokładowych dla bezpiecznej komunikacji pojazd-pojazd, (2016-03)

TS 103 097    ETSI TS 103 097, Intelligent Transport Systems (ITS); Security; Security Header and Certificate Formats [Inteligentne systemy transportowe (ITS); Bezpieczeństwo; Formaty nagłówków bezpieczeństwa i certyfikatów], V1.3.1 (2017-10)

ISO 8855    ISO 8855, Pojazdy drogowe – Dynamika pojazdów i zachowanie się podczas jazdy – Terminologia, (2011-12)

TS 103 301    ETSI TS 103 301, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure services [Inteligentne systemy transportowe (ITS); Komunikacja pojazdowa; Podstawowy zestaw aplikacji; Protokoły warstwy obiektów i wymogi komunikacyjne dla usług infrastrukturalnych], V1.2.1 (2018-08)

TS 103 175    ETSI TS 103 175, Intelligent Transport Systems (ITS); Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium [Inteligentne systemy transportowe (ITS); Podmiot zarządzający wielowarstwową DCC na potrzeby eksploatacji w ramach medium ITS G5A i ITS G5B], V1.1.1 (2015-06)

ISO/TS 19321    ISO/TS 19321, Inteligentne systemy transportowe – Systemy współpracujące ITS – Słownik struktur danych samochodowych systemów informacyjnych, (2015-04-15)

ISO 3166-1    ISO 3166-1:2013, Codes for the representation of names of countries and their subdivisions -- Part 1: Country codes [Kody nazw państw i ich jednostek administracyjnych -- część 1: Kody państw]

ISO 14816    ISO 14816:2005, Road transport and traffic telematics; Automatic vehicle and equipment identification; Numbering and data structure [Telematyka transportu i ruchu drogowego; Automatyczna identyfikacja pojazdów i urządzeń; Numeracja i struktura danych]

ISO/TS 14823    ISO/TS 14823:2017, Inteligentne systemy transportowe – Słownik danych graficznych

IEEE 802.11    IEEE 802.11-2016, Norma IEEE w zakresie technologii informacyjnych — Telekomunikacja i wymiana informacji między systemami, sieci lokalne i miejskie — Wymogi szczegółowe, Część 11: Specyfikacje bezprzewodowej LAN Medium Access Control (MAC) i Warstwy Fizycznej (PHY), (2016-12-14)

1.2.Oznaczenia i skróty

W niniejszym załączniku zastosowano następujące oznaczenia i skróty:

AT                bilet autoryzacyjny

BTP                podstawowy protokół transportowy

CA                usługa świadomości współpracy

CAM                komunikat usługi świadomości współpracy

CBR                wskaźnik zajętości kanału

CCH                kanał kontrolny

CDD                słownik wspólnych danych

CEN-DSRC    Europejski Komitet Normalizacyjny (CEN) – wydzielona łączność małego zasięgu

C-ITS            współpracujące inteligentne systemy transportowe

DCC                zdecentralizowana kontrola zagęszczenia ruchu

DEN                powiadomienie w środowisku zdecentralizowanym

DENM            komunikat powiadomienia w środowisku zdecentralizowanym

DP                profil zdecentralizowanej kontroli zagęszczenia ruchu

ETSI                Europejski Instytut Norm Telekomunikacyjnych

GBC                GeoBroadcast

GN                GeoNetworking;

GNSS            globalny system nawigacji satelitarnej

IEEE                Instytut Inżynierów Elektryków i Elektroników

IVI                informacje infrastruktura–pojazd

IVIM            komunikat przekazujący informacje infrastruktura–pojazd

MAP                informacje topologiczne dotyczące skrzyżowania

MAPEM            rozszerzony komunikat MAP

NH                następny nagłówek

NTP                protokół synchronizacji czasu

PAI                wskaźnik dokładności położenia

PoTi                położenie i czas

QPSK            kwadraturowe kluczowanie fazy

RLT                topologia pasa ruchu

RSU                urządzenie drogowe

SCF                archiwizacja, przenoszenie i przekazywanie wiadomości

SHB                transmisja bez urządzeń pośredniczących

SPATEM            rozszerzony komunikat dotyczący fazy i czasu sygnalizacji

SREM            rozszerzony komunikat dotyczący żądania priorytetu sygnalizacji

SSEM            rozszerzony komunikat dotyczący statusu żądania priorytetu sygnalizacji

TAI                międzynarodowy czas atomowy

TAL                poziom zapewnienia zaufania

TLM                manewrowanie sygnalizacją świetlną

TC                klasa ruchu

UTC                uniwersalny czas koordynowany

WGS84            Światowy System Geodezyjny 84

1.3.Definicje

W niniejszym załączniku zastosowano następujące definicje:

a)„czas C-ITS” lub „podstawa czasowa” oznacza liczbę milisekund w międzynarodowym czasie atomowym (TAI), jaka upłynęła od 2004-01-01 00:00:00.000 uniwersalnego czasu koordynowanego (UTC)+0, jak określono w [ETSI EN 302 636-4-1]. Znaczniki czasu określone w [ETSI TS 102 894-2] są zgodne z tym formatem czasu.

Uwaga: „milisekundy TAI” w międzynarodowym czasie atomowym oznaczają rzeczywistą liczbę milisekund policzonych i niezmienionych przez sekundy przestępne po dniu 1 stycznia 2004 r.;

b)„zegar stacji” oznacza zegar przedstawiający czas dla współpracujących inteligentnych systemów transportowych (C-ITS) w stacji C-ITS.

2.Wymogi dotyczące pojazdowych stacji C-ITS przeznaczonych do komunikacji krótkiego zasięgu

W ramach niniejszego profilu systemu określono minimalny zestaw norm i usunięto braki, co jest niezbędne do stworzenia interoperacyjnej pojazdowej stacji C-ITS po stronie przesyłu. Profil ten uwzględnia wyłącznie wymagania w zakresie interoperacyjności, pozostawiając otwartą kwestię dodatkowych wymogów. W związku z tym nie opisano w nim pełnej funkcjonalności pojazdowej stacji C-ITS.

Niniejszy profil systemu umożliwia wprowadzanie usług priorytetowych (w szczególności V2V). Może on wspierać inne usługi, chociaż mogą one wymagać dodatkowych specyfikacji systemu.

Profil ten zawiera opisy, definicje i zasady dotyczące warstw (aplikacji, obiektów, sieciowej i transportowej oraz dostępowej) architektury referencyjnej stacji ITS ETSI / hosta ITS-S.

2.1.Definicje

W niniejszej części załącznika zastosowano następujące definicje:

a)„stany pojazdu” obejmują położenie bezwzględne, kurs oraz prędkość w danym momencie;

b)informacje dostarczone na „poziomie ufności” 95 % oznaczają, że prawdziwa wartość mieści się w zakresie określonym szacowaną wartością plus/minus przedział ufności w 95 % punktów danych w danej podstawie statystycznej;

c)„zasłonięcie nieba” oznacza część wartości półkuli, która jest zasłonięta dla satelitów Galileo lub innych satelitów globalnego systemu nawigacji satelitarnej (GNSS) przez góry, budynki, drzewa itp.;

d)„CEN-DSRC” (Comité Européen de Normalisation – Dedicated Short Range Communication) jest technologią mikrofalową stosowaną w systemach opłaty elektronicznej w celu finansowania kosztów infrastruktury drogowej lub pobierania opłat za użytkowanie dróg. Do celów niniejszego załącznika pojęcie „CEN-DSRC” obejmuje wszystkie technologie mikrofalowe 5,8 GHZ, o których mowa w dyrektywie Parlamentu Europejskiego i Rady 2004/52/WE oraz w decyzji Komisji 2009/750/WE.

2.2.Ustawienia parametrów

W niniejszej części załącznika zastosowano ustawienia parametrów z tabeli 1.

Tabela 1: Ustawienia parametrów

Parametr

Wartość

Jednostka

Opis

pAlDataRateCch

6

Mbit/s

domyślna szybkość przesyłania danych dla kanału kontrolnego (CCH)

pAlDataRateCchHigh

12

Mbit/s

fakultatywna, większa niż domyślna szybkość przesyłania danych dla CCH

pAlDataRateCchLow

3

Mbit/s

fakultatywna, mniejsza niż domyślna szybkość przesyłania danych dla CCH

pBtpCamPort

2001

nie dotyczy

znany port docelowy dla komunikatów CAM

pBtpDenmPort

2002

nie dotyczy

znany port docelowy dla komunikatów DENM

pBtpDestPortInfo

0

nie dotyczy

wartość informacji o porcie docelowym

pCamGenNumber

3

nie dotyczy

liczba kolejnych wygenerowanych komunikatów CAM bez ograniczeń czasowych

pCamTraceMaxLength

500

m

maksymalna długość śladu w komunikatach CAM

pCamTraceMinLength

200

m

minimalna długość śladu w komunikatach CAM

pCamTrafficClass

2

nie dotyczy

wartość klasy ruchu (TC), z którą wysyłane są komunikaty CAM

pDccCcaThresh

-85

dBm

minimalna czułość kanału

pDccMeasuringInterval

100

ms

wartość przedziału, w którym mieści się obciążenie kanału

pDccMinSensitivity

-88

dBm

wartość minimalnej czułości odbiornika

pDccProbingDuration

8

μs

wartość czasu trwania próby badawczej

pDccPToll

10

dBm

wartość mocy przesyłowej wewnątrz stref chronionych

pDCCSensitivityMargin

3

dB

wartość marginesu parametru pDccMinSensitivity

pDenmTraceMaxLength

1000

m

maksymalna długość śladu w komunikatach DENM

pDenmTraceMinLength

600

m

minimalna długość śladu w komunikatach DENM

pGnAddrConfMode

ANONYMOUS (2)

nie dotyczy

metoda konfiguracji adresu protokołu GN

pGnBtpNh

2

nie dotyczy

wartość pola „Następny nagłówek” (NH) we wspólnym nagłówku protokołu GN

pGnChannelOffLoad

0

nie dotyczy

wartość pola przenoszenia na inny kanał

pGnEtherType

0x8947

--

wartość EtherType, której należy użyć

pGnGbcHtField

4

nie dotyczy

wartość pola HeaderType w przypadku GeoBroadcast (GBC)

pGnGbcScf

1

nie dotyczy

wartość pola przekazywania „store-carry-forward” w przypadku GBC

pGnInterfaceType

ITS-G5 (1)

nie dotyczy

typ interfejsu, który ma być wykorzystany przez protokół GN

pGnIsMobile

1

nie dotyczy

określa, czy stacja C-ITS jest mobilna czy nie

pGnMaxAreaSize

80

km²

obsługiwany obszar

pGnSecurity

ENABLED (1)

nie dotyczy

określa stosowanie nagłówków bezpieczeństwa protokołu GN

pGnShbHstField

0

nie dotyczy

wartość pola HeaderSubType w przypadku transmisji SHB

pGnShbHtField

5

nie dotyczy

wartość pola HeaderType w przypadku transmisji SHB

pGnShbLifeTimeBase

1

nie dotyczy

wartość pola LifeTimeBase w przypadku transmisji SHB

pGnShbLifeTimeMultiplier

1

nie dotyczy

wartość pola LifeTimeMultiplier w przypadku transmisji SHB

pPotiMaxTimeDiff

20

ms

maksymalna różnica czasu między zegarem stacji a podstawą czasu

pPotiWindowTime

120

s

wielkość okna przesuwnego położenia i czasu (PoTi) w sekundach

pPotiUpdateRate

10

Hz

częstotliwość aktualizacji informacji dotyczących położenia i czasu

pSecCamToleranceTime

2

s

maksymalne odchylenie między czasem w nagłówku komunikatu CAM a zegarem stacji umożliwiające przyjęcie komunikatu CAM

pSecGnScc

0

nie dotyczy

wartość pola SCC adresu protokołu GN

pSecGnSourceAddressType

0

nie dotyczy

wartość pola M adresu protokołu GN (typ konfiguracji adresu)

pSecMaxAcceptDistance

6

km

maksymalna odległość między nadajnikiem a odbiornikiem, w której możliwe jest przyjmowanie komunikatów

pSecMessageToleranceTime

10

min

maksymalne odchylenie między czasem w nagłówku bezpieczeństwa komunikatu (innego niż CAM) a zegarem stacji w celu przyjęcia komunikatu

pSecRestartDelay

1

min

okres karencji dla zmian biletu autoryzacyjnego po aktywacji włącznika zapłonu

pTraceAllowableError

0,47

m

parametr stosowany do obliczania historii trasy; aby uzyskać dalsze informacje, zob. dodatek A.5 do [SAE J2945/1].

pTraceDeltaPhi

1

°

parametr stosowany do obliczania historii trasy; aby uzyskać dalsze informacje, zob. dodatek A.5 do [SAE J2945/1].

pTraceEarthMeridian

6 378,137

km

średni promień ziemi (według Międzynarodowej Unii Geodezji i Geofizyki); stosowany do obliczania śladów; aby uzyskać dalsze informacje, zob. dodatek A.5 do [SAE J2945/1].

pTraceMaxDeltaDistance

22,5

m

parametr stosowany do obliczania śladów; aby uzyskać dalsze informacje, zob. dodatek A.5 do [SAE J2945/1].

2.3.Bezpieczeństwo

1)Pojazdowa stacja C-ITS jest w sposób bezpieczny powiązana z konkretnym pojazdem. Gdy pojazdowa stacja C-ITS jest zasilana, sprawdza, czy działa w pojeździe, z którym jest w sposób właściwy połączona. Stacja C-ITS zostaje wyłączona, jeżeli nie można jej zweryfikować pod kątem prawidłowego działania, uniemożliwiając tym samym wysyłanie komunikatów (tj. odłącza się co najmniej jeden poziom transmisji radiowej stacji C-ITS).

2)Pojazdowa stacja C-ITS sprawdza znacznik czasu w nagłówku bezpieczeństwa w stosunku do czasu odbioru i przyjmuje wyłącznie komunikaty CAM z ostatniego czasu pSecCamToleranceTime i inne komunikaty z ostatniego czasu pSecMessageToleranceTime.

3)Pojazdowa stacja C-ITS sprawdza odległość od pozycji nadajnika (w nagłówku bezpieczeństwa, jeżeli jest dostępny) i przekazuje jedynie komunikaty w zasięgu pSecMaxAcceptDistance lub mniejszym od nadajnika.

4)Weryfikacja komunikatu musi obejmować co najmniej kryptograficzną weryfikację podpisu komunikatu.

5)Pojazdowa stacja C-ITS obsługuje wyłącznie zweryfikowane komunikaty.

6)Pojazdowa stacja C-ITS korzysta z jednego nagłówka bezpieczeństwa typu koniec-koniec i podpisu na każdy komunikat zgodnie z [TS 103 097] oraz [EN 302 636-4-1].

7)Podpis generuje się za pomocą klucza prywatnego odpowiadającego ważnemu biletowi autoryzacyjnemu zgodnie z pkt 7.2.1 w [TS 103 097].

8)Wszystkie adresy i identyfikatory przekazywane za pośrednictwem komunikacji krótkiego zasięgu zmieniają się w przypadku zmiany biletu autoryzacyjnego.

2.4.Pozycjonowanie i pomiar czasu

9)Stany pojazdu muszą być spójne. W związku z tym kurs i prędkość odnoszą się do tego samego czasu co pozycja bezwzględna (np. GenerationDeltaTime w komunikatach CAM).

Uwaga: wszelkie niedokładności, które mogą być wynikiem wpływu czasu należy uwzględnić w dokładności zmiennych stanu.

10)W pojazdowej stacji C-ITS stosuje się Światowy System Geodezyjny 84 (WGS84), który jest jej układem współrzędnych odniesienia, jak określono w [TS 102 894-2].

Uwaga: na podstawie przemieszczenia o 2,5 cm/rok w WGS84 zamocowanego na płycie kontynentalnej Europy europejskiego ziemskiego systemu odniesienia (ETRS89), należy zwrócić uwagę, że pojazdowe stacji C-ITS muszą być w stanie rozpoznać stosowany układ odniesienia. W przypadku stosowania ulepszonego układu odniesienia, takiego jak ulepszony układ Real Time Kinematic, który stosuje się do pozycjonowania o wysokiej precyzji, może zaistnieć potrzeba kompensacji tej zmiany.

11)Informacje o wysokości bezwzględnej interpretuje się jako wysokość nad elipsoidą WGS84.

Uwaga: nie stosuje się alternatywnych interpretacji wysokości bezwzględnej z wykorzystaniem definicji geoidy (np. względem średniego poziomu morza).

12)W przypadku poziomego położenia zamiast pojedynczego przedziału ufności stosuje się obszar ufności. Obszar ufności określa się jako elipsę wyznaczoną za pomocą osi wielkiej, osi małej i położenia osi wielkiej w stosunku do kierunku północnego, jak określono w pkt 10.

13)Pojazdowa stacja C-ITS interpretuje „kurs” jako kierunek wektora prędkości poziomej. Punktem wyjściowym wektora prędkości jest punkt odniesienia pojazdu ITS, zdefiniowany w dziale B.19 „referencePosition” dokumentu [EN 302 637-2].

Uwaga: nie stosuje się alternatywnych interpretacji kursu odnoszących się do orientacji nadwozia pojazdu.

Uwaga: z definicji tej wynika, że jazda wstecz po prostej skutkuje różnicą 180 ° między kierunkiem jazdy a orientacją nadwozia pojazdu.

14)Czas C-ITS stanowi podstawę wszystkich znaczników czasu wszystkich komunikatów przesyłanych przez pojazdową stację C-ITS we wszystkich państwach członkowskich UE.

15)W przypadku gdy stacje C-ITS są aktywne, aktualizują się stany pojazdu z częstotliwością odpowiadającą co najmniej parametrowi pPotiUpdateRate.

16)Znaczniki czasu w komunikatach opierają się na zegarze stacji.

17)Szacowana jest różnica między zegarem stacji a czasem C-ITS. Jeżeli różnica bezwzględna |czas na zegarze stacji - czas C-ITS| >= pPotiMaxTimeDiff, pojazdowa stacja C-ITS nie jest aktywna.

Uwaga: dokładny znacznik czasu jest nie tylko potrzebny do celów synchronizacji czasu, ale oznacza również, że stany systemu są ważne dokładnie w danym momencie, tj. że stany pojazdu pozostają spójne.

18)Podczas zatrzymywania się system podaje ostatnią znaną wartość kursu (kierunku ruchu pojazdu). Wartość ta jest odblokowywana po ponownych ruszeniu pojazdu.

2.5.Zachowania systemu

19)Pojazdowa stacja C-ITS uruchamia podstawową usługę świadomości współpracy, gdy porusza się on po drogach publicznych w trybie normalnej dynamiki jazdy.

Uwaga: funkcjonowanie podstawowej usługi świadomości współpracy obejmuje przekazywanie komunikatów CAM, jeżeli spełnione są wszystkie warunki niezbędne do ich wygenerowania.

20)Dane historyczne dotyczące śladu i trasy są generowane wyłącznie w przypadku, gdy dostępne są informacje dotyczące pewności położenia, a zegar stacji jest zgodny z pkt 90 i 91.

21)Użytkownik pojazdu ma możliwość łatwego dezaktywowania pojazdowej stacji C-ITS w dowolnym momencie.

22)Pojazdowa stacja C-ITS obsługuje przekazywanie komunikatów CAM, tak aby nie były przekazywane nieaktualne komunikaty, nawet w przypadku stosowania kontroli zagęszczenia ruchu.

2.6.Warstwa dostępowa

23)Pojazdowa stacja C-ITS korzysta z kanału kontrolnego G5-CCH, jak określono w tabeli 3 w dokumencie [EN 302 663], do wysyłania komunikatów w celu wspomagania funkcjonowania podstawowej usługi świadomości współpracy oraz priorytetowych usług C-ITS określonych w załączniku I do niniejszego rozporządzenia.

24)Warstwa dostępowa pojazdowej stacji C-ITS jest zgodna z [EN 302 663], z wyjątkiem granicznych wielkości emisji oraz z wyjątkiem pkt 4.2.1, 4.5 i 6.

25)W pojazdowej stacji C-ITS na kanale kontrolnym stosuje się domyślną szybkość transmisji danych parametru pAlDataRateCch.

26)Pojazdowa stacja C-ITS wspomaga również transmisję danych na kanale kontrolnym pod względem parametrów pAlDataRateCchLow i pAlDataRateCchHigh.

27)Warstwa dostępowa pojazdowej stacji C-ITS jest zgodna z [TS 102 724].

28)Pojazdowa stacja C-ITS obsługuje następujące profile zdecentralizowanej kontroli zagęszczenia ruchu (DP) określone w [TS 102 724]: DP0, DP1, DP2 i DP3.

Te profile DCC wykorzystują następujące wartości identyfikacyjne profili DCC:

·DP0, stosowany wyłącznie w przypadku DENM z TC = 0;    

·DP1, stosowany w przypadku DENM z TC = 1;

·DP2, stosowany w przypadku CAM z TC = pCamTrafficClass;

·DP3, w przypadku przekazywanych komunikatów DENM i innych komunikatów o niskim priorytecie.

29)Mechanizm DCC pojazdowej stacji C-ITS musi być zgodny z [TS 102 687].

30)Jeżeli wdrożony jest reaktywny algorytm DCC przedstawiony w pkt 5.3 [TS 102 687], należy stosować ustawienia z tabeli A.2 w [TS 102 687].

Uwaga: tabela A.2 w [TS 102 687] opiera się na rozpowszechnianiu komunikatu CAM i komunikatu powiadomienia w środowisku zdecentralizowanym (DENM) dla priorytetowych usług C-ITS o średniej Ton wynoszącej 500 μs.

31)Jeżeli pojazdowa stacja C-ITS wykorzystuje reaktywny algorytm DCC przedstawiony w pkt 5.3 [TS 102 687], przeprowadza się następujące ujednolicenie współczynnika zajętości kanału (CBR): CBR_now = (CBR(n)+CBR(n-1))/2 (

Uwaga: gdzie „n” i „n-1” są odpowiednio aktualnym i poprzednim okresem prób CBR).

32)Pojazdowa stacja C-ITS musi być co najmniej w stanie generować i przekazywać pewną liczbę komunikatów określaną na podstawie wartości najwyższego współczynnika generowania CAM (tj. 10 Hz), a jeżeli stosowane są algorytmy wykrywania, to zwiększa się ją o minimalny wymagany współczynnik generowania DENM uzyskany na podstawie tych warunków uruchomienia.

33)Pojazdowa stacja C-ITS stosuje następujące maksymalne wskaźniki komunikatów, jeżeli wykorzystuje reaktywny algorytm DCC przedstawiony w pkt 5.3 [TS 102 687]:

·w przypadku stanu uspokojonego: suma wszystkich komunikatów przesyłanych przez DP1, DP2 i DP3 nie przekracza Rmax_relaxed = 16,7 komunikatów na sekundę. Sekwencje komunikatów są dozwolone w przypadku DP0 o RBurst = 20 komunikatów na sekundę, przy maksymalnym czasie trwania TBurst = 1 sekunda, i mogą mieć miejsce jedynie co TBurstPeriod = 10 sekund. W związku z tym po dodaniu komunikatów DP0 maksymalny wskaźnik komunikatów wynosi Rmax_relaxed = 36,7 komunikatów na sekundę;

·w przypadku stanów aktywnych: maksymalny wskaźnik komunikatów dla każdego stanu podano w tabeli A.2 w [TS 102 687];

·w przypadku stanu ograniczenia: maksymalny wskaźnik komunikatów dla pojazdowej stacji C-ITS ustawia się na 2,2 komunikatu na sekundę, tj. odwrotność TTX_MAX = 460 ms.

34)Pojazdowa stacja C-ITS obsługuje kontrolę mocy transmisji na pakiet.

Uwaga: PTx może zależeć od aktualnego stanu DCC (tj. uspokojonego, aktywnego lub ograniczenia) i od profilu DCC (tj. DP0, DP1 itp.).

35)Pojazdowa stacja C-ITS zmniejsza swoją moc transmisji do poziomu PToll = pDccPToll po wprowadzeniu do strefy chronionej bez zmiany jakichkolwiek innych parametrów transmisji DCC zgodnie z tabelą A.2 w [TS 102 687]. Komunikaty DP0 są wyłączone z tego ograniczenia.

36)Jeżeli pojazdowa stacja C-ITS nie jest wyposażona w detektor łączności radiowej CEN-DSRC zgodnie z opisem w pkt 5.2.5 [TS 102 792], tworzy wykaz pozycji strefy chronionej zgodnie z opisem w pkt 5.5.1 [TS 102 792]. Wykaz ten obejmuje:

·zbiór stref ochronnych wymienionych w „ostatniej wersji” (dostępnej w momencie budowy pojazdu) bazy danych stref chronionych. Stacja C-ITS pojazdu może zawierać mechanizmy aktualizacji bazy danych;

·zbiór stref chronionych wyznaczonych przez odbiór CAM dotyczących osłabiania zakłóceń CEN-DSRC, zgodnie z opisem w pkt 5.2.5 i 5.2.2.3 [TS 102 792];

·strefę tymczasowo chronioną wyznaczoną przez odbiór CAM dotyczących osłabiania zakłóceń CENDSRC, zgodnie z opisem w pkt 5.2.2.2 [TS 102 792].

37)Jeżeli pojazdowa stacja C-ITS jest wyposażona w detektor łączności radiowej CEN-DSRC, stosuje się osłabianie zakłóceń, jak opisano w pkt 5.2.5 [TS 102 792], a pojazdowa stacja C-ITS generuje CAM zgodnie z pkt 5.5.1 [TS 102 792].

38)Jeżeli pojazdowa stacja C-ITS nie jest wyposażona w detektor łączności radiowej CEN-DSRC, stosuje się osłabianie zakłóceń zgodnie z [TS 102 792] na podstawie wykazu określonego w pkt 36 i CAM otrzymanych od innych uczestników ruchu drogowego, w których wdrożono punkt 37.

Uwaga: wyjaśnienie pkt 5.2.5 [TS 102 792]: Ruchoma stacja ITS powinna każdorazowo ograniczać się do położenia punktu środkowego najbliższego punktu poboru opłat. W przypadku gdy na tym samym obszarze podano kilka położeń, ruchoma stacja ITS powinna odpowiadać każdemu punktowi środkowemu, w miarę możliwości w sekwencji. Strefy chronione o identycznym parametrze protectedZone ID można uznać za pojedynczą stację. Jeżeli baza danych stref chronionych oraz komunikaty CAM dotyczące osłabiania zakłóceń CEN-DSRC obejmują ważną strefę chronioną z identycznym parametrem protectedZone ID, ograniczanie opiera się wyłącznie na zawartości komunikatu CAM dotyczącego osłabiania zakłóceń CEN-DSRC.

2.7.Warstwa sieciowa i transportowa

39)Niezależna od medium część protokołu GN pojazdowej stacji C-ITS musi być zgodna z [EN 302 636-4-1].

40)Wszystkie domyślne stałe i parametry profilu pojazdowej stacji C-ITS, które nie zostały zdefiniowane ani zastąpione w niniejszym rozporządzeniu, ustawia się zgodnie z załącznikiem H do [EN 302 636-4-1].

41)GN stosuje się z itsGnSecurity ustawionym na pGnSecurity.

42)GN stosuje się z itsGnLocalAddrConfMethod ustawionym na pGnAddrConfMode.

43)Parametr itsGnMaxGeoAreaSize GN ustawia się na pGnMaxAreaSize.

44)GN nie powtarza pakietów w pojazdowej stacji C-ITS i nie podejmuje odpowiednich kroków zmierzających do powtarzania w procedurach obsługi pakietów opisanych w pkt 10.3 [EN 302 636-4-1].

Parametr „maksymalnego czasu powtórzenia” w odniesieniu do operacji elementarnych usług GNDATA.request i stałe dane protokołu GN itsGnMinPacketRepetitionInterval nie mają zastosowania do pojazdowej stacji C-ITS.

45)GN stosuje się z GnIfType ustawionym na pGnInterfaceType.

46)Pojazdowa stacja C-ITS wykorzystuje nagłówki transmisji bez urządzeń pośredniczących (SHB), jak określono w [EN 302 636-4-1] we wszystkich pakietach CAM, które wysyła.

W związku z tym wspólny nagłówek GN wykorzystuje wartość parametru pGnShbHtField dla pola HT oraz wartość parametru pGnShbHstField dla pola HST przy przesyłaniu pakietów SHB.

Pojazdowa stacja C-ITS wykorzystuje nagłówki GBC zgodnie z definicją w [EN 302 63641] w odniesieniu do wszystkich pakietów DENM, które wysyła.

W związku z tym we wspólnym nagłówku GN stosuje się wartość pGnGbcHtField dla pola HT podczas przesyłu pakietów DENM.

W polu HST stosuje się jedną z następujących wartości:

·0 w przypadku obszarów o kształcie kołowym;

·1 w przypadku obszarów o kształcie prostokątnym;

·2 w przypadku obszarów o kształcie elipsoidalnym.

Uwaga: profil ten obejmuje obsługę pakietów SHB i GBC. Chociaż nie obejmuje on obsługi innych rodzajów pakietów GN określonych w [EN 302 636-4-1], nie uniemożliwia ich wdrożenia.

47)W pojazdowej stacji C-ITS ustawia się pole LifeTime wszystkich pakietów SHB w następujący sposób:

·ustawienie mnożnika podpola na pGnShbLifeTimeMultiplier i podstawy podpola na pGnShbLifeTimeBase.

48)Pojazdowa stacja C-ITS ustawia pole LifeTime wszystkich pakietów GBC na minimalną wartość ValidityDuration i RepetitionInterval, gdzie ValidityDuration i RepetitionInterval zostają określone w odpowiednim profilu usługi. Wartość pola LifeTime nie przekracza wartości itsGnMaxPacketLifetime, jak określono w załączniku H do [EN 302 636-4-1].

49)Pojazdowa stacja C-ITS musi umieszczać pakiety GBC w pamięci buforowej, jeżeli nie ma żadnych stacji sąsiadujących (przekazywanie „store-carry-forward”). W związku z tym bit SCF (przekazywanie „store-carry-forward”) pola TC w pakietach GBC zostaje ustawiony na pGnGbcScf.

50)Pojazdowa stacja C-ITS nie musi przenosić pakietów na inny kanał. W związku z tym bit przenoszenia na inny kanał w polu TC należy ustawić na pGnChannelOffLoad.

51)Pojazdowa stacja C-ITS wykorzystuje profile DCC określone w pkt 28. W związku z tym bity DCC Profile ID w polu TC wykorzystują wartości identyfikacyjne profili DCC określone w pkt 28.

52)Pojazdowa stacja C-ITS ustawia bit itsGnIsMobile w polu Flags na pGnIsMobile.

53)Pojazdowa stacja C-ITS umożliwia jednoczesną transmisję przez stacje pośredniczące wieloma niezależnymi ścieżkami. Wdraża algorytm przesyłania określony w załącznikach D, E.3 i F.3 do [EN 302 63641].

54)W przypadku przesyłania pakietów pojazdowa stacja C-ITS wykorzystuje profil DCC DP3 określony w [TS 102 724], o którym mowa w pkt 28.

55)Pojazdowa stacja C-ITS wykorzystuje wykrywanie podwójnych pakietów w odniesieniu do warstwy sieciowej i transportowej. W związku z tym algorytm określony w załączniku A.2 do [EN 302 636-4-1] stosuje się do wykrywania podwójnych pakietów.

56)Wszystkie ramki GN wysyłane przez pojazdową stację C-ITS wykorzystują wartość EtherType pGnEtherType zgodnie z wykazem organu rejestrującego Instytutu Inżynierów Elektryków i Elektroników (IEEE), dostępnym pod adresem http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

57)Podstawowy protokół transportowy (BTP) pojazdowej stacji C-ITS jest zgodny z normą [EN 302 636-5-1].

58)Pojazdowa stacja C-ITS stosuje nagłówki BTP-B. W związku z tym we wspólnym nagłówku GN w polu NH stosuje się wartość pGnBtpNh.

59)Pojazdowa stacja C-ITS ustawia pole informacji portu docelowego na wartość pBtpDestPortInfo.

60)W nagłówku BTP-B pojazdowa stacja C-ITS ustawia port docelowy na wartość pBtpCamPort w przypadku CAM.

61)W nagłówku BTP-B pojazdowa stacja C-ITS ustawia port docelowy na wartość pBtpDenmPort w przypadku DENM.

62)Pojazdowa stacja C-ITS obsługuje obszary geograficzne w kształcie koła, prostokąta i elipsoidy określone w [EN 302 931]. W każdym przypadku użycia określonym w odpowiednim profilu usługi musi zostać określony jeden z powyższych rodzajów obszaru geograficznego wskazanych w nagłówku GN zgodnie z [EN 302 636-4-1].

63)W przypadku gdy pojazdowa stacja C-ITS liczy odległość między dwoma położeniami przy użyciu Galileo lub innych współrzędnych GNSS (np. w przypadku PathDeltaPoints lub w przypadku obszaru istotności w kształcie koła), zastosowana zostaje metoda ortodromiczna lub metoda zapewniająca dokładniejsze rezultaty.

2.8.Warstwa obiektów

64)Podstawowa usługa świadomości współpracy (CA) pojazdowej stacji C-ITS jest zgodna z normą [EN 302 637-2].

65)Pole „historia trasy” w kontenerze CAM o niskiej częstotliwości generuje się zgodnie z metodą określoną w pkt 86 i zawiera element danych PathHistory obejmujący minimalną odległość pCamTraceMinLength (parametr K_PHDISTANCE_M określony w dodatku A.5 do [SAE J2945/1]).

Wyjątek od minimalnej pokonanej odległości według PathHistory stosuje się jedynie w przypadku, gdy:

·pojazd nie pokonał jeszcze fizycznie odległości w ramach obecnego AT (np. po uruchomieniu pojazdu lub po zmianie AT w trakcie jazdy); lub

·wykorzystuje się maksymalną liczbę PathPoints, jednak całkowita długość objęta PathHistory nadal nie osiąga pCamTraceMinLength.

Uwaga: może się tak zdarzyć, gdy topologia drogi obejmuje wąskie zakręty i odległość między kolejnymi PathPoints ulega zmniejszeniu.

Tylko w powyższych przypadkach pojazd może wysłać informacje PathHistory dotyczące odległości krótszej niż pCamTraceMinLength.

66)PathHistory w CAM obejmuje maksymalnie pCamTraceMaxLength.

67)PathHistory w CAM uwzględnia PathDeltaTime w każdym PathPoint. Zawiera opis lokalizacji geograficznych faktycznie mijanych na drodze prowadzącej do bieżącego położenia pojazdu, uporządkowanych według czasu dotarcia pojazdu do tych miejsc, przy czym pierwszy punkt jest czasowo najbliższy chwili obecnej.

68)Jeżeli pojazdowa stacja C-ITS nie przemieszcza się, tj. informacje o położeniu PathPoint nie zmieniają się, PathDeltaTime pierwszego PathPoint nadal aktualizuje się wraz z każdym komunikatem CAM.

69)Jeżeli pojazdowa stacja C-ITS nie przemieszcza się, tj. informacje o położeniu PathPoint nie zmieniają się, przez okres dłuższy niż maksymalna wartość PathDeltaTime (określona w [TS 102 894-2]), PathDeltaTime pierwszego PathPoint w CAM ustawia się na wartość maksymalną.

70)Podstawowa usługa CA musi być aktywna, dopóki pojazd porusza się po drogach publicznych w trybie normalnej dynamiki jazdy. Dopóki podstawowa usługa CA jest aktywna, CAM generowane są zgodnie z zasadami generowania w [EN 302 637-2].

71)Pojazdowa stacja C-ITS przekazuje komunikaty CAM, jeżeli dostępne są informacje dotyczące pewności położenia, a zegar stacji jest zgodny z pkt 91.

72)Wartość TC dla komunikatów CAM ustawia się na pCamTrafficClass.

73)Parametr T_GenCam_Dcc (zob. [EN 302 637-2]) ustawia się na wartość minimalnego czasu między dwoma transmisjami, Toff, jak podano w tabeli A.2 (mechanizmy DCC) w [TS 102 687].

74)Regulowany parametr N_GenCam (zob. [EN 302 637-2]), określony w zarządzaniu częstotliwością generowania CAM, zostaje ustawiony na pCamGenNumber dla pojazdowej stacji C-ITS.

75)Podstawowa usługa powiadomienia w środowisku zdecentralizowanym (DEN) pojazdowej stacji C-ITS jest zgodna z normą [EN 302 637-3].

76)Powtarzanie DENM wykonuje się w oparciu o podstawową usługę DEN określoną w [EN 302 637-3].

77)Pole „historia trasy” w komunikatach DEN jest generowane zgodnie z metodą określoną w pkt 86 i zawiera elementy danych dotyczące śladów, obejmujące minimalną odległość pDenmTraceMinLength (parametr K_PHDISTANCE_M określony w dodatku A.5 do [SAE J2945/1]).

Wyjątek od minimalnej uwzględnionej odległości na podstawie śladów wprowadza się jedynie w przypadku, gdy:

·pojazd nie pokonał jeszcze fizycznie odległości w ramach obecnego AT (np. po uruchomieniu pojazdu lub po zmianie AT w trakcie jazdy); lub

·wykorzystuje się maksymalną liczbę PathPoints, jednak całkowita długość pokonanej trasy objęta PathHistory nadal nie osiąga pDenmTraceMinLength.

Uwaga: może się tak zdarzyć, gdy topologia drogi obejmuje wąskie zakręty i odległość między kolejnymi PathPoints ulega zmniejszeniu.

Tylko w powyższych dwóch przypadkach pojazd może wysłać informacje dotyczące śladów obejmujące odległość krótszą niż pCamTraceMinLength.

78)Ślady w DENM obejmują co najwyżej pDenmTraceMaxLength.

79)Pojazdowa stacja C-ITS korzysta ze śladów w DENM w następujący sposób:

·pierwszy element śladów opisuje chronologiczny wykaz faktycznie mijanych lokalizacji geograficznych prowadzących do miejsca zdarzenia, jak określono w pkt 67.

80)Elementy danych PathDeltaTime w PathPoints w pierwszym elemencie śladów w DENM aktualizuje się tylko w przypadku aktualizacji DENM.

81)Jeżeli pojazd wykrywający zdarzenie nie przemieszcza się, tj. informacje o położeniu PathPoint nie zmieniają się, PathDeltaTime w pierwszym PathPoint w pierwszym elemencie śladów w DENM nadal aktualizuje się wraz z każdą DEN_Update.

Uwaga: dzieje się tak jedynie w przypadku zdarzeń stacjonarnych, w których pojazd wykrywający jest identyczny ze zdarzeniem, np. ostrzeżenie o pojeździe nieruchomym. W przypadku zdarzeń dynamicznych, np. sytuacji niebezpiecznych lub zdarzeń, które nie są identyczne z pojazdem (ostrzeżenia o niekorzystnych warunkach pogodowych itp.), sytuacja jest odmienna.

82)Jeżeli pojazdowa stacja C-ITS nie przemieszcza się, tj. informacje o położeniu PathPoint nie zmieniają się, przez okres dłuższy niż maksymalna wartość PathDeltaTime (określona w [TS 102 894-2]), PathDeltaTime pierwszego PathPoint w pierwszym elemencie DENM dotyczącym śladów ustawia się na wartość maksymalną.

83)W śladach obecnych w DENM mogą występować dodatkowe elementy PathHistory. W odróżnieniu od pierwszego elementu opisują one jednak alternatywne drogi do miejsca zdarzenia. Drogi te mogą, ale nie muszą być dostępne w momencie wykrycia zdarzenia. Na alternatywnych drogach PathPoints są uporządkowane według położenia (tj. drogi z najkrótszą trasą) i nie uwzględniają PathDeltaTime.

84)W przypadku usług priorytetowych pojazdowa stacja C-ITS generuje wyłącznie DENM opisane w odpowiednim profilu usługi.

85)Elementy danych stanowiące treść CAM i DENM są zgodne z [TS 102 894-2] i stosują układ współrzędnych określony w pkt 87, 10 i 11.

86)Ślady i historie tras wykorzystywane przez pojazdową stację C-ITS są generowane przy użyciu metody projektowania 1, jak określono w dodatku A.5 do [SAE J2945/1]. Pojazdowa stacja C-ITS korzysta z tej metody generowania przy następujących ustawieniach:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, gdzie PH_ActualError < K_PHALLOWABLEERROR_M;

·maksymalna odległość między konkretnymi punktami trasy, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (według IUGG), stosowana do obliczania długości ortodromicznej:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

87)Pojazdowa stacja C-ITS korzysta z systemu współrzędnych zgodnego z pkt 2.13 [ISO 8855].

Uwaga: oznacza to, że osie X i Y są równoległe do płaszczyzny podłoża, oś Z biegnie pionowo do góry, oś Y jest skierowana w lewo od kierunku jazdy pojazdu do przodu, a oś X jest skierowana w kierunku jazdy pojazdu do przodu.

2.9.Wymogi związane ze sprzętem

88)Wartość poziomu ufności wynosząca 95 % (zob. sekcja 2.1 lit. b) i pkt 12) jest ważna dla każdego scenariusza wymienionego w pkt 92. Oznacza to, że w przypadku testu oceniającego wartość poziomu ufności (który można wykonać offline) statystyczne uśrednianie wszystkich stanów i scenariuszy nie jest właściwe.

Zamiast tego jako podstawę statystyczną wykorzystuje się protokół przesuwnego okna zawierający stany pojazdu (zob. sekcja 2.1 lit. a)) z ostatnich sekund pPotiWindowTime.

Uwaga: proponowany mechanizm sprawdzania ufności z wykorzystaniem protokołu przesuwnego okna zwykle realizuje się offline w ramach dalszego przetwarzaniu zgromadzonych danych z badań. Nie jest wymagane, aby pojazdowa stacja C-ITS wykonała sprawdzenie ufności online, tj. gdy pojazd porusza się po drogach publicznych w trybie normalnej dynamiki jazdy.

Uwaga: podejście oparte na protokole przesuwnego okna ma następujące zalety w stosunku do oddzielnych danych statystycznych dla każdego scenariusza:

·uwzględnia się przejścia między scenariuszami;

·ufność jest ważna „teraz”, a nie „przez cały okres użytkowania”. „Sekwencje błędów” (wiele nieważnych wartości poziomu ufności w krótkim czasie) są niedozwolone, tym samym:

·zwiększa się użyteczność wartości poziomu ufności w odniesieniu do aplikacji;

·wymagane jest szybkie wykrywanie zmniejszenia dokładności w POTI;

·dokładne określenie danych z badań nie ma wpływu na parametry zatwierdzania ufności. Dane z badań muszą jednak uwzględniać wszystkie scenariusze wymienione w pkt 92;

·nie są potrzebne żadne dalsze obliczenia statystyczne; scenariusze uwzględniają wszystkie istotne stany;

·długość interwałów jest podobna do długości jazdy w ramach typowego (środowisko i warunki jazdy) scenariusza (np. tunel miejski, zatrzymanie przed sygnalizacją świetlną, manewry drogowe);

·interwał wynoszący 5 % przypomina typowe skutki krótkoterminowe (np. jazda pod wiaduktem).

89)Uważa się, że pojazd jest w trybie normalnej dynamiki jazdy, jeżeli:

·przeszedł początkowy etap uruchomienia;

·jest wykorzystywany zgodnie z zaleceniami producenta;

·możliwe jest normalne panowanie nad pojazdem (np. nie uczestniczy on bezpośrednio w wypadku, nawierzchnia drogi pozwala na normalną przyczepność opony);

·wszystkie poniższe warunki (wartości) mają zastosowanie do samochodów osobowych:

·przyspieszenie poprzeczne pojazdu wynosi < 1,9 m/s^2;

·przyspieszenie wzdłużne pojazdu wynosi > -2,4 m/s^2 (opóźnienie);

·przyspieszenie wzdłużne pojazdu wynosi < 2,5 m/s^2;

·prędkość pojazdu wynosi ≤ min. (130 km/h, Vmax).

90)Przy optymalnych warunkach GNSS i w trybie normalnej dynamiki jazdy, jak określono w pkt 89, wartości poziomu ufności są równe następującym wartościom w co najmniej 95 % punktów danych z pozycji 3D w zbiorze danych lub niższe:

·pewność położenia poziomego wynosząca 5 m;

·pewność położenia pionowego wynosząca 20 m.

W innych scenariuszach stosuje się wymóg dotyczący degradacji przewidziany w pkt 92. Wymóg ten zapewnia użyteczność informacji przesyłanych we wszystkich komunikatach C-ITS.

91)Zegar stacji musi mieścić się w przedziale pPotiMaxTimeDiff czasu C-ITS, tj. delta t = |czas na zegarze stacji - czas C-ITS| < pPotiMaxTimeDiff.

92)Pojazdowa stacja C-ITS musi być w stanie dostarczyć użyteczne dane szacunkowe dotyczące pojazdu nawet w trudnych scenariuszach. W celu uwzględnienia nieuniknionych przypadków degradacji określono wymagane wartości poziomu ufności dla różnych scenariuszy przedstawionych w tabeli 2.

„C” oznacza maksymalną wartość semiMajorConfidence i semiMinorConfidence. Warunek dla „C” musi być spełniony w 95 % punktów danych w zbiorze danych dotyczących danego scenariusza.

Uwaga: kryteria muszą być spełnione w odniesieniu do następujących zmian nachylenia analizowanej części śladów: średnie nachylenie < = 4 % i maksymalne nachylenie < = 15 %

Uwaga: warunkiem wstępnym jest rozpoczęcie każdego scenariusza jedną minutą jazdy na wolnym powietrzu i w trybie normalnej dynamiki jazdy.

Uwaga: brak wartości C wskazuje, że scenariusz jest badany w celu zapewnienia, by zgłoszony przedział ufności był ważny, ale nie podano żadnego ograniczenia.

Tabela 2: Scenariusze

ID

Scenariusz

Definicja

Dopuszczalność

Środowisko w trybie normalnej dynamiki jazdy

S1

Na wolnym powietrzu

Niebo jest zasłonięte w mniej niż 20 %, a pojazd przemieszcza się w trybie normalnej dynamiki jazdy, w normalnych warunkach drogowych.

C <= 5 m

S2

Tunel

Żaden satelita GNSS nie jest widoczny przez co najmniej 30 s i na odcinku 250 m (vmin=30 km/h); odbicie sygnału GNSS przy wjeździe do tunelu i wyjeździe z tunelu.

C < 15 m

S3

Struktura postojowa

Brak bezpośrednich, widocznych satelitów GNSS, ale połączenie przez odbicia, T > 60 s, vmax < 20 km/h, minimum dwie krzywe 90 ° i s > 100 m, dwie rampy w obszarze wjazdu i wyjazdu.

każda wartość jest dozwolona

S4

Niebo w połowie odsłonięte

Niebo jest zasłonięte w 30–50 % (ograniczenie z jednej strony samochodu) przez okres dłuższy niż 30 s; warunki jazdy jak w przypadku S1.

C < 7 m

S5

Las

Niebo jest zasłonięte w 30–50 % przez obiekty, w tym drzewa wyższe od anteny, przez ponad 30 s.

C < 10 m

S6

Góry (dolina)

Niebo jest zasłonięte w 40–60 % przez wysoką górę lub wysokie góry; warunki jazdy jak w przypadku S1.

C < 10 m

S7

Miasto

Podczas jazdy trwającej 300 s niebo było zasłonięte w 30–50 % (dozwolone krótkie okresy z przeszkodami poniżej 30–50 %), częste odbijanie sygnału GNSS od budynków, w tym krótkie utraty sygnału GNSS (tj. mniej niż cztery satelity); warunki jazdy jak w przypadku S1.

C < 14 m

S8

Umiarkowane warunki miejskie

Niebo jest zasłonięte w 2040 %, t > 60 s, s > 400 m. Warunki jazdy jak w przypadku S1, z postojami, drzewami lub budynkami, jak również zaułkami.

C < 10 m

Warunki jazdy na wolnym powietrzu

S9

Jazda dynamiczna

Jazda próbna z przyspieszeniami wzdłużnymi przekraczającymi -6 m/s² i przyspieszeniami poprzecznymi wynoszącymi > (±) 5 m/s²

C < 7 m

S10

Warunki statyczne

Pojazd stojący w miejscu przez 30 min.

C < 5 m

S11

Wyboista droga

Jazda próbna na drodze gruntowej z wyrwami, v = 20–50 km/h

C < 10 m

S12

Oblodzona droga

Jazda próbna z przyspieszeniami wzdłużnymi przekraczającymi -0,5 m/s² i przyspieszeniami poprzecznymi wynoszącymi > (±) 0,5 m/s², µ < 0,15

C < 7 m

S13

Duża prędkość

V = co najmniej (130 km/h, Vmax) na suchej drodze przez 30 s

C < 5 m

93)Przy optymalnych warunkach GNSS i w trybie normalnej dynamiki jazdy, jak określono w pkt 89, wartości poziomu ufności prędkości są równe następującym wartościom w co najmniej 95 % punktów danych w zbiorze danych lub od nich niższe:

·0,6 m/s w przypadku prędkości wynoszącej 1,4–12,5 m/s;

·0,3 m/s w przypadku prędkości powyżej 12,5 m/s.

94)Przy optymalnych warunkach GNSS i w trybie normalnej dynamiki jazdy, jak określono w pkt 89, wartości pewności kursu są równe następującym wartościom w co najmniej 95 % punktów danych w zbiorze danych lub od nich niższe:

·3° w przypadku prędkości wynoszącej 1,4–12,5 m/s;

·2° w przypadku prędkości powyżej 12,5 m/s.

3.Wymogi dotyczące przydrożnych stacji C-ITS przeznaczonych do komunikacji krótkiego zasięgu

W ramach tego profilu systemu określa się minimalny zestaw norm i wypełnia się luki, co jest niezbędne do uzyskania interoperacyjnej przydrożnej stacji C-ITS po stronie przesyłu. Profil ten uwzględnia wyłącznie wymagania w zakresie interoperacyjności, pozostawiając otwartą kwestię dodatkowych wymogów. W związku z tym nie opisano w nim pełnej funkcjonalności przydrożnej stacji C-ITS.

Ten profil systemu umożliwia wprowadzanie usług priorytetowych (w szczególności I2V). Może on wspierać inne usługi, chociaż mogą one wymagać dodatkowych specyfikacji systemu.

Profil zapewnia opisy, definicje i zasady dotyczące warstw (aplikacji, obiektów, sieciowej i transportowej oraz dostępowej) oraz zarządzanie architekturą referencyjną stacji ITS ETSI / hostem ITS-S.

3.1.Pozycjonowanie i pomiar czasu

95)Czas C-ITS statycznej przydrożnej stacji C-ITS stanowi podstawę wszystkich znaczników czasu we wszystkich przesyłanych komunikatach i sygnałach GN.

Uwaga: oznacza to, że znaczniki czasu w nagłówku GN muszą korzystać z tego samego zegara i podstawy czasu co znaczniki czasu w ładunkach CAM/DENM/IVIM. W przypadku SPATEM i MAPEM wykorzystywany znacznik czasu powinien być zgodny z [ISO TS 19091].

96)Położenie statycznych przydrożnych stacji C-ITS musi być dokładnie zmierzone i ustawione na stałe.

Wartości poziomu ufności są równe następującym wartościom w co najmniej 95 % zbiorów danych lub od nich niższe:

·pewność położenia poziomego (szerokość geograficzna, długość geograficzna) wynosząca 5 m;

·pewność położenia pod względem wysokości bezwzględnej wynosząca 20 m.

Uwaga: dzięki temu unika się fluktuacji GNSS przy pomiarze dokładności położenia i zwiększa ufność do prawie 100 %.

97)Szacuje się różnicę między zegarem stacji a podstawą czasu. Różnica bezwzględna |czas na zegarze stacji – podstawa czasu| nie powinna przekraczać 20 ms, ale w każdym przypadku musi wynosić poniżej 200 ms. Przydrożna stacja C-ITS nie przesyła komunikatów, jeżeli czas na zegarze stacji różni się o ponad 200 ms.

Uwaga: dokładny znacznik czasu nie jest potrzebny tylko w przypadku synchronizacji czasu, ale oznacza również, że stany systemu są ważne dokładnie w danym momencie, tj. że stany systemu pozostają spójne.

Uwaga: informacje na potrzeby synchronizacji czasu można uzyskać z systemu Galileo lub innego odbiornika GNSS lub z usługi protokołu synchronizacji czasu (protokołu NTP).

3.2.Zachowania systemu

98)Wszystkie przydrożne stacje C-ITS są w stanie przesyłać komunikaty o infrastrukturze (np. DENM, CAM, komunikat przekazujący informacje infrastruktura–pojazd (IVIM), rozszerzony komunikat dotyczący fazy i czasu sygnalizacji (SPATEM), rozszerzony komunikat MAP (MAPEM) i rozszerzony komunikat dotyczący statusu żądania priorytetu sygnalizacji (SSEM).

99)Przydrożne stacje C-ITS są w stanie odbierać komunikaty DENM, CAM i rozszerzone komunikaty dotyczące żądania priorytetu sygnalizacji (SREM), jak określono w sekcji 3.6.

3.3.Warstwa dostępowa

Warstwa dostępowa składa się z dwóch najniższych warstw w stosie protokołów, tj. warstwy fizycznej (PHY) i warstwy łącza danych, przy czym ta druga warstwa dzieli się dalej na sterowanie dostępem do nośnika (MAC) i sterowanie połączeniem logicznym (LLC).

100)Przydrożne stacje C-ITS wykorzystują opcjonalne wymogi w zakresie poprawy osiągów odbiorników określone w tabelach 17–19 w IEEE 802.11.

101)Przydrożne stacje C-ITS korzystają z kanału kontrolnego G5-CCH, jak określono w tabeli 3 w [EN 302 663], do wysyłania komunikatów w celu wsparcia priorytetowych usług C-ITS określonych w załączniku 3, stosując domyślną szybkość transmisji danych wynoszącą 6 Mbit/s (kwadraturowe kluczowanie fazy (QPSK) 1/2).

102)Warstwa dostępowa przydrożnej stacji C-ITS jest zgodna z [EN 302 663], z wyjątkiem granicznych wielkości emisji oraz z wyjątkiem pkt 4.2.1, 4.5 i 6.

103)Przydrożne stacje C-ITS są zgodne z [TS 102 687].

104)Przydrożne stacje C-ITS powinny zarządzać ograniczonymi zasobami w zakresie sprzętu i oprogramowania, które są do ich dyspozycji, i mogą zajmować się kształtowaniem lub selektywnym przekazywaniem ruchu zgodnie z zasadą „starannego działania”.

Uwaga: kształtowanie ruchu jest szczególnie istotne w przypadku przekazywanych komunikatów DENM, ponieważ zgodnie z przewidywaniami w niektórych sytuacjach (takich jak znaczne zagęszczenie ruchu lub inne skrajne scenariusze dotyczące sieci pojazdowej) obciążenie komunikatami DENM może gwałtownie wzrosnąć. W takich przypadkach wyraźnie dopuszcza się, by przydrożne stacje C-ITS rezygnowały z przekazywania obcych komunikatów DENM.

105)Przydrożna stacja C-ITS musi być co najmniej w stanie generować i przekazywać pewną liczbę komunikatów określaną na podstawie wartości najwyższego współczynnika generowania CAM (tj. 10 Hz), a jeżeli stosowane są algorytmy wykrywania, to zwiększa się ją o minimalny wymagany współczynnik generowania DENM uzyskany na podstawie tych warunków uruchomienia.

106)Przydrożna stacja C-ITS musi obsługiwać tryb nadawania określony w [EN 302 663].

107)Strefę chronioną określa się w następujący sposób:

·w przypadku gdy punkt pobierania opłat składa się z jednego przydrożnego punktu CEN-DSRC (RSU), określa się strefę chronioną, której domyślny promień wynosi 55 m, przy czym punktem środkowym jest położenie RSU CEN-DSRC;

·w przypadku gdy w pobliżu znajduje się wiele RSU CEN-DSRC, należy w miarę możliwości unikać nakładania się stref chronionych przez utworzenie połączonej strefy chronionej. Połączona strefa chroniona wykorzystuje centrum geograficzne (środek okręgu opisanego) wszystkich odnośnych RSU DSRC jako punkt środkowy; promień wyznacza promień okręgu opisanego + 55 m. W żadnym przypadku nie można przekraczać maksymalnego promienia 255 m.

Uwaga: ze względu na maksymalny promień 255 m nie zawsze można uniknąć nakładania się stref.

108)W przypadku gdy przydrożna stacja C-ITS znajduje się w pobliżu urządzenia do pobierania opłat opartego na CENDSRC (przynajmniej w strefie chronionej), stosuje ona techniki osłabiania zakłóceń określone w [TS 102 792].

109)Ruchome przydrożne stacje C-ITS stosują metody osłabiania zakłóceń na podstawie zawiadomień ze strefy pobierania opłat.

110)W przypadku gdy przydrożną stację C-ITS wykorzystuje się do sygnalizowania obecności punktu poboru opłat, przekazuje ona CAM, w tym strefy chronione, zgodnie z techniką określoną w [TS 102 792] i w formacie komunikatu CA określonym w [EN 302 637-2]. Przekazuje ona te CAM na kanale kontrolnym, zanim pojazdowa stacja C-ITS znajdzie się w strefie chronionej.

111)Warstwa dostępowa przydrożnych stacji C-ITS jest zgodna z [TS 102 724].

112)Przydrożne stacje C-ITS stosują techniki DCC zgodnie z [TS 102 687].

3.4.Warstwa sieciowa i transportowa

113)Przydrożne stacje C-ITS stosują GN jako protokół sieciowy zgodnie z [EN 302 636-4-1].

114)Wszystkie domyślne stałe i parametry profilu infrastruktury przydrożnej, których nie określono w niniejszym załączniku, ustawia się zgodnie z załącznikiem H do [EN 302 636-4-1].

115)GN nie powtarza pakietów i nie podejmuje odpowiednich kroków w procedurach obsługi pakietów określonych w pkt 10.3 [EN 302 63641]. Parametr „maksymalnego czasu powtórzenia” w odniesieniu do operacji elementarnych usług GN-DATA.request i stałych danych protokołu GN itsGnMinPacketRepetitionInterval nie mają zastosowania.

116)Przydrożne stacje C-ITS mogą wybrać „adres anonimowy” do celów konfiguracji adresu GN (itsGnLocalAddrConfMethod ustawione na ANONYMOUS(2)).

117)Przydrożne stacje C-ITS używają GN z itsGnIfType ustawionym na ITS-G5(1).

118)Jeżeli wyłączono powtarzanie pakietów GN, itsGnMinPacketRepetitionInterval nie ma zastosowania.

119)Pole LifeTime wszystkich pakietów SHB ustawia się na jedną sekundę.

120)Pole LifeTime wszystkich pakietów GBC zostaje ustawione na minimalną wartość ValidityDuration i RepetitionInterval, ale nie może przekraczać parametru itsGnMaxPacketLifetime określonego w załączniku H do [EN 302 636-4-1].

121)Jeżeli włączono przekazywanie „store-carry-forward”, bit SCF w polu TC ustawia się na jeden.

Uwaga: w rezultacie możliwe jest przechowywanie pakietów w pamięci buforowej, jeżeli nie ma żadnych stacji sąsiadujących.

122)Przydrożna stacja C-ITS nie musi przenosić pakietów na inny kanał. W związku z tym bit przenoszenia na inny kanał w polu TC należy ustawić na 0 w przypadku wszystkich komunikatów.

123)Stacjonarna przydrożna stacja C-ITS ustawia bit itsGnIsMobile w polu Flags na 0. Ruchoma przydrożna stacja C-ITS ustawia bit itsGnIsMobile w polu Flags na 1.

124)Przydrożne stacje C-ITS umożliwiają jednoczesną transmisję przez stacje pośredniczące wieloma niezależnymi ścieżkami, korzystając z algorytmów określonych w załącznikach E.3 i F.3 na podstawie zasad wyboru przedstawionych w załączniku D do [EN 302 636-4-1].

125)Przydrożne stacje C-ITS wykorzystują wykrywanie podwójnych pakietów w odniesieniu do warstwy sieciowej i transportowej. Do wykrywania podwójnych pakietów stosuje się algorytm określony w załączniku A.2 do [EN 302 636-4-1].

126)Przydrożne stacje C-ITS mogą wysyłać tylko sygnały GN ze wskaźnikiem dokładności położenia (PAI) ustawionym na 1.

127)Ramki GN wysyłane przez przydrożną stację C-ITS wykorzystują wartość EtherType 0x8947 zgodnie z wykazem organu rejestrującego IEEE dostępnym pod adresem http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

128)Przydrożne stacje C-ITS wdrażają BTC zgodnie z [EN 302 636-5-1].

129)Przydrożne stacje C-ITS stosują nagłówki BTP-B. W związku z tym we wspólnym nagłówku GN w polu NH stosuje się wartość 2.

130)Przydrożne stacje C-ITS ustawiają pole informacji portu docelowego na wartość 0.

131)Przydrożne stacje C-ITS ustawiają port docelowy w zależności od zestawu komunikatów określonego w [TS 103 248].

132)Obszary geograficzne stosuje się zgodnie z [EN 302 931].

133)Przydrożne stacje C-ITS obsługują co najmniej obszary geograficzne w kształcie koła, prostokąta i elipsoidy określone w [EN 302 931]. W każdej usłudze C-ITS określa się jeden z powyższych rodzajów obszaru geograficznego wskazanych w nagłówku GN zgodnie z [EN 302 636-4-1].

134)W przypadku gdy przydrożna stacja C-ITS liczy odległość między dwoma położeniami przy użyciu Galileo lub innych współrzędnych GNSS (np. w przypadku PathDeltaPoints lub w przypadku obszaru istotności w kształcie koła), zaleca się zastosowanie metody ortodromicznej lub metody zapewniającej dokładniejsze rezultaty. Należy zachować ostrożność (np. za pomocą wzoru Haversine'a), aby uniknąć poważnych błędów wynikających z zaokrąglenia w przypadku systemów zmiennoprzecinkowych o niskim poziomie dokładności.

W przypadku gdy obszar istotności jest elipsą lub prostokątem, należy obliczyć współrzędne kartezjańskie środka obszaru oraz aktualnego położenia, jak określono w [EN 302 931], do celów oceny, czy należy przerzucić pakiet. W tym celu zaleca się metodę „lokalnej płaszczyzny stycznej” lub inną metodę zapewniającą taką samą dokładność.

3.5.Warstwa obiektów

135)Podstawowa usługa DEN przydrożnych stacji C-ITS jest zgodna z normą [EN 302 637-3].

136)Przydrożna stacja C-ITS realizuje powtarzanie DENM zgodnie z [EN 302 637-3].

137)Przypadki, w których następuje uruchomienie aktualizacji DENM, określono w odpowiednim profilu usługi w załączniku I.

138)W przypadku gdy przydrożna stacja C-ITS wysyła DENM, ślady opisuje się jako wykaz miejsc geograficznych prowadzących od miejsca zdarzenia z powrotem do pierwszego punktu trasy.

139)W przypadku gdy ruchoma przydrożna stacja C-ITS zatrzymuje się, PathDeltaTime pierwszego PathPoint w pierwszym elemencie śladów w DENM ustawia się na wartość maksymalną określoną w [EN 302 637-3]. W związku z tym PathPoints nie „wypadają” z pierwszego elementu śladów w DENM. Dotyczy to jedynie usług C-ITS opartych na przyczepach.

140)W śladach obecnych w DENM mogą występować dodatkowe elementy PathHistory. W odróżnieniu od pierwszego elementu opisują one jednak alternatywne drogi do miejsca zdarzenia. Drogi te mogą, ale nie muszą być dostępne w momencie wykrycia zdarzenia.

141)W przypadku przydrożnych stacji C-ITS wartość TC komunikatu jest specyficzna dla usługi opartej na formacie komunikatu lub samej usłudze C-ITS i w związku z tym jest określona w odpowiednim profilu usługi w załączniku I. Wybrana wartość TC jest zgodna z klasyfikacjami komunikatów określonymi w [TS 102 636-4-2] i [TS 103 301], z wyjątkiem faktu, że komunikaty przekazujące informacje infrastruktura–pojazd (IVI) dotyczące zmiennych ograniczeń prędkości są równoważne DENM o niskim priorytecie, w związku z tym mogą mieć taką samą wartość TC.

142)Przydrożny system korzysta z systemu współrzędnych zgodnego z pkt 2.13 [ISO 8855].

Uwaga: oznacza to, że osie X i Y są równoległe do płaszczyzny podłoża, oś Z biegnie pionowo do góry, oś Y jest skierowana w lewo od kierunku jazdy pojazdu do przodu, a oś X jest skierowana w kierunku jazdy pojazdu do przodu.

143)Do przekazywania komunikatów przez przydrożne systemy stosuje się protokół warstwy obiektów oraz ustawienie profilu łączności CPS_001 zgodnie z [TS 103 301].

144)Dane dotyczące strefy chronionej przekazane w CAM wysłanym przez przydrożną stację C-ITS nie mogą być sprzeczne z informacjami o strefie chronionej zawartymi w bazie danych stref chronionych lub w równoważnej bazie danych. Jeżeli tę samą strefę określono w bazie danych stref chronionych, jako protectedZoneID stosuje się ten sam identyfikator. W przeciwnym razie stosuje się identyfikator większy niż 67108863, który nie jest stosowany w bazie danych.

145)Przydrożne stacje C-ITS służące rozpowszechnianiu danych dotyczących stref chronionych przesyłają regularnie dane dotyczące stref chronionych, korzystając z formatu komunikatu określonego w [EN 302 637-2]. Nie stosuje się zakończenia CAM.

Uwaga: konkretne elementy danych do celów współistnienia usługi C-ITS znajdują się w highFrequencyContainer i ramce danych rsuContainerHighFrequency.

Uwaga: CAM może zawierać inne elementy danych niezwiązane ze współistnieniem usługi C-ITS.

146)Antenę przydrożnej stacji C-ITS służącej rozpowszechnianiu danych dotyczących stref chronionych umieszcza się w taki sposób, aby otrzymanie CAM dotyczących strefy chronionej było możliwe w odpowiednim momencie przed wjazdem do strefy chronionej.

Uwaga: w rozwiązaniach mających zapewnić zgodność z tym wymogiem należy uwzględnić czas potrzebny urządzeniom uczestnika ruchu drogowego na przetworzenie otrzymanych informacji. Jako punkt odniesienia należy wykorzystać czas 300 ms.

147)Przydrożna stacja C-ITS służąca rozpowszechnianiu danych dotyczących stref chronionych przesyła CAM zawierające dane dotyczące strefy chronionej za pomocą częstotliwości przekazywania, która zapewnia możliwość rozpoznawania w odpowiednim momencie obecności stref chronionych przez ruchome stacje C-ITS.

148)Przydrożna stacja C-ITS służąca rozpowszechnianiu danych dotyczących stref chronionych jest zainstalowana poza strefami chronionymi lub skonfigurowana zgodnie z [TS 102 792].

149)CAM nie może zawierać więcej niż jednej tymczasowej strefy chronionej (tj. ProtectedCommunicationZone z ProtectedZoneType=1).

Uwaga: odnosi się to do tymczasowego poboru opłat i pojazdów służb kontrolnych. W celu uniknięcia niejednoznaczności ruchome stacje CITS mają przechowywać dane dotyczące tylko jednej tymczasowej strefy chronionej zgodnie z pkt 5.2.2.2 [TS 102 792].

150)W przypadku gdy stosuje się zasadę współistnienia usługi warstwy obiektów (ITS-G5 – CEN-DSRC), stosuje się ją zgodnie z [EN 302 637-2] i w sposób określony w [TS 102 792].

151)[ISO/TS 19321] odnosi się do starszej wersji (1.2.1) [TS 102 894-2] słownika wspólnych danych (CDD) w odniesieniu do danych ładunku. Wszystkie usługi C-ITS IVI oparte na [ISO/TS 19 321] opierają się zatem na aktualnej wersji (1.3.1) do czasu odpowiedniej aktualizacji [ISO/TS 19321].

152)Podstawowa usługa CA jest aktywna dopóki ruchoma przydrożna stacja C-ITS znajduje się na drogach publicznych i przemieszcza w trybie normalnej dynamiki jazdy. Dopóki podstawowa usługa CA jest aktywna, CAM generowane są zgodnie z zasadami generowania w [EN 302 637-2].

153)Przydrożna stacja C-ITS przekazuje komunikaty CAM, jeżeli dostępne są informacje dotyczące pewności położenia, a zegar stacji stosuje się w sposób zgodny z pkt 97.

154)Parametr T_GenCam_Dcc ustawia się na wartość minimalnego czasu między dwoma transmisjami Toff zgodnie z mechanizmem DCC określonym w pkt 103.

155)Regulowany parametr N_GenCam określony w zarządzaniu częstotliwością generowania CAM ustawia się na poziomie 0 w przypadku przydrożnej stacji C-ITS, chyba że ma służyć rozpowszechnianiu danych dotyczących strefy chronionej określonych w pkt 145.

3.6.Zarządzanie

Nie wszystkie określone usługi zabezpieczające muszą być realizowane. Ponadto w przypadku niektórych usług realizacja jest określana wewnętrznie przez operatora stacji C-ITS.

156)Przydrożne stacje C-ITS realizujące funkcje ITS-G5 wdrażają warstwę zarządzania obejmującą jednostkę DCC_CROSS, jak określono w [TS 103 175].

3.7.Elementy usługi

3.7.1.Podstawowa usługa DEN

Podstawowa usługa DEN korzysta z usług świadczonych przez jednostki protokołu warstwy sieciowej i transportowej ITS w celu rozpowszechnienia DENM.

DENM zawiera informacje dotyczące zdarzenia, które ma potencjalny wpływ na bezpieczeństwo ruchu drogowego lub warunki ruchu drogowego. Zdarzenie charakteryzuje się poprzez rodzaj zdarzenia, miejsce zdarzenia, czas wykrycia i czas trwania zdarzenia. Atrybuty te mogą zmieniać się w przestrzeni i w czasie. W niektórych sytuacjach przekazywanie DENM może być niezależne od inicjującej stacji C-ITS.

Podstawowa usługa DEN generuje cztery rodzaje komunikatów DENM:

   nowe komunikaty DENM;

   aktualizacyjne komunikaty DENM;

   anulujące komunikaty DENM;

   negujące komunikaty DENM.

157)Nagłówek DENM jest zgodny z podanym w słowniku danych [TS 102 894-2].

158)Elementy danych DENM, ramki danych i parametry usługi ustawia się zgodnie z tabelą 3. Ponadto w przypadku usług C-ITS dotyczących ostrzeżeń o robotach drogowych ramki danych DENM i parametry usługi ustawia się zgodnie z tabelą 4.

Tabela 3: Elementy DENM w ujęciu ogólnym

Nazwa

Stosowanie

Użycie

Kontener „Management”

Obowiązkowy

actionID

Obowiązkowy

Zawartość:

actionID jest niepowtarzalnym identyfikatorem DENM i składa się z elementów danych originatingStationID i sequenceNumber. originatingStationID stanowi niepowtarzalny identyfikator stacji C-ITS, której warstwa obiektu utworzyła komunikat; może nią być centralna albo przydrożna stacja C-ITS. Jeżeli nie jest to stawione przez centralną stację C-ITS, komunikaty, których treść generowana jest centralnie, ale które są nadawane z różnych przydrożnych stacji C-ITS, będą miały inne originatingStationIDs, a co za tym idzie inne actionID.

Jeżeli originatingStationID i sequenceNumber nadaje centralna stacja C-ITS, w przypadku gdy treść generowana centralnie jest (potencjalnie) wysyłana za pośrednictwem wielu przydrożnych stacji C-ITS, system nadaje taki sam actionID wszystkim komunikatom związanym z tym samym zdarzeniem, niezależnie od tego, która przydrożna stacja C-ITS wysyła komunikat. Po ustawieniu actionID nie zmieni się w odniesieniu do komunikatów dotyczących tego samego zdarzenia, nawet jeśli są one często aktualizowane.

Wartość:

nie określa się z góry, ustawiana przez system

detectionTime

Obowiązkowy

Początkowo ten element danych ustawia się w momencie wykrycia zdarzenia. Czas pochodzi z lokalnego źródła czasu w przydrożnej stacji C-ITS w samodzielnych scenariuszach dotyczących przypadku wykorzystania. W przypadku scenariuszy dotyczących przypadku wykorzystania z połączeniem z centralną stacją C-ITS detectionTime ustawia się początkowo na czas, kiedy aplikacja, która wytwarza DENM, otrzymuje odpowiednie informacje, tj. moment rozpoczęcia / wykrycia robót drogowych lub niebezpiecznego miejsca na poziomie funkcjonalnym.

Wartość:

detectionTime ustawia się początkowo na moment rozpoczęcia zdarzenia (nowy komunikat DENM), a następnie zeruje w przypadku każdej aktualizacyjnego komunikatu DENM. W odniesieniu do zakończenia DENM ten element danych jest czasem, kiedy wykryto zakończenie zdarzenia.

referenceTime

Obowiązkowy

Zawartość:

Czas referenceTime ustawia się na czas, kiedy komunikat DENM jest generowany lub aktualizowany.

Wartość:

Ustawia się automatycznie

termination

Nieobowiązkowy

Właściwe dla usługi C-ITS

eventPosition

Obowiązkowy

W scenariuszu dotyczącym przypadku wykorzystania I2V plik dedykowany eventPosition stosuje się w celu zlokalizowania blokad pasów ruchu lub jezdni lub niebezpiecznych miejsc. Odpowiada miejscu, w którym rozpoczyna się fizyczna blokada pasa ruchu (w tym pasa awaryjnego) lub jezdni lub niebezpiecznego miejsca. Dokładność powinna skupiać się na poziomie pasa ruchu, ale musi skupić się co najmniej na poziomie jezdni.

Elementy danych dotyczące wysokości bezwzględnej i ufności można zastosować lub ustawić jako wartości odpowiadające wartości „niedostępne”.

relevanceDistance

Nieobowiązkowy

Nieobowiązkowy

relevanceTrafficDirection

Obowiązkowy

Zawartość:

Wartość stała. W przypadku autostrad wartość tę ustawia się na 1 (ruch dopływający).

Ten plik dedykowany wskazuje, którego kierunku ruchu dotyczy komunikat (z perspektywy eventPosition).

validityDuration

Obowiązkowy

Zdarzenia są przedstawiane w komunikatach DEN. Czas trwania pojedynczego DENM opiera się na (konfigurowalnej) wartości „validityDuration”. Dopóki zdarzenie jest ważne dla zarządcy drogi, będzie ono stale przesyłane (z wykorzystaniem powtórzeń DENM) i aktualizowane (z wykorzystaniem aktualizacji DENM, odnawiając w trakcie „validityDuration”, „detectionTime” i „referenceTime”). Aktualizacja komunikatu zostanie uruchomiona, gdy „validityDuration” spadnie poniżej pewnego (również konfigurowalnego) progu. Jeżeli zdarzenie utraciło ważność, przekroczono czas oczekiwania albo aktywnie je anulowano (anulowanie DENM).

Zawartość:

Element danych validityDuration ustawia się na stałą wartość.

Wartość:

Właściwa dla usługi C-ITS.

TransmissionInterval

Niestosowany

Niestosowany

stationType

Obowiązkowy

Zawartość:

Wartość stała, ustawiona na 15 (roadSideUnit). Jest tak zarówno w przypadku stałych, jak i ruchomych przydrożnych stacji C-ITS. Wartość może wynosić 9 (przyczepa) lub 10 (pojazdy specjalne) w przypadku pojazdów zarządcy drogi.

Wartość:

Ustawiona na 9, 10 lub 15.

Kontener „Situation”

Obowiązkowy

informationQuality

Obowiązkowy

Jakość informacji jest prawdopodobieństwem wystąpienia, w zakresie od 0 do 7.

Wartości: ryzyko (2), prawdopodobne (4), pewne (6)

Jeżeli odebrano (0), należy ją odrzucić; jeżeli odebrano (7), należy uznać ją za pewną.

eventType

Obowiązkowy

Połączenie elementu danych causeCode i elementu danych subCauseCode. Właściwa dla usługi C-ITS.

linkedCause

Nieobowiązkowy

Możliwość połączenia bieżącego komunikatu z zestawem causeCode / subCauseCode (podobnym do eventType) w celu przedstawienia dalszych informacji.

eventHistory

Nieobowiązkowy

Zawartość:

W profilu tym stosuje się opcjonalnie ten element danych, jeżeli można określić punkt końcowy fizycznej blokady. W takiej sytuacji opisuje się w nim początek blokady do końca blokady lub do początku nowej blokady (inny DENM). W tym kontekście wartości eventPoint podaje się bez odpowiadającego mu eventDeltaTime, ponieważ punkty opisują zasięg geoprzestrzenny, a nie trajektorię.

Element danych informationQuality w eventHistory zostanie ustawiony na tę samą wartość co wyżej określona informationQuality całego DENM.

W przypadku gdy wykorzystuje się odwzorowania kartograficzne, odnoszą się one do punktów na środku pasa ruchu lub jezdni.

Maksymalne odchylenie między rzeczywistością a odwzorowaniami kartograficznymi nie przekracza jednej czwartej szerokości jezdni.

Kontener „Location”

Nieobowiązkowy

eventSpeed

Nieobowiązkowy

Ten plik dedykowany przekazuje się wyłącznie w przypadku zdarzenia ruchomego, jeżeli jest dostępny. W przypadku zdarzeń statycznych nie jest przekazywany.

eventPositionHeading

Nieobowiązkowy

Informacje na temat kursu będą przekazywane wyłącznie w przypadku zdarzeń ruchomych za pośrednictwem eventPositionHeading. W przypadku stacjonarnych zdarzeń opartych na DENM ten plik dedykowany nie będzie wykorzystywany.

traces

Obowiązkowy

Pierwszy punkt śladów w komunikacie to punkt znajdujący się najbliżej miejsca zdarzenia. Punkt ten znajduje się na środku pasa ruchu lub jezdni w górę od miejsca zdarzenia, uwzględniając krzywiznę drogi. Jest kodowany jako odchylenie lub pozycja delta w odniesieniu do miejsca zdarzenia. Dodatkowe punkty śladu określa się jako odchylenia lub pozycje delta w odniesieniu do ich poprzednich punktów śladu. Punkty śladu będą wymienione w porządku wstecznym, określając w ten sposób kurs na zdarzenie.

Może występować do siedmiu śladów.

W przypadku gdy wykorzystuje się odwzorowania kartograficzne, odnoszą się one do punktów na środku pasa ruchu lub jezdni.

Maksymalne odchylenie między rzeczywistością a odwzorowaniami kartograficznymi nie przekracza jednej czwartej szerokości jezdni.

roadType

Nieobowiązkowy

Nieobowiązkowy

Kontener „Alacarte”

Nieobowiązkowy

lanePosition

Nieobowiązkowy

Właściwa dla usługi C-ITS.

impactReduction

Niestosowany

Niestosowany

externalTemperature

Niestosowany

Niestosowany

lightBarSirenInUse

Niestosowany

Niestosowany



Tabela 4: Elementy DENM dotyczące ostrzeżeń o robotach drogowych

Nazwa

Stosowanie

Użycie

Kontener „Alacarte”

Nieobowiązkowy

lanePosition

Nieobowiązkowy

nieobowiązkowy

closedLanes

Nieobowiązkowy

Pasy ruchu liczone są od wewnętrznej granicy drogi, z wyłączeniem pasa awaryjnego.

Ten plik dedykowany obejmuje drivingLaneStatus i hardShoulderStatus.

speedLimit

Nieobowiązkowy

nieobowiązkowy

recommendedPath

Nieobowiązkowy

nieobowiązkowy

startingPointSpeedLimit

Nieobowiązkowy

nieobowiązkowy

trafficFlowRule

Nieobowiązkowy

nieobowiązkowy

Wszystkie scenariusze dotyczące usług C-ITS obejmują zazwyczaj passToRight(2) lub passToLeft(3).

referenceDenms

Nieobowiązkowy

DENM ostrzegające o robotach drogowych należące do tej samej sytuacji w zakresie robót drogowych będą połączone w centralnej stacji C-ITS poprzez umieszczenie w wykazie wszystkich actionID należących do elementu danych referenceDenms każdego komunikatu.

3.7.2.Usługa IVI

Usługa IVI korzysta z usług świadczonych przez jednostki protokołu warstwy sieciowej i transportowej ITS w celu rozpowszechnienia IVIM.

IVIM obsługuje obowiązkowe i ostrzegawcze oznakowanie dróg, takie jak prędkości kontekstualne i ostrzeżenia o robotach drogowych. IVIM dostarcza informacji na temat fizycznych znaków drogowych, takich jak statyczne lub zmienne znaki drogowe, wirtualnych znaków drogowych lub robót drogowych.

Usługa IVI utworzona w stacji C-ITS zapewnia usługę transmisji albo odbioru.

W ramach usługi IVI generowane są cztery rodzaje IVIM:

·nowe komunikaty IVIM;

·aktualizacyjne komunikaty IVIM;

·anulujące komunikaty IVIM;

·negujące komunikaty IVIM.

159)Nagłówek IVIM jest zgodny z [TS 102 894-2].

160)Elementy danych dotyczące ładunku komunikatu IVIM określono w [ISO/TS 19321].

161)Elementy danych IVIM, ramki danych IVIM i parametry usługi ustawia się zgodnie z tabelą 5.

Tabela 5:

Nazwa

Stosowanie

Użycie

Kontener „IVI management”

Obowiązkowy

serviceProviderId

Obowiązkowy

serviceProviderID składa się z elementów danych „countryCode” i „providerIdentifier”.

countryCode jest ciągiem bitów zgodnym z [ISO 3166-1]. Na przykład w przypadku Austrii ciąg bitów odpowiada „AT” (kod ciągu bitów: A (11000) i T (00001) 1100000001 zgodnie z [ISO 14 816]).

Wraz z iviIdentificationNumber jest to niepowtarzalny identyfikator komunikatów dla odbierającej pojazdowej stacji C-ITS.

iviIdentificationNumber

Obowiązkowy

Ten element danych jest identyfikatorem struktury IVI nadanym przez dostawcę usługi. Element ten służy jako identyfikator komunikatu dla każdego serviceProvider i może być wykorzystywany przez inne powiązane komunikaty jako punkt odniesienia.

timestamp

Obowiązkowy

Ten element danych jest znacznikiem czasu oznaczającym czas wygenerowania komunikatu IVI lub ostatniej zmiany treści komunikatu.

validFrom

Obowiązkowy

Element ten może zawierać czas rozpoczęcia okresu ważności komunikatu. Jeśli czas rozpoczęcia nie jest istotny lub jest nieznany systemowi, validFrom nie jest obecny lub jest równy znacznikowi czasu.

validTo

Obowiązkowy

Ten element danych stosuje się zawsze w celu ustalenia ważności. Aktualizację przesyła się przed upływem czasu komunikatu.

Wartość: ustawiana przez aplikację

Domyślny okres ważności jest określany przez zarządcę drogi.

connectedIviStructures (1..8)

Niestosowany

Niestosowany.

iviStatus

Obowiązkowy

Element ten zawiera status struktury IVI. Można go ustawić na: new(0), update(1), cancellation(2) lub negation(3). Jest stosowany do obsługi komunikatów.

Kontener „Geographical location” (GLC)

Obowiązkowy

referencePosition

Obowiązkowy

Ten element danych stosuje się jako punkt odniesienia dla wszystkich stref w GLC.

Punktem odniesienia w przypadku IVI jest środek jezdni na suwnicy bramowej i jest to pierwszy punkt określania stref dla stref istotności i stref wykrywania.

Wysokość bezwzględną można ustawić jako niedostępną, jeżeli nie jest znana. Jeżeli wysokość bezwzględna jest podana, to jest to wysokość bezwzględna drogi.

Wartość: ustawiana przez aplikację

referencePositionTime

Niestosowany

Niestosowany.

referencePositionHeading

Niestosowany

Niestosowany

referencePositionSpeed

Niestosowany

Niestosowany.

GlcPart

Obowiązkowy

części (1..16). W każdym GLC można określić do 16 części. GLC zawiera co najmniej dwie strefy: jedną odnoszącą się do istotności i jedną odnoszącą się do wykrywania.

Wartość: ustawiana przez aplikację

zoneId

Obowiązkowy

W przypadku każdego komunikatu podaje się co najmniej jedną strefę wykrywania i jedną strefę istotności.

laneNumber

Nieobowiązkowy

Obowiązkowy, jeżeli w danym kontenerze lokalizacji opisano pojedyncze pasy ruchu. Brak wartości domyślnych (brak informacji na temat pasa ruchu).

zoneExtension

Niestosowany

Niestosowany.

zoneHeading

Obowiązkowy

Obowiązkowy

zone

Obowiązkowy

Określenie strefy z wykorzystaniem strefy pliku dedykowanego składającej się z wybranego segmentu pliku dedykowanego, pliku dedykowanego polygonalLine albo pliku dedykowanego computedSegment.

Opcję segmentu stosuje się, wykorzystując polygonalLine jako linię (stworzoną przy pomocy deltaPosition jak w przypadku śladów w DENM) oraz opcjonalnie laneWidth (używaną tylko wówczas, gdy w strefie odniesienia znajduje się pojedynczy pas ruchu).

Kontener „IVI application”

Obowiązkowy

detectionZoneIds

Obowiązkowy

Wykaz identyfikatorów określeń stref wykrywania z użyciem elementu danych Zid (1..8)

its-Rrid

Niestosowany

Niestosowany.

relevanceZoneIds

Obowiązkowy

Wykaz identyfikatorów określeń stref istotności, do których ma zastosowanie kontener IVI, z użyciem elementu danych Zid (1..8)

direction

Obowiązkowy

Kierunek istotności w stosunku do kierunku (domyślnie) określonego przez strefę z użyciem elementu danych direction. Zawsze ustawiony na sameDirection(0).

driverAwarnessZoneIds

Niestosowany

Niestosowany.

minimumAwarenessTime

Niestosowany

Niestosowany.

applicableLanes (1..8)

Nieobowiązkowy

Wykaz identyfikatorów pasów ruchu, do których ma zastosowanie kontener IVS, z użyciem elementu danych LanePosition (1..8).

iviType

Obowiązkowy

Przedstawia typ IVI (np. komunikat o bezpośrednim niebezpieczeństwie, komunikat regulacyjny, komunikat informujący o ruchu), aby umożliwić klasyfikację i ustalenie priorytetów IVI na odbierającej stacji C-ITS.

iviPurpose

Niestosowany

Niestosowany.

laneStatus

Nieobowiązkowy

Wskazuje status pasa ruchu (np. open, closed, mergeL, mergeR) dla applicableLanes.

completeVehicleCharacteristics

Nieobowiązkowy

completeVehicleCharacteristics zawiera określenie właściwości pojazdów, do których ma zastosowanie kontener aplikacji. Element „train” (o ile istnieje) zawiera właściwości mające zastosowanie do całej kolumny pojazdów.

driverVehicleCharacteristics

Niestosowany

Niestosowany.

layoutId

Niestosowany

Niestosowany.

preStoredLayoutId

Niestosowany

Niestosowany.

roadSignCodes

Obowiązkowy

Zawiera definicję kodu znaku drogowego. Pozwala na to, aby różne warianty wskazywały różne katalogi piktogramów.

Element ten określa, które znaki drogowe mają zastosowanie do danej strefy istotności. Kody znaków drogowych są uzależnione od odpowiedniego systemu klasyfikacji.

Dodatkowe atrybuty dotyczące kodu znaku drogowego można dodać zgodnie z opcjami.

Wykaz RSCode 1..4

RSCode

Obowiązkowy

Zawiera layoutComponentId i kod.

layoutComponentId

Niestosowany

Tę ramkę danych można wykorzystać do włączenia RSCode do elementu układu w odpowiednim układzie.

code

Obowiązkowy

Do kodowania znaków stosuje się [ISO/TS 14 823].

ISO 14823Code

Obowiązkowy

Do kodowania znaków stosuje się [ISO/TS 14 823].

Ta ramka danych obejmuje szereg plików dedykowanych i elementów danych.

Obejmuje ona pictogramCode (countryCode, serviceCategorycode oraz pictogramCategoryCode).

Atrybuty SET (odcinek) i NOL (numer pasa ruchu) nie są obsługiwane, ponieważ powielają informacje, które są już obsługiwane w kontenerze aplikacji.

extraText ((1..4),...)

Nieobowiązkowy

Wykaz linii tekstowych związany z uporządkowanym wykazem kodów znaków drogowych. Każdy element zawiera kod języka wraz z dodatkowym, ograniczonym objętościowo tekstem w wybranym języku z wykorzystaniem tekstu pliku dedykowanego.

Uwaga: rozmiar tego pliku dedykowanego można bezpiecznie przekraczać w celu umieszczenia większej liczby wierszy tekstu.

3.7.3.Usługa topologii pasa ruchu (RLT)

Usługa RLT korzysta z usług świadczonych przez jednostki protokołu warstwy sieciowej i transportowej ITS w celu rozpowszechnienia RLT.

Obejmuje ona topologię pasa ruchu na przykład dla pojazdów, rowerów, parkingów, transportu publicznego i tras przejść dla pieszych oraz dopuszczalne manewry w obrębie skrzyżowania lub na odcinku drogi. W ramach przyszłych usprawnień na mapie cyfrowej znajdą się dodatkowe opisy topologii, takie jak ruch okrężny.

162)Nagłówki MAPEM są zgodne z [ETSI TS 102 894-2].

163)Elementy danych MAPEM, ramki danych MAPEM i parametry usługi ustawia się zgodnie z tabelą 6.

Tabela 6: Element danych MAPEM

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

mapData

DF

Obowiązkowy

**

timeStamp

DE

Niestosowany

Niestosowany.

**

msgIssue Revision

DE

Obowiązkowy

Obowiązkowy i ustawiony na 0. Zgodnie z [ISO TS 19091].

**

layerType

DE

Niestosowany

Niestosowany.

**

layerID

DE

Nieobowiązkowy

Nieobowiązkowy. Zgodnie z [ISO TS 19091].

**

intersections
(1..32)

DF

Obowiązkowy

IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (zob. tabela 6.1)

Obowiązkowy w przypadku usług C-ITS w zakresie manewrowania sygnalizacją świetlną (TLM)/RLT.

**

roadSegments
(1..32)

DF

Niestosowany

Niestosowany. Elementy danych nie są dalej profilowane.

**

dataParameters

DF

Nieobowiązkowy

Nieobowiązkowy.

***

processMethod

DE

Niestosowany

Niestosowany.

***

processAgency

DE

Nieobowiązkowy

Nieobowiązkowy.

***

lastCheckedDate

DE

Nieobowiązkowy

Nieobowiązkowy, w formacie rrrr-mm-dd

***

geoidUsed

DE

Niestosowany

Niestosowany.

**

restriction List
(1..32)

DF

Nieobowiązkowy

RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (zob. tabela 6.3).

Nieobowiązkowy.

**

regional

DE

Niestosowany

REGION.Reg-MapData.

Niestosowany.

Tabela 6.1: IntersectionGeometryList -> Intersection Geometry

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

intersectionGeometry

DF

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr „intersections”.

**

name

DE

Nieobowiązkowy

Nieobowiązkowy. Zwykle czytelny dla człowieka i rozpoznawalny przez organ administracji drogowej.

**

id

DF

Obowiązkowy

(IntersectionReferenceID)

Obowiązkowy. Musi być taki sam jak w SPATEM. Połączenie regionu i identyfikatora musi być niepowtarzalne w obrębie danego kraju.

***

region

DE

Nieobowiązkowy

Nieobowiązkowy.

***

id

DE

Obowiązkowy

Obowiązkowy.

**

revision

DE

Obowiązkowy

Obowiązkowy. Numer zmiany należy zwiększyć o jeden przy każdorazowej zmianie MapData tego skrzyżowania. Numery zmiany SPATEM i MAPEM muszą być takie same, aby wskazać, że zastosowano odpowiednią zmianę MAPEM. Zgodnie z [ISO TS 19091].

**

refPoint

DF

Obowiązkowy

Obowiązkowy.

***

lat

DE

Obowiązkowy

Obowiązkowy.

***

long

DE

Obowiązkowy

Obowiązkowy.

***

elevation

DE

Niestosowany

Niestosowany. Zastąpione regionalnym Reg-Position3D.

***

regional

DF

Nieobowiązkowy

REGION.Reg-Position3D.

Nieobowiązkowy. Jeżeli jest podany, podaje wysokość bezwzględną.

****

altitude

DF

Obowiązkowy

Obowiązkowy. Składa się z altitudeValue i altitudeConfidence

*****

altitudeValue

DE

Obowiązkowy

Obowiązkowy.

*****

altitudeConfidence

DE

Nieobowiązkowy

Obowiązkowy; gdy nie jest dostępny, ustawić na (15) = niedostępny.

**

laneWidth

DE

Nieobowiązkowy

Nieobowiązkowy.

**

speedLimits
(1..9)

DF

Nieobowiązkowy

SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (zob. tabela 6.2).

Nieobowiązkowy.

**

laneSet
(1..255)

DF

Obowiązkowy

LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (zob. tabela 6.4).

Obowiązkowy.

**

preemptPriorityData
(1..32)

DF

Niestosowany

Niestosowany. Elementy danych nie są dalej profilowane.

**

Regional

DF

Niestosowany

REGION.Reg- IntersectionGeometry). Niestosowany.

Tabela 6.2: SpeedLimitList -> RegulatorySpeedLimit

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

regulatory SpeedLimit

DF

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr „speedLimits”.

**

type

DE

Obowiązkowy

Obowiązkowy.

**

speed

DE

Obowiązkowy

Obowiązkowy.

Tabela 6.3: RestrictionClassList -> RestrictionClassAssignment

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

restriction ClassAssignment

DF

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr restrictionList.

**

id

DE

Obowiązkowy

Obowiązkowy.

**

users

DF

Obowiązkowy

RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

Obowiązkowy.

***

restrictionUserType

DF

Obowiązkowy

****

basicType

DE

Nieobowiązkowy

Stosowany.

****

regional
(1..4)

DF

Nieobowiązkowy

REGION.Reg-RestrictionUserType-addGrpC. Opcjonalnie w celu przedstawienia ograniczeń emisji.

*****

emission

DE

Nieobowiązkowy

Nieobowiązkowy.

Tabela 6.4: LaneList -> GenericLane

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

genericLane

DF

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr „laneSet”.

**

laneID

DE

Obowiązkowy

Obowiązkowy.

**

name

DE

Nieobowiązkowy

Nieobowiązkowy.

**

ingressApproach

DE

Nieobowiązkowy

Nieobowiązkowy. Jeśli są stosowane, dojazdy do skrzyżowania i zjazdy ze skrzyżowania w ramach tej samej odnogi mają ten sam ApproachID.

**

egressApproach

DE

Nieobowiązkowy

Nieobowiązkowy. Jeśli są stosowane, dojazdy do skrzyżowania i zjazdy ze skrzyżowania w ramach tej samej odnogi mają ten sam ApproachID.

**

laneAttributes

DF

Obowiązkowy

Obowiązkowy.

***

directional Use

DE

Obowiązkowy

Obowiązkowy.

***

sharedWith

DE

Obowiązkowy

Obowiązkowy.

Bity ustawione jako: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

-- niedozwolone w profilu, ponieważ wszystkie pasy ruchu muszą być opisane.

otherNonMotorizedTrafficTypes(2)

-- np. zaprzęg konny

individualMotorizedVehicleTraffic(3)

-- samochody osobowe

busVehicleTraffic(4)

taxiVehicleTraffic(5)

pedestriansTraffic(6)

cyclistVehicleTraffic(7)

trackedVehicleTraffic(8) pedestrianTraffic(9)
-- użyć 6 zamiast (błąd)

***

laneType

DF

Obowiązkowy

Obowiązkowy. Stosowane w tym profilu:

vehicle

crosswalk

bikeLane

trackedVehicle

-- zob. [ISO TS 19091] dla przykładów przejść dla pieszych.

****

Vehicle

DE

Nieobowiązkowy

Nieobowiązkowy (wybór).

****

crosswalk

DE

Nieobowiązkowy

Nieobowiązkowy (wybór).

****

bikeLane

DE

Nieobowiązkowy

Nieobowiązkowy (wybór).

****

sidewalk

DE

Niestosowany

Niestosowany.

****

median

DE

Niestosowany

Niestosowany.

****

striping

DE

Niestosowany

Niestosowany.

****

trackedVehicle

DE

Nieobowiązkowy

Nieobowiązkowy (wybór).

****

parking

DE

Niestosowany

Niestosowany.

***

regional

DF

Niestosowany

Reg-laneAttributes. Niestosowany.

**

maneuvers

DE

Niestosowany

Niestosowany.

**

nodeList

DF

Obowiązkowy

Obowiązkowy.

***

nodes

(2..63)

DF

Obowiązkowy

NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (zob. tabela 6.5)

Obowiązkowy, jeżeli stosuje się parametr „nodeList”.

Zalecane zastosowanie łuków ma na celu dodanie dodatkowego węzła, w przypadku gdy GenericLane odbiega o ponad 0,5 m od rzeczywistej linii środkowej.

***

computed

DF

Niestosowany

Niestosowany.

**

connectsTo
(1..16)

DF

Nieobowiązkowy

ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (zob. tabela 6.6).

Nieobowiązkowy. Na przykład w przypadku pasów zjazdu ze skrzyżowania nieregulowanych sygnalizacją świetlną.

**

overlays

DF

Niestosowany

Niestosowany.

**

regional

DF

Niestosowany

REGION-Reg-GenericLane. Niestosowany (do czasu zbliżającego się wydania [ISO TS 19091]). W celu podania ConnectionTrajectory-addGrpC. Istotny w scenariuszu dotyczącym przypadku wykorzystania w zakresie bezpiecznego manewrowania na skrzyżowaniu.

Tabela 6.5: NodeSetXY -> NodeXY

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

nodeXY

DF

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr „nodes”.

**

delta

DF

Obowiązkowy

Obowiązkowy.

***

node-XY1

DF

Nieobowiązkowy

Nieobowiązkowy (wybór).

Plik dedykowany składający się z X i Y, oba obowiązkowe.

***

node-XY2

DF

Nieobowiązkowy

Nieobowiązkowy (wybór).

Plik dedykowany składający się z X i Y, oba obowiązkowe.

***

node-XY3

DF

Nieobowiązkowy

Nieobowiązkowy (wybór).

Plik dedykowany składający się z X i Y, oba obowiązkowe.

***

node-XY4

DF

Nieobowiązkowy

Nieobowiązkowy (wybór).

Plik dedykowany składający się z X i Y, oba obowiązkowe.

***

node-XY5

DF

Nieobowiązkowy

Nieobowiązkowy (wybór).

Plik dedykowany składający się z X i Y, oba obowiązkowe.

***

node-XY6

DF

Nieobowiązkowy

Nieobowiązkowy (wybór).

Plik dedykowany składający się z X i Y, oba obowiązkowe.

***

node-LatLon

DF

Niestosowany

Niestosowany w przypadku skrzyżowań. Dopuszcza się stosowanie np. w przypadku autostrad.

***

regional

DF

Niestosowany

REGION.Reg-NodeOffsetPointXY.

Niestosowany.

**

attributes

DF

Nieobowiązkowy

Ten element danych zapewnia wszelkie nieobowiązkowe atrybuty, które są potrzebne. Obejmuje to zmiany szerokości i wysokości obecnego pasa ruchu. Wszystkie atrybuty podawane są w kolejności węzłów (w przeciwieństwie do kierunku jazdy). Także wskazania atrybutów lewo/prawo należy interpretować na podstawie kolejności węzłów.

***

localNode

(1..8)

DF

Nieobowiązkowy

NodeAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

NodeAttributeXY

Nieobowiązkowy. W zależności od przypadku. Linia zatrzymania jest obowiązkowa, jeżeli jest obecna w polu.

****

nodeAttributeXY

DE

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr localNode.

***

disabled

(1..8)

DF

Nieobowiązkowy

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Nieobowiązkowy. W zależności od przypadku.

****

segmentAttributeXY

DE

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr disabled.

***

enabled

(1..8)

DF

Nieobowiązkowy

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Nieobowiązkowy. W zależności od przypadku.

****

segmentAttributeXY

DE

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr enabled.

***

data

DF

Nieobowiązkowy

Nieobowiązkowy.

****

pathEndPointAngle

DE

Niestosowany

Niestosowany.

****

pathEndPointAngle

DE

Niestosowany

Niestosowany.

****

laneCrownPointCenter

DE

Niestosowany

Niestosowany.

****

laneCrownPointLeft

DE

Niestosowany

Niestosowany.

****

laneCrownPointRight

DE

Niestosowany

Niestosowany.

****

laneAngle

DE

Niestosowany

Niestosowany.

****

speedLimits (1..9)

DE

Nieobowiązkowy

SpeedLimitList::= SEQUENCE

(SIZE(1..9)) OF

RegulatorySpeedLimit

(zob. tabela 6.2).

Nieobowiązkowy (wybór).

****

regional

DF

Niestosowany

REGION.Reg-
LaneDataAttribute.
Niestosowany.

***

dWidth

DE

Nieobowiązkowy

Nieobowiązkowy.

***

dElevation

DE

Nieobowiązkowy

Nieobowiązkowy.

***

regional

DF

Niestosowany

REGION.Reg-NodeAttributeSetXY.
Niestosowany.

Tabela 6.6: ConnectsToList -> Connection

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

connection

DF

Nieobowiązkowy

Obowiązkowy, jeżeli stosuje się parametr „connectsTo”.

**

connectingLane

DF

Obowiązkowy

Obowiązkowy.

***

lane

DE

Obowiązkowy

Obowiązkowy.

***

maneuver

DE

Nieobowiązkowy

Nieobowiązkowy.

**

remoteIntersection

DF

Nieobowiązkowy

Nieobowiązkowy. Stosowany tylko w przypadku, gdy dane skrzyżowanie jest częścią tego samego MAPEM.

***

Region

DE

Nieobowiązkowy

Nieobowiązkowy.

***

Id

DE

Obowiązkowy

Obowiązkowy.

**

signalGroup

DE

Nieobowiązkowy

Nieobowiązkowy, ponieważ nie wszystkie połączenia muszą mieć powiązane grupy sygnałów. W przypadku połączeń sterowanych sygnalizacją świetlną należy jednak ustawić signalgroup.

**

userClass

DE

Nieobowiązkowy

Nieobowiązkowy.

**

connectionID

DE

Obowiązkowy

Obowiązkowy.

3.7.4.Usługa TLM

Usługa TLM korzysta z usług świadczonych przez jednostki protokołu warstwy sieciowej i transportowej ITS w celu rozpowszechnienia TLM.

Zawiera informacje dotyczące bezpieczeństwa, aby pomóc uczestnikom ruchu (pojazdom, pieszym itp.) w przeprowadzaniu bezpiecznych manewrów w obrębie skrzyżowania. Celem jest wjeżdżanie na „obszar kolizyjny” skrzyżowania i opuszczanie go w sposób kontrolowany. Usługa TLM dostarcza informacji w czasie rzeczywistym o stanach operacyjnych urządzenia sterującego sygnalizacją świetlną, aktualnym stanie sygnału, czasie resztkowym stanu przed przejściem do następnego stanu i dozwolonych manewrach oraz pomaga przy przekraczaniu.

164)Nagłówki SPATEM są zgodne z [TS 102 894-2].

165)Elementy danych SPATEM, ramki danych i parametry usługi ustawia się zgodnie z tabelą 7.

Tabela 7: Element danych SPATEM

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

Spat

DF

Obowiązkowy

**

timeStamp

DE

Nieobowiązkowy

Niestosowany, ale utrzymywany jako nieobowiązkowy.

**

name

DE

Nieobowiązkowy

Niestosowany, ale utrzymywany jako nieobowiązkowy.

**

Intersections

(1..32)

DF

Obowiązkowy

IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (zob. tabela 7.1).

Obowiązkowy

**

regional (1..4)

DF

Niestosowany

REGION.Reg-SPAT.

Niestosowany.

Tabela 7.1: IntersectionStateList -> IntersectionState

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

intersectionState

DF

Obowiązkowy

**

name

DE

Nieobowiązkowy

Stosowany, ale utrzymywany jako nieobowiązkowy.

Oparty na systemie numerowania stosowanym przez organ administracji drogowej.

**

id

DF

Obowiązkowy

(IntersectionReferenceID)

Obowiązkowy. Musi być taki sam jak w MAPEM. Połączenie regionu i identyfikatora musi być niepowtarzalne w obrębie danego kraju.

***

region

DE

Nieobowiązkowy

Nieobowiązkowy.

***

id

DE

Obowiązkowy

Obowiązkowy.

**

revision

DE

Obowiązkowy

Obowiązkowy. Numer zmiany należy zwiększyć o jeden przy każdorazowej zmianie MapData tego skrzyżowania. Numery zmiany SPATEM i MAPEM muszą być takie same, aby wskazać, że zastosowano odpowiednią zmianę MAPEM. Zgodnie z [ISO TS 19091].

**

status

DE

Obowiązkowy

Obowiązkowy. Na podstawie EN 12675 zwykle stosuje się:

manualControlIsEnabled(0);

fixedTimeOperation(5);

trafficDependentOperation(6);

standbyOperation(7);

failureMode(8).

**

moy

DE

Obowiązkowy

Obowiązkowy. Stosowany również do zatwierdzania czasu odniesienia TimeMarks.

**

timeStamp

DE

Obowiązkowy

Obowiązkowy.

**

enabledLanes

DF

Nieobowiązkowy

Obowiązkowy, jeżeli w którymkolwiek z opisów pasa ruchu wykorzystuje się bit revocableLane; w przeciwnym razie niestosowany.

**

states

(1..16)

DF

Obowiązkowy

MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (zob. tabela 7.2).

Obowiązkowy.

**

maneuverAs sistList

(1..16)

DF

Niestosowany

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (zob. tabela 7.5).

Niestosowany, w związku z tym nieprofilowany dalej na tym poziomie.

**

Regional (1..4)

DF

Nieobowiązkowy

REGION.Reg-IntersectionState.

Nieobowiązkowy, aby zapewnić interoperacyjność z istniejącymi systemami priorytetowego traktowania transportu publicznego.

Tabela 7.2: MovementList -> MovementState

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

movementState

DF

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr „states”.

**

movementName

DE

Nieobowiązkowy

Nieobowiązkowy.

**

signalGroup

DE

Obowiązkowy

Obowiązkowy.

**

state-time- speed

DF

Obowiązkowy

MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

Obowiązkowy (1–16).

(zob. tabela 7.3).

**

maneuverAssistList

(1..16)

DF

Nieobowiązkowy

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (zob. tabela 7.5).

Nieobowiązkowy.

**

regional

(1..4)

DF

Niestosowany

REGION.Reg-MovementState.

Niestosowany.

Tabela 7.3: MovementEventList -> MovementEvent

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

movementEvent

DF

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr „state-time-speed”.

**

eventState

DE

Obowiązkowy

Obowiązkowy i określony w następujący sposób:

(0)unavailable [niedostępny] (nieznany lub błąd);

(1)dark [ciemność] (nieużywany w UE);

(2)stop-then-Proceed [zatrzymaj się, następnie kontynuuj] (np. czerwone światło połączone ze znakiem drogowym z zieloną strzałką dotyczące skręcania);

(3)stop-and-remain [zatrzymaj się i zostań] (np. czerwone światło);

(4)pre-Movement [przygotuj się do ruchu] (np. światło czerwone/żółte stosowane w niektórych państwach UE przed sygnałem zielonym);

(5)permissive-Movement-Allowed [dozwolony ruch warunkowy] (np. zielone światło na sygnalizatorze ogólnym, z potencjalnie kolidującym ruchem, w szczególności w przypadku skręcania);

(6)protected-Movement-Allowed [dozwolony ruch chroniony] (np. zielone światło na sygnalizatorze kierunkowym, brak kolidującego ruchu lub pieszych przy przejeździe przez obszar kolizyjny);

(7)permissive clearance [warunkowy przejazd] (np. żółte światło na sygnalizatorze ogólnym, przygotuj się do zatrzymania. Stosowane po sygnale zielonym);

(8)protected clearance [chroniony przejazd] (np. żółte światło na sygnalizatorze kierunkowym, przygotuj się do zatrzymania przy jeździe w danym kierunku. Stosowane po sygnale „zielonej strzałki”);

(9)caution-Conflicting-Traffic [uwaga ruch kolidujący] (np. pulsujące żółte światło; kontynuuj ostrożnie, na obszarze kolizyjnym skrzyżowania może występować ruch kolidujący).

**

timing

DF

Nieobowiązkowy

Nieobowiązkowy. Na przykład dane dotyczące czasu mogą być niedostępne przy „statusie” 0, 1 lub 9.

Wszystkie TimeMarks są określone w zaokrągleniu do pełnej godziny czasu UTC (zob. [ISO TS 19091]) nie ze względu na bezpieczeństwo funkcjonalne, a ze względów informacyjnych dotyczących synchronizacji sygnału. likelyTime z confidence lub minEndTime z maxEndTime służą pomiarowi prawdopodobieństwa i można je stosować wymiennie w zależności od ich dostępności.

***

startTime

DE

Niestosowany

Niestosowany.

***

minEndTime

DE

Obowiązkowy

Obowiązkowy. Wstępnie skonfigurowana lub obliczona wartość o dużym prawdopodobieństwie, ale niekiedy niedostępna (36001). Na przykład w przypadkach kontroli ustalonego czasu identyczna z maxEndTime, co oznacza duże prawdopodobieństwo.

***

maxEndTime

DE

Obowiązkowy

Obowiązkowy. Wstępnie skonfigurowana lub obliczona wartość o dużym prawdopodobieństwie, ale niekiedy niedostępna (36001). Na przykład w przypadkach kontroli ustalonego czasu identyczna z minEndTime, co oznacza duże prawdopodobieństwo.

***

likelyTime

DE

Nieobowiązkowy

Nieobowiązkowy.

***

confidence

DE

Nieobowiązkowy

Obowiązkowy, jeżeli podano likelyTime.

Określenie „pewności” według normy podstawowej nie jest użyteczne. Zamiast tego pewność określa się przez odchylenie standardowe (sigma) likelyTime w sekundach. Wartość dostarczona przez ten element danych w zakresie 0–15 odpowiada 1 sigma (w zaokrągleniu). 15 = nieznany. W związku z tym nie stosuje się tabeli przeliczeniowej z prawdopodobieństwami przedstawionej w SAE J2735.

Zakładając normalny rozkład i odchylenie standardowe wynoszące 3,6 sekundy, likelyTime wynosi:

od 26 do 34 sekund (1 sigma) z prawdopodobieństwem 68,27 %;

od 22 do 38 sekund (2 sigma) z prawdopodobieństwem 95,44 %;

od 18 do 42 sekund (3 sigma) z prawdopodobieństwem 99,73 %.

***

nextTime

DE

Nieobowiązkowy

Nieobowiązkowy.

**

speeds

(1..16)

DF

Nieobowiązkowy

AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (zob. tabela 7.4).

Nieobowiązkowy.

**

regional

(1..4)

DF

Nieobowiązkowy

REGION.Reg-MovementEvent, nieobowiązkowy.

Tabela 7.4: AdvisorySpeedList -> AdvisorySpeed

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

advisorySpeed

DF

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr „speeds”.

**

type

DE

Obowiązkowy

Obowiązkowy.

greenwave(1) = [zielona fala] prędkość na sekwencji skoordynowanych skrzyżowań (powtórzona na każdym skrzyżowaniu).

ecoDrive(2) = [jazda ekologiczna] prędkość na obecnym skrzyżowaniu.

transit(3) = [tranzyt] ograniczony do określonego typu pojazdu.

**

speed

DE

Nieobowiązkowy

Nieobowiązkowy.

**

confidence

DE

Niestosowany

Niestosowany.

**

distance

DE

Nieobowiązkowy

Nieobowiązkowy.

Nie stosowany w przypadku greenwave(1). W innych przypadkach odległość określa się w górę od poprzeczki zatrzymania wzdłuż pasa dojazdu do skrzyżowania.

**

class

DE

Nieobowiązkowy

Nieobowiązkowy.

**

regional
(1..4)

DF

Niestosowany

REGION.Reg-AdvisorySpeed.

Niestosowany.

Tabela 7.5: ManeuverAssistList -> ConnectionManeuverAssist

Poziom

Nazwa

Rodzaj

Stosowanie

Użycie

*

connection ManeuverAssist

DF

Obowiązkowy

Obowiązkowy, jeżeli stosuje się parametr „maneuverAssistList”.

**

connectionID

DE

Obowiązkowy

Obowiązkowy.

**

queueLength

DE

Nieobowiązkowy

Nieobowiązkowy.

**

availableStorageLength

DE

Niestosowany

Niestosowany.

**

waitOnStop

DE

Niestosowany

Niestosowany.

**

pedBicycleDetect

DE

Niestosowany

Niestosowany.

**

regional

(1..4)

DF

Niestosowany

REGION.Reg-ConnectionManeuverAssist.

Niestosowany.

Top

SPIS TREŚCI

1.Wprowadzenie9

1.1.Przegląd i zakres niniejszej polityki9

1.2.Definicje i skróty11

1.3.Uczestnicy infrastruktury klucza publicznego13

1.3.1.Wprowadzenie13

1.3.2.Organ ds. polityki certyfikacji C-ITS16

1.3.3.Zarządzający zaufaną listą17

1.3.4.Akredytowany audytor infrastruktury klucza publicznego17

1.3.5.Punkt kontaktowy ds. C-ITS (CPOC)17

1.3.6.Role operacyjne18

1.4.Zastosowanie certyfikatu18

1.4.1.Obowiązujące dziedziny stosowania18

1.4.2.Ograniczenia odpowiedzialności19

1.5.Zarządzanie polityką certyfikacji19

1.5.1.Aktualizacja CPS urzędów certyfikacji wymienionych na ECTL19

1.5.2.Procedury przyjmowania CPS20

2.Obowiązki związane z publikacją i repozytorium20

2.1.Metody publikowania informacji o certyfikatach20

2.2.Czas lub częstotliwość publikacji21

2.3.Repozytoria21

2.4.Kontrole dostępu do repozytoriów21

2.5.Publikacja informacji o certyfikacie22

2.5.1.Publikacja informacji o certyfikacie przez TLM22

2.5.2.Publikacja informacji o certyfikacie przez urzędy certyfikacji22

3.Identyfikacja i uwierzytelnianie23

3.1.Nadawanie nazwy23

3.1.1.Rodzaje nazw23

3.1.1.1.Nazwy TLM, głównych urzędów certyfikacji, organów ds. rejestracji, organów autoryzujących23

3.1.1.2.Nazwy jednostek końcowych23

3.1.1.3.Identyfikacja certyfikatów23

3.1.2.Potrzeba nadania nazw posiadających znaczenie23

3.1.3.Anonimowość i pseudonimizacja jednostek końcowych23

3.1.4.Zasady interpretowania różnych form nazw23

3.1.5.Niepowtarzalność nazw24

3.2.Pierwsza walidacja tożsamości24

3.2.1.Metoda udowodnienia posiadania klucza prywatnego24

3.2.2.Uwierzytelnianie tożsamości organizacji24

3.2.2.1.Uwierzytelnianie tożsamości organizacji głównych urzędów certyfikacji24

3.2.2.2.Uwierzytelnianie tożsamości organizacji TLM25

3.2.2.3.Uwierzytelnianie tożsamości organizacji podporządkowanych urzędów certyfikacji25

3.2.2.4.Uwierzytelnianie organizacji abonenta jednostek końcowych26

3.2.3.Uwierzytelnianie pojedynczej jednostki26

3.2.3.1.Uwierzytelnianie pojedynczej jednostki TLM / urzędu certyfikacji26

3.2.3.2.Uwierzytelnianie tożsamości abonenta stacji C-ITS27

3.2.3.3.Uwierzytelnianie tożsamości stacji C-ITS27

3.2.4.Niezweryfikowane informacje o abonencie27

3.2.5.Walidacja organu27

3.2.5.1.Walidacja TLM, głównego urzędu certyfikacji, organu ds. rejestracji, organu autoryzującego27

3.2.5.2.Walidacja abonentów stacji C-ITS28

3.2.5.3.Walidacja stacji C-ITS28

3.2.6.Kryteria interoperacyjności28

3.3.Identyfikacja i uwierzytelnianie w przypadku wniosków o ponowne wprowadzenie kluczy28

3.3.1.Identyfikacja i uwierzytelnianie w przypadku zwykłych wniosków o ponowne wprowadzenie kluczy28

3.3.1.1.Certyfikaty TLM28

3.3.1.2.Certyfikaty głównego urzędu certyfikacji28

3.3.1.3.Przedłużenie lub ponowne wprowadzenie certyfikatu organu ds. rejestracji / organu autoryzującego28

3.3.1.4.Dane uwierzytelniające rejestrację jednostek końcowych29

3.3.1.5.Bilety autoryzacyjne jednostek końcowych29

3.3.2.Identyfikacja i uwierzytelnianie w przypadku wniosków o ponowne wprowadzenie kluczy po ich unieważnieniu29

3.3.2.1.Certyfikaty urzędu certyfikacji29

3.3.2.2.Dane uwierzytelniające rejestrację jednostek końcowych29

3.3.2.3.Wnioski o autoryzację jednostek końcowych29

3.4.Identyfikacja i uwierzytelnianie wniosku o unieważnienie29

3.4.1.Certyfikaty głównego urzędu certyfikacji / organu ds. rejestracji / organu autoryzującego29

3.4.2.Dane uwierzytelniające rejestrację stacji C-ITS30

3.4.3.Bilety autoryzacyjne stacji C-ITS30

4.Wymogi operacyjne cyklu życia certyfikatu30

4.1.Wniosek o wydanie certyfikatu30

4.1.1.Kto może złożyć wniosek o wydanie certyfikatu30

4.1.1.1.Główne urzędy certyfikacji30

4.1.1.2.Zarządzający zaufaną listą31

4.1.1.3.Organ ds. rejestracji i organ autoryzujący31

4.1.1.4.Stacja C-ITS31

4.1.2.Proces rejestracji i zakres odpowiedzialności31

4.1.2.1.Główne urzędy certyfikacji31

4.1.2.2.Zarządzający zaufaną listą32

4.1.2.3.Organ ds. rejestracji i organ autoryzujący32

4.1.2.4.Stacja C-ITS32

4.2.Przetwarzanie wniosku o wydanie certyfikatu33

4.2.1.Realizacja czynności związanych z identyfikacją i uwierzytelnianiem33

4.2.1.1.Identyfikacja i uwierzytelnianie głównych urzędów certyfikacji33

4.2.1.2.Identyfikacja i uwierzytelnianie TLM33

4.2.1.3.Identyfikacja i uwierzytelnianie organu ds. rejestracji i organu autoryzującego33

4.2.1.4.Identyfikacja i uwierzytelnianie abonenta jednostki końcowej34

4.2.1.5.Bilety autoryzacyjne34

4.2.2.Przyjmowanie lub odrzucanie wniosków o wydanie certyfikatu34

4.2.2.1.Przyjmowanie lub odrzucanie certyfikatów głównego urzędu certyfikacji34

4.2.2.2.Przyjmowanie lub odrzucanie certyfikatów TLM34

4.2.2.3.Przyjmowanie lub odrzucanie certyfikatów organu ds. rejestracji i organu autoryzującego34

4.2.2.4.Przyjmowanie lub odrzucanie danych uwierzytelniających rejestrację34

4.2.2.5.Przyjmowanie lub odrzucanie biletu autoryzacyjnego35

4.2.3.Czas na przetworzenie wniosku o wydanie certyfikatu35

4.2.3.1.Wniosek o wydanie certyfikatu przez główny urząd certyfikacji35

4.2.3.2.Wniosek o wydanie certyfikatu przez TLM35

4.2.3.3.Wniosek o wydanie certyfikatu organu ds. rejestracji i organu autoryzującego35

4.2.3.4.Wniosek o dane uwierzytelniające rejestrację35

4.2.3.5.Wniosek o bilet autoryzacyjny35

4.3.Wydanie certyfikatu35

4.3.1.Czynności urzędu certyfikacji wykonywane podczas wydawania certyfikatu35

4.3.1.1.Wydanie certyfikatu przez główny urząd certyfikacji35

4.3.1.2.Wydanie certyfikatu przez TLM36

4.3.1.3.Wydanie certyfikatu przez organ ds. rejestracji i organ autoryzujący36

4.3.1.4.Wydanie danych uwierzytelniających rejestrację36

4.3.1.5.Wydanie biletu autoryzacyjnego36

4.3.2.Powiadomienie abonenta o wydaniu certyfikatów przez urząd certyfikacji36

4.4.Akceptacja certyfikatu37

4.4.1.Przeprowadzanie akceptacji certyfikatu37

4.4.1.1.Główny urząd certyfikacji37

4.4.1.2.Zarządzający zaufaną listą37

4.4.1.3.Organ ds. rejestracji i organ autoryzujący37

4.4.1.4.Stacja C-ITS37

4.4.2.Publikacja certyfikatu37

4.4.3.Powiadomienie o wydaniu certyfikatu37

4.5.Zastosowanie pary kluczy i certyfikatów37

4.5.1.Zastosowanie klucza prywatnego i certyfikatu37

4.5.1.1.Zastosowanie klucza prywatnego i certyfikatu przez TLM37

4.5.1.2.Stosowanie klucza prywatnego i certyfikatów przez główne urzędy certyfikacji37

4.5.1.3.Zastosowanie klucza prywatnego i certyfikatu przez organy ds. rejestracji i organy autoryzujące37

4.5.1.4.Zastosowanie klucza prywatnego i certyfikatu w przypadku jednostki końcowej38

4.5.2.Zastosowanie klucza publicznego i certyfikatu przez stronę ufającą38

4.6.Przedłużenie certyfikatu38

4.7.Ponowne wprowadzenie certyfikatu38

4.7.1.Okoliczności ponownego wprowadzenia certyfikatu38

4.7.2.Kto może złożyć wniosek o ponowne wprowadzenie certyfikatu38

4.7.2.1.Główny urząd certyfikacji38

4.7.2.2.Zarządzający zaufaną listą38

4.7.2.3.Organ ds. rejestracji i organ autoryzujący38

4.7.2.4.Stacja C-ITS39

4.7.3.Proces ponownego wprowadzenia certyfikatu39

4.7.3.1.Certyfikat zarządzającego zaufaną listą39

4.7.3.2.Certyfikat głównego urzędu certyfikacji39

4.7.3.3.Certyfikaty organu ds. rejestracji i organu autoryzującego39

4.7.3.4.Certyfikaty stacji C-ITS40

4.8.Zmiana certyfikatu40

4.9.Unieważnienie i zawieszenie certyfikatu40

4.10.Usługi związane ze statusem certyfikatu40

4.10.1.Charakterystyka użytkowania40

4.10.2.Dostępność usługi40

4.10.3.Cechy fakultatywne40

4.11.Zakończenie abonamentu40

4.12.Deponowanie i odzyskiwanie klucza40

4.12.1.Abonent40

4.12.1.1.Jaką parę kluczy można zdeponować40

4.12.1.2.Kto może złożyć wniosek o odzyskanie klucza40

4.12.1.3.Proces odzyskiwania i zakres odpowiedzialności40

4.12.1.4.Identyfikacja i uwierzytelnianie40

4.12.1.5.Przyjęcie lub odrzucenie wniosków o odzyskanie klucza40

4.12.1.6.Operacje wykonywane przez szablony KEA i KRA podczas odzyskiwania pary kluczy41

4.12.1.7.Dostępność szablonów KEA i KRA41

4.12.2.Polityka i praktyki w zakresie hermetyzacji i odzyskiwania klucza sesji41

5.Kontrole obiektów i zarządzania oraz kontrole operacyjne41

5.1.Kontrole fizyczne41

5.1.1.Lokalizacja i konstrukcja41

5.1.1.1.Główny urząd certyfikacji, centralny punkt kontaktowy, zarządzający zaufaną listą41

5.1.1.2.Organ ds. rejestracji / organ autoryzujący42

5.1.2.Dostęp fizyczny42

5.1.2.1.Główny urząd certyfikacji, centralny punkt kontaktowy, zarządzający zaufaną listą42

5.1.2.2.Organ ds. rejestracji / organ autoryzujący43

5.1.3.Zasilanie i klimatyzacja43

5.1.4.Narażenie na działanie wody43

5.1.5.Ochrona przeciwpożarowa44

5.1.6.Zarządzanie nośnikami danych44

5.1.7.Usuwanie odpadów44

5.1.8.Kopie zapasowe poza obiektem44

5.1.8.1.Główny urząd certyfikacji, centralny punkt kontaktowy i zarządzający zaufaną listą44

5.1.8.2.Organ ds. rejestracji / organ autoryzujący45

5.2.Kontrole proceduralne45

5.2.1.Zaufane role45

5.2.2.Liczba osób wymaganych do realizacji zadania45

5.2.3.Identyfikacja i uwierzytelnianie każdej roli46

5.2.4.Role wymagające podziału obowiązków46

5.3.Nadzorowanie personelu47

5.3.1.Wymogi w zakresie kwalifikacji, doświadczenia i poświadczeń47

5.3.2.Procedury sprawdzania przeszłości47

5.3.3.Wymogi szkoleniowe48

5.3.4.Częstotliwość i wymogi powtarzania szkoleń48

5.3.5.Częstotliwość i kolejność rotacji stanowisk48

5.3.6.Sankcje z tytułu nieuprawnionych działań48

5.3.7.Wymogi dotyczące niezależnego wykonawcy49

5.3.8.Dokumentacja przekazana personelowi49

5.4.Procedury rejestracji kontroli49

5.4.1.Rodzaje zdarzeń rejestrowanych i zgłaszanych przez każdy urząd certyfikacji49

5.4.2.Częstotliwość przetwarzania dziennika50

5.4.3.Okres przechowywania dziennika kontroli50

5.4.4.Ochrona dziennika kontroli51

5.4.5.Procedury tworzenia kopii zapasowych dzienników kontroli51

5.4.6.System zbierania danych z audytu (wewnętrzny lub zewnętrzny)51

5.4.7.Powiadamianie jednostki odpowiedzialnej za zdarzenie51

5.4.8.Ocena luk w zabezpieczeniach51

5.5.Archiwizacja zapisów52

5.5.1.Rodzaje archiwizowanych zapisów52

5.5.2.Okres przechowywania archiwum53

5.5.3.Ochrona archiwum53

5.5.4.Archiwum systemu i jego przechowywanie53

5.5.5.Wymogi dotyczące oznaczania czasu zapisów54

5.5.6.System zbierania zapisów archiwalnych (wewnętrzny lub zewnętrzny)54

5.5.7.Procedury uzyskiwania dostępu do informacji archiwalnych i ich weryfikacji54

5.6.Zmiana klucza dla elementów modelu zaufania C-ITS54

5.6.1.Zarządzający zaufaną listą54

5.6.2.Główny urząd certyfikacji54

5.6.3.Certyfikat organu ds. rejestracji / organu autoryzującego54

5.6.4.Audytor55

5.7.Naruszenie ochrony i przywrócenie gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej55

5.7.1.Postępowanie w przypadku incydentu i naruszenia ochrony55

5.7.2.Uszkodzenie zasobów obliczeniowych, oprogramowania lub danych56

5.7.3.Procedury w przypadku ujawnienia klucza prywatnego jednostki56

5.7.4.Zapewnienie ciągłości działania po wystąpieniu katastrofy56

5.8.Zakończenie i przekazanie działalności57

5.8.1.Zarządzający zaufaną listą57

5.8.2.Główny urząd certyfikacji57

5.8.3.Organ ds. rejestracji / organ autoryzujący58

6.Kontrola bezpieczeństwa technicznego58

6.1.Generowanie pary kluczy i jej instalacja58

6.1.1.Zarządzający zaufaną listą, główny urząd certyfikacji, organ ds. rejestracji, organ autoryzujący58

6.1.2.Jednostka końcowa – ruchoma stacja C-ITS58

6.1.3.Jednostka końcowa – stała stacja C-ITS59

6.1.4.Wymogi kryptograficzne59

6.1.4.1.Długość algorytmu i klucza – algorytmy podpisu59

6.1.4.2.Długość algorytmu i klucza – algorytmy szyfrujące do celów rejestracji i autoryzacji60

6.1.4.3.Zręczność kryptograficzna61

6.1.5.Bezpieczne przechowywanie kluczy prywatnych61

6.1.5.1.Poziom głównego urzędu certyfikacji, podporządkowanego urzędu certyfikacji i zarządzającego zaufaną listą61

6.1.5.2.Jednostka końcowa62

6.1.6.Kopie zapasowe kluczy prywatnych63

6.1.7.Niszczenie kluczy prywatnych63

6.2.Dane aktywacyjne63

6.3.Zabezpieczenia komputerowe63

6.4.Techniczne kontrole cyklu życia63

6.5.Zabezpieczenia sieci63

7.Profile certyfikatów, CRL i CTL63

7.1.Profil certyfikatu63

7.2.Ważność certyfikatu64

7.2.1.Certyfikaty z zastosowaniem pseudonimu65

7.2.2.Bilety autoryzacyjne dla stałych stacji C-ITS65

7.3.Unieważnianie certyfikatów65

7.3.1.Unieważnianie certyfikatów urzędu certyfikacji, organu ds. rejestracji i organu autoryzującego65

7.3.2.Unieważnianie danych uwierzytelniających rejestrację66

7.3.3.Unieważnianie biletów autoryzacyjnych66

7.4.Lista unieważnionych certyfikatów66

7.5.Europejska zaufana lista certyfikatów66

8.Audyt zgodności i inne oceny66

8.1.Tematy objęte audytem i podstawa audytu66

8.2.Częstotliwość audytów67

8.3.Tożsamość/kwalifikacje audytora67

8.4.Powiązania audytora z audytowaną jednostką67

8.5.Działania podjęte w wyniku uchybienia68

8.6.Ogłoszenie wyników68

9.Pozostałe przepisy68

9.1.Opłaty68

9.2.Odpowiedzialność finansowa69

9.3.Poufność informacji biznesowych69

9.4.Plan ochrony prywatności69

10.Odniesienia69

ZAŁĄCZNIK III

1.Wprowadzenie

1.1.Przegląd i zakres tej polityki

Niniejsza polityka certyfikacji określa europejski model zaufania C-ITS oparty na infrastrukturze klucza publicznego w ramach ogólnego unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS (EU CCMS). Określa wymogi w zakresie zarządzania certyfikatami klucza publicznego w przypadku wniosków dotyczących C-ITS składanych przez jednostki wydające i w zakresie ich wykorzystania przez jednostki końcowe w Europie. Na najwyższym poziomie infrastruktura klucza publicznego składa się z zestawu głównych urzędów certyfikacji „uaktywnianych” w wyniku zamieszczenia ich certyfikatów przez zarządzającego zaufaną listą (TLM) na europejskiej zaufanej liście certyfikatów (ECTL), która jest wydawana i publikowana przez jednostkę centralną TLM (zob. sekcje 1.2 i 1.3).

Polityka ta jest obowiązująca dla wszystkich jednostek uczestniczących w zaufanym systemie C-ITS w Europie. Ułatwia ona ocenę poziomu zaufania, jaki można ustalić w informacjach otrzymanych przez dowolnego odbiorcę komunikatu uwierzytelnionego certyfikatem infrastruktury klucza publicznego jednostki końcowej. Aby umożliwić ocenę zaufania do certyfikatów wydawanych przez EU CCMS, określono w niej wiążący zestaw wymogów dotyczących funkcjonowania TLM centralnej jednostki oraz opracowywania ECTL i zarządzania nią. W związku z tym niniejszy dokument dotyczy następujących aspektów ECTL:

·identyfikacji i uwierzytelniania osób obejmujących dane role w infrastrukturze klucza publicznego w odniesieniu do TLM, w tym zestawień uprawnień przypisanych do każdej roli;

·minimalnych wymagań w zakresie lokalnych praktyk bezpieczeństwa w odniesieniu do TLM, w tym kontroli fizycznych, kontroli personelu i kontroli proceduralnych;

·minimalnych wymogów w zakresie praktyk bezpieczeństwa technicznego w odniesieniu do TLM, w tym zabezpieczeń komputerowych, zabezpieczeń sieci oraz kontroli technicznych modułu kryptograficznego;

·minimalnych wymogów w zakresie praktyk operacyjnych w odniesieniu do TLM, w tym rejestracji nowych certyfikatów głównego urzędu certyfikacji, tymczasowego lub trwałego wyrejestrowania istniejących zarejestrowanych urzędów certyfikacji oraz publikacji i dystrybucji aktualizacji ECTL;

·profilu ECTL, w tym wszystkich obowiązkowych i fakultatywnych pól danych w ECTL, algorytmów kryptograficznych, z których należy korzystać, dokładnego formatu ECTL i zaleceń dotyczących jej przetwarzania;

·zarządzania cyklem życia certyfikatu ECTL, w tym dystrybucji, aktywacji, wygaszania i unieważniania certyfikatów znajdujących się na ECTL;

·w stosownych przypadkach, zarządzania unieważnieniem zaufania dla głównych urzędów certyfikacji.

Z uwagi na fakt, że wiarygodność ECTL nie zależy wyłącznie od samej ECTL, ale w dużym stopniu również od głównych urzędów certyfikacji, które tworzą infrastrukturę klucza publicznego, i ich podporządkowanych urzędów certyfikacji, w ramach przedmiotowej polityki określono również minimalne wymogi, które są obowiązkowe dla wszystkich uczestniczących urzędów certyfikacji (głównych urzędów certyfikacji i ich podporządkowanych urzędów certyfikacji). Obszary objęte wymogami są następujące:

·identyfikacja i uwierzytelnianie osób obejmujących dane role w infrastrukturze klucza publicznego (np. inspektor ds. bezpieczeństwa, inspektor ds. ochrony prywatności, administrator ds. bezpieczeństwa, administrator rejestru i użytkownik końcowy), w tym określenie obowiązków, zakresu odpowiedzialności, zobowiązań i uprawnień związanych z każdą rolą;

·zarządzanie kluczami, w tym możliwe do przyjęcia i obowiązkowe algorytmy podpisywania certyfikatów i danych, oraz okresy ważności certyfikatu;

·minimalne wymogi w zakresie lokalnych praktyk bezpieczeństwa, w tym kontrole fizyczne, kontrole personelu i kontrole proceduralne;

·minimalne wymogi w zakresie praktyk bezpieczeństwa technicznego, takie jak zabezpieczenia komputerowe, zabezpieczenia sieci oraz kontrole inżynieryjne modułu kryptograficznego;

·minimalne wymogi w zakresie praktyk operacyjnych urzędu certyfikacji, organu ds. rejestracji, organu autoryzującego i jednostek końcowych, w tym aspekty dotyczące rejestracji, wyrejestrowania (tj. skreślenia z listy), unieważnienia, ujawnienia klucza, zwolnienia z określonego powodu, aktualizacji certyfikatu, praktyk audytowych i nieujawniania informacji objętych ochroną prywatności;

·profil certyfikatu i profil CRL, w tym formaty, akceptowane algorytmy, obowiązkowe i fakultatywne pola danych oraz ich ważne zakresy wartości oraz sposób, w jaki weryfikatorzy mają przetwarzać certyfikaty;

·regularne monitorowanie, sprawozdawczość, ostrzeganie i przywracanie obowiązków jednostek modelu zaufania C-ITS w celu zapewnienia bezpiecznego działania, także w przypadkach niewłaściwego zachowania.

Oprócz tych wymogów minimalnych jednostki prowadzące główne urzędy certyfikacji i ich podporządkowane urzędy certyfikacji mogą podejmować decyzje w sprawie własnych dodatkowych wymogów i określać je w odpowiednich oświadczeniach dotyczących praktyk w zakresie certyfikacji (CPS), o ile nie są one sprzeczne z wymogami określonymi w polityce certyfikacji. Szczegółowe informacje na temat audytu i publikacji CPS znajdują się w sekcji 1.5.

W polityce certyfikacji określono również cele, do jakich można wykorzystywać główne urzędy certyfikacji, ich podporządkowane urzędy certyfikacji oraz wydawane przez nie certyfikaty. Określono w niej zobowiązania przyjęte przez:

·TLM;

·każdy główny urząd certyfikacji, którego certyfikaty są wymienione na ECTL;

·urzędy certyfikacji podporządkowane głównemu urzędowi certyfikacji (organ ds. rejestracji i organ autoryzujący);

·każdego członka lub organizację odpowiedzialnych za jedną z jednostek modelu zaufania C-ITS lub stosujących taki model.

W polityce certyfikacji określono również obowiązki mające zastosowanie do:

·TLM;

·każdy główny urząd certyfikacji, którego certyfikaty są wymienione na ECTL;

·każdego urzędu certyfikacji podporządkowanego urzędowi certyfikacji certyfikowanemu przez główny urząd certyfikacji;

·wszystkich jednostek końcowych;

·każdego członka organizacji odpowiedzialnego za jedną z jednostek modelu zaufania C-ITS lub prowadzącego go.

Ponadto w polityce certyfikacji określono wymogi dotyczące dokumentowania ograniczeń w zakresie zobowiązań i obowiązków w CPS każdego głównego urzędu certyfikacji, którego certyfikaty są wymienione w ECTL.

Niniejsza polityka certyfikacji jest zgodna z polityką certyfikacji i ramami praktyk certyfikacji przyjętymi przez grupę zadaniową ds. inżynierii internetowej (ang. Internet Engineering Task Force – IETF) [3].

1.2.Definicje i skróty

Stosuje się definicje podane w [2], [3] i [4].

AA

organ autoryzujący

AT

bilet autoryzacyjny

CA

urząd certyfikacji

CP

polityka certyfikacji

CPA

organ ds. polityki certyfikacji C-ITS

CPOC

punkt kontaktowy ds. C-ITS

CPS

oświadczenie dotyczące praktyk w zakresie certyfikacji

CRL

lista unieważnionych certyfikatów

EA

organ ds. rejestracji

EC

dane uwierzytelniające rejestrację

ECIES

zintegrowany system kryptograficzny oparty na krzywych eliptycznych

EE

jednostka końcowa (tj. stacja C-ITS)

ECTL

europejska zaufana lista certyfikatów

EU CCMS

unijny system zarządzania danymi uwierzytelniającymi C-ITS

RODO

Ogólne rozporządzenie o ochronie danych

HSM

moduł zabezpieczeń sprzętu

PKI

infrastruktura klucza publicznego

RA

organ ds. rejestracji

podporządkowany urząd certyfikacji

organ ds. rejestracji i organ autoryzujący

Zarządzający zaufaną listą

zarządzający zaufaną listą



Glosariusz

wnioskodawca

Osoba fizyczna lub prawna, która ubiega się o wydanie (lub o przedłużenie) certyfikatu. Po utworzeniu pierwszego certyfikatu (inicjalizacji), wnioskodawca jest zwany abonentem.

W przypadku certyfikatów wydawanych jednostkom końcowym abonent (wnioskujący o certyfikat) jest jednostką, która sprawuje kontrolę nad jednostką końcową, której wydany zostaje certyfikat, lub kieruje jej działaniami, nawet jeżeli to jednostka końcowa wysyła rzeczywisty wniosek o wydanie certyfikatu.

organ autoryzujący

W niniejszym dokumencie termin „organ autoryzujący” odnosi się nie tylko do konkretnej funkcji organu autoryzującego, ale także do podmiotu prawnego lub operacyjnego, który zarządza tym organem.

urząd certyfikacji

Główny urząd certyfikacji, organ ds. rejestracji i organ autoryzujący są zbiorczo nazywane „urzędem certyfikacji”.

model zaufania C-ITS

Model zaufania C-ITS odpowiada za nawiązanie relacji wzajemnego zaufania między stacjami C-ITS. Jest on wdrażany poprzez stosowanie infrastruktury klucza publicznego składającego się z głównych urzędów certyfikacji, CPOC, TLM, organów ds. rejestracji, organów autoryzujących i bezpiecznej sieci.

zręczność kryptograficzna

Zdolność jednostek modelu zaufania C-ITS do dostosowania polityki certyfikacji do zmieniających się środowisk lub do nowych przyszłych wymogów, np. poprzez zmianę algorytmów kryptograficznych i długości klucza z biegiem czasu.

moduł kryptograficzny

Bezpieczny element oparty na sprzęcie służący do generowania lub przechowywania kluczy, generowania numerów losowych oraz podpisywania lub szyfrowania danych.

organ ds. rejestracji

W niniejszym dokumencie termin „organ ds. rejestracji” odnosi się nie tylko do konkretnej funkcji organu ds. rejestracji, ale także do osoby prawnej lub jednostki operacyjnej zarządzających tym organem.

Uczestnicy infrastruktury klucza publicznego

Jednostki modelu zaufania C-ITS, tj. TLM, główne urzędy certyfikacji, organy ds. rejestracji, organy autoryzujące i stacje C-ITS.

ponowne wprowadzenie certyfikatu

Ten podkomponent służy do opisu pewnych szczegółów dotyczących abonenta lub innego uczestnika, który generuje nową parę kluczy i składa wniosek o wydanie nowego certyfikatu, który poświadcza nowy klucz publiczny określony w [3].

repozytorium

Repozytorium wykorzystywane do przechowywania certyfikatów i informacji na temat certyfikatów dostarczonych przez jednostki modelu zaufania C-ITS zgodnie z definicją podaną w sekcji 2.3.

główny urząd certyfikacji

W niniejszym dokumencie termin „główny urząd certyfikacji” odnosi się nie tylko do konkretnej funkcji głównego urzędu certyfikacji, ale także do osoby prawnej lub jednostki operacyjnej zarządzających tym organem.

podmiot

Osoba fizyczna, urządzenie, system, komórka lub osoba prawna wskazana w certyfikacie jako podmiot, tj. abonent albo urządzenie znajdujące się pod kontrolą abonenta lub obsługiwane przez niego.

abonent

Osoba fizyczna lub prawna, której wydawane jest świadectwo i która jest prawnie związana umową abonencką lub umową użytkowania.

umowa abonencka

Umowa między urzędem certyfikacji a wnioskodawcą/abonentem, w której określono prawa i obowiązki stron.

1.3.Uczestnicy infrastruktury klucza publicznego

1.3.1.Wprowadzenie

Uczestnicy infrastruktury klucza publicznego odgrywają w niej rolę określoną w przedmiotowej polityce. Uczestnik może jednocześnie pełnić kilka ról, chyba że jest to wyraźnie zabronione. Może istnieć zakaz pełnienia poszczególnych ról w tym samym czasie, aby uniknąć konfliktów interesów lub zapewnić podział obowiązków.

Uczestnicy mogą również przekazać część swojej roli innym jednostkom w ramach umowy o świadczenie usług. Jeżeli na przykład informacje o statusie unieważnienia przekazywane są z wykorzystaniem CRL, urząd certyfikacji jest również emitentem CRL, ale może przekazać odpowiedzialność za wystawianie CRL innej jednostce.

Role infrastruktury klucza publicznego obejmują:

·role autorytatywne, tj. każda funkcja jest utworzona w sposób jednoznaczny;

·role operacyjne, tj. role, które można stworzyć w co najmniej jednej jednostce.

Na przykład główny urząd certyfikacji może zostać powołany przez podmiot komercyjny, grupę mającą przedmiot wspólnego zainteresowania, organizację krajową lub organizację europejską.

Rysunek 1 przedstawia strukturę modelu zaufania C-ITS opartą na [2]. W tym miejscu strukturę przedstawiono jedynie pokrótce, zaś główne elementy opisano bardziej szczegółowo w sekcjach 1.3.2–1.3.6.

Organ ds. polityki certyfikacji C-ITS wyznacza TLM, który w związku z tym staje się zaufanym podmiotem dla wszystkich uczestników infrastruktury klucza publicznego. Organ ds. polityki certyfikacji C-ITS zatwierdza działania głównego urzędu certyfikacji i potwierdza, że TLM może zaufać głównemu urzędowi certyfikacji (głównym urzędom certyfikacji). TLM wydaje ECTL, która wzbudza zaufanie wszystkich uczestników infrastruktury klucza publicznego do zatwierdzonych głównych urzędów certyfikacji. Główny urząd certyfikacji wydaje certyfikaty organowi ds. rejestracji i organowi autoryzującemu, okazując w ten sposób zaufanie do ich działań. Organ ds. rejestracji wydaje certyfikaty rejestracji nadającym i pośredniczącym stacjom C-ITS (jako jednostkom końcowym), okazując w ten sposób zaufanie do ich działań. Na podstawie zaufania do organu ds. rejestracji organ autoryzujący wydaje bilety autoryzacyjne stacjom C-ITS.

Odbierająca i przekazująca stacja C-ITS (jako strona pośrednicząca) może mieć zaufanie do innych stacji C-ITS, ponieważ bilety autoryzacyjne są wydawane przez organ autoryzujący cieszący się zaufaniem głównego urzędu certyfikacji, któremu z kolei ufają TLM i organ ds. polityki certyfikacji C-ITS.

Należy zauważyć, że na rys. 1 pokazano jedynie poziom głównego urzędu certyfikacji w modelu zaufania C-ITS. Szczegółowe informacje na temat niższych poziomów przedstawiono w kolejnych sekcjach przedmiotowej polityki certyfikacji lub w CPS dotyczącym poszczególnych głównych urzędów certyfikacji.

Rys. 2 przedstawia przegląd przepływów informacji między uczestnikami infrastruktury klucza publicznego. Zielone kropki oznaczają przepływy, które wymagają komunikacji między maszynami. Przepływy informacji oznaczone kolorem czerwonym mają określone wymogi w zakresie ochrony.

Model zaufania C-ITS opiera się na strukturze wielu głównych urzędów certyfikacji, gdzie certyfikaty wydawane przez główny urząd certyfikacji są przekazywane okresowo (jak przedstawiono poniżej) do centralnego punktu kontaktowego za pomocą bezpiecznego protokołu (np. certyfikatów łączących) określonego przez ten punkt.

Głównym urzędem certyfikacji może zarządzać organizacja rządowa lub prywatna. Architektura modelu zaufania C-ITS obejmuje co najmniej jeden główny urząd certyfikacji (unijny główny urząd certyfikacji na tym samym poziomie, co inny główny urząd certyfikacji). Wszystkie jednostki uczestniczące w modelu zaufania C-ITS, które nie chcą zakładać własnych głównych urzędów certyfikacji, wyznaczają unijny główny urząd certyfikacji. CPOC przekazuje otrzymane certyfikaty głównego urzędu certyfikacji do TLM, który odpowiada za gromadzenie i podpisywanie listy certyfikatów wydanych przez główny urząd certyfikacji, oraz przesyłanie ich z powrotem do CPOC, co sprawia, że są one publicznie dostępne (zob. poniżej).

Relacje zaufania między jednostkami w modelu zaufania C-ITS przedstawiono na poniższych wykresach, w tabelach i sekcjach.

Rysunek 1: Struktura modelu zaufania C-ITS

Rysunek 2: Przepływy informacji w modelu zaufania C-ITS



Identyfikator przepływu

Nadawca

Odbiorca

Treść

Odniesienie

1)

CPA

Zarządzający zaufaną listą

zatwierdzenie wniosku głównego CA

8

2)

CPA

Zarządzający zaufaną listą

informacje o unieważnieniu głównego CA

8.5

3)

CPA

główny CA

aktualizacje polityki certyfikacji

1.5

4)

CPA

główny CA

zatwierdzenie/odrzucenie wniosku głównego CA lub zmiany we wniosku CPS lub proces audytu

8.5, 8.6

5)

Zarządzający zaufaną listą

CPA

powiadomienie o zmianie ECTL

4, 5.8.1

6)

Zarządzający zaufaną listą

CPOC

Certyfikat zarządzającego zaufaną listą

4.4.2.

7)

Zarządzający zaufaną listą

CPOC

ECTL

4.4.2.

8)

CPOC

Zarządzający zaufaną listą

informacje o certyfikacie głównego CA

4.3.1.1.

9)

CPOC

Zarządzający zaufaną listą

unieważnienie certyfikatu głównego CA

7.3

10)

CPOC

wszystkie jednostki końcowe

Certyfikat zarządzającego zaufaną listą

4.4.2.

11)

główny CA

CPOC

informacje o certyfikacie głównego CA

4.3.1.1.

12)

główny CA

CPOC

unieważnienie certyfikatu głównego CA

7.3

13)

główny CA

audytor

zlecenie audytu

8

14)

główny CA

CPA

formularz wniosku głównego CA – pierwszy wniosek

4.1.2.1.

15)

główny CA

CPA

formularz wniosku głównego CA – zmiany w CPS

1.5.1.

16)

główny CA

CPA

formularz wniosku głównego CA – sprawozdanie z audytu

8.6

17)

główny CA

CPA

sprawozdania głównego CA z incydentów, w tym unieważnienie podporządkowanych CA (EA, AA)

załącznik III, 7.3.1

18)

główny CA

EA

odpowiedź na certyfikat EA

4.2.2.3.

19)

główny CA

AA

odpowiedź na certyfikat AA

4.2.2.3.

20)

główny CA

wszystkie

certyfikat EA/AA, CRL

4.4.2.

21)

EA

główny CA

wniosek o certyfikat EA

4.2.2.3.

22)

EA

Stacja C-ITS

odpowiedź na dane uwierzytelniające rejestrację

4.3.1.4.

23)

EA

AA

odpowiedź na upoważnienie

4.2.2.5.

24)

AA

główny CA

wniosek o certyfikat AA

4.2.2.3.

25)

AA

EA

wniosek o upoważnienie

4.2.2.5.

26)

AA

Stacja C-ITS

odpowiedź na bilet autoryzacyjny

4.3.1.5.

27)

EA

główny CA

złożenie wniosku

4.1.2.3.

28)

AA

główny CA

złożenie wniosku

4.1.2.3.

29)

główny CA

EA

odpowiedź

4.12 i 4.2.1

30)

główny CA

AA

odpowiedź

4.12 i 4.2.1

31)

Stacja C-ITS

EA

wniosek o dane uwierzytelniające rejestrację

4.2.2.4.

32)

Stacja C-ITS

AA

wniosek o bilet autoryzacyjny

4.2.2.5.

33)

producent/operator

EA

rejestracja

4.2.1.4.

34)

producent/operator

EA

dezaktywacja

7.3

35)

EA

producent/operator

odpowiedź

4.2.1.4.

36)

audytor

główny CA

sprawozdanie

8.1

37)

wszystkie

CPA

wnioski w sprawie zmiany polityki certyfikacji

1.5

38)

Zarządzający zaufaną listą

CPA

formularz wniosku

4.1.2.2.

39)

CPA

Zarządzający zaufaną listą

przyjęcie/odrzucenie

4.1.2.2.

40)

Zarządzający zaufaną listą

CPA

sprawozdanie z audytu

4.1.2.2.

Tabela 1:    Szczegółowy opis przepływów informacji w modelu zaufania C-ITS

1.3.2.Organ ds. polityki certyfikacji C-ITS

1)W skład organu ds. polityki certyfikacji C-ITS wchodzą przedstawiciele zainteresowanych stron publicznych i prywatnych (np. państw członkowskich, producentów pojazdów itp.) uczestniczących w modelu zaufania C-ITS. Odpowiada on za dwie role składowe:

1)zarządzanie polityką certyfikacji, w tym:

·zatwierdzanie bieżących i przyszłych wniosków w sprawie zmiany polityki certyfikacji;

·podejmowanie decyzji w sprawie przeglądu wniosków o zmianę polityki certyfikacji i zaleceń przedstawionych przez innych uczestników lub jednostki infrastruktury klucza publicznego;

·podejmowanie decyzji o wydaniu nowych wersji polityki certyfikacji;

2)zarządzanie uwierzytelnianiem infrastruktury klucza publicznego, w tym:

·określanie i publikowanie zatwierdzeń CPS oraz procedur audytu urzędu certyfikacji (zwanych łącznie „procedurami zatwierdzania urzędu certyfikacji”), a także podejmowanie decyzji w ich sprawie;

·upoważnianie CPOC do działalności i regularnej sprawozdawczości;

·upoważnianie TLM do działalności i regularnej sprawozdawczości;

·zatwierdzanie CPS głównego urzędu certyfikacji, jeżeli jest zgodne ze wspólną i ważną polityką certyfikacji;

·weryfikacja sprawozdań z audytu sporządzonych przez akredytowanego audytora infrastruktury klucza publicznego w odniesieniu do wszystkich głównych urzędów certyfikacji;

·powiadamianie TLM o liście zatwierdzonych lub niezatwierdzonych głównych urzędów certyfikacji i ich certyfikatach na podstawie otrzymanych sprawozdań zatwierdzających sporządzonych przez główne urzędy certyfikacji i regularnych sprawozdań działalności.

2)Upoważniony przedstawiciel organu ds. polityki certyfikacji C-ITS odpowiada za uwierzytelnianie upoważnionego przedstawiciela TLM i zatwierdzenie formularza wniosku o rejestrację TLM. Organ ds. polityki certyfikacji C-ITS jest odpowiedzialny za upoważnianie TLM do działania zgodnie z niniejszą sekcją.

1.3.3.Zarządzający zaufaną listą

3)TLM jest pojedynczą jednostką wyznaczoną przez organ ds. polityki certyfikacji C-ITS.

4)TLM odpowiada za:

·obsługę ECTL zgodnie ze wspólną ważną polityką certyfikacji i regularną sprawozdawczością z działalności przed organem ds. polityki certyfikacji C-ITS w odniesieniu do ogólnego bezpiecznego działania modelu zaufania C-ITS;

·otrzymywanie certyfikatów głównego urzędu certyfikacji od CPOC;

·włączanie certyfikatów głównego urzędu certyfikacji do ECTL lub wyłączanie ich z ECTL po otrzymaniu powiadomienia od organu ds. polityki certyfikacji C-ITS;

·podpisywanie ECTL;

·regularne i terminowe przekazywanie ECTL do CPOC.

1.3.4.Akredytowany audytor infrastruktury klucza publicznego

5)Akredytowany audytor infrastruktury klucza publicznego odpowiada za:

·przeprowadzanie lub organizowanie audytów w głównym urzędzie certyfikacji, TLM i podporządkowanych urzędach certyfikacji;

·przekazanie sprawozdania z audytu (wstępnego lub okresowego) do organu ds. polityki certyfikacji C-ITS zgodnie z wymogami określonymi w sekcji 8 poniżej. Sprawozdanie z audytu powinno zawierać zalecenia akredytowanego audytora infrastruktury klucza publicznego;

·powiadamianie jednostki zarządzającej głównym urzędem certyfikacji o pomyślnej lub nieudanej realizacji wstępnego lub okresowego audytu podporządkowanych urzędów certyfikacji;

·ocenę zgodności CPS z przedmiotową polityką certyfikacji.

1.3.5.Punkt kontaktowy ds. C-ITS (CPOC)

6)CPOC jest pojedynczą jednostką wyznaczoną przez organ ds. polityki certyfikacji C-ITS. Upoważniony przedstawiciel organu ds. polityki certyfikacji C-ITS odpowiada za uwierzytelnienie upoważnionego przedstawiciela CPOC i zatwierdzenie formularza wniosku o rejestrację CPOC. Organ ds. polityki certyfikacji C-ITS jest odpowiedzialny za upoważnienie CPOC do działania zgodnie z niniejszą sekcją.

7)CPOC odpowiada za:

·ustanawianie bezpiecznej wymiany komunikatów między wszystkimi jednostkami w ramach modelu zaufania C-ITS i przyczynianie się do tej wymiany w skuteczny i szybki sposób;

·przegląd wniosków o wprowadzenie zmian proceduralnych i zaleceń przedstawionych przez pozostałych uczestników modelu zaufania (np. główne urzędy certyfikacji);

·przekazywanie certyfikatów wydanych przez główny urząd certyfikacji do TLM;

·publikowanie wspólnej kotwicy zaufania (ang. trust anchor – aktualnego klucza publicznego i certyfikatu łączącego TLM);

·publikowanie ECTL.

Wszystkie szczegóły dotyczące ECTL można znaleźć w sekcji 7.

1.3.6.Role operacyjne

8)Następujące jednostki określone w [2] odgrywają rolę operacyjną, zgodnie z definicją w RFC 3647:

Element funkcjonalny

rola PKI ([3] oraz [4])

rola szczegółowa ([2])

główny urząd certyfikacji

CA/RA (organ ds. rejestracji)

Dostarcza EA i AA dowód na to, że mogą wydawać EC lub AT.

organ ds. rejestracji

abonent głównego urzędu certyfikacji / podmiot certyfikatu organu ds. rejestracji

CA/RA

Uwierzytelnia stację C-ITS i daje jej dostęp do komunikatów ITS.

organ autoryzujący

abonent głównego urzędu certyfikacji / podmiot certyfikatu organu autoryzującego

CA/RA

Dostarcza stacji C-ITS miarodajny dowód na to, że może korzystać ze szczególnych usług ITS.

nadająca stacja C-ITS

podmiot certyfikatu jednostki końcowej dane uwierzytelniające rejestrację)

Nabywa prawa od EA w celu uzyskania dostępu do komunikatów ITS.

Negocjuje z AA prawa do przywołania usług ITS.

Wysyła komunikaty bez urządzeń pośredniczących i przez stacje pośredniczące.

pośrednicząca stacja C-ITS

strona pośrednicząca / podmiot certyfikatu jednostki końcowej

Otrzymuje komunikat od nadającej stacji C-ITS i przekazuje je do odbierającej stacji C-ITS, jeżeli jest to wymagane.

odbierająca stacja C-ITS

strona pośrednicząca

Odbiera komunikaty z nadającej lub pośredniczącej stacji C-ITS.

producent

abonent EA

Wprowadza informacje niezbędne do zarządzania bezpieczeństwem do stacji C-ITS na etapie produkcji.

operator

abonent EA/AA

Wgrywa i aktualizuje informacje niezbędne do zarządzania bezpieczeństwem do stacji C-ITS na etapie eksploatacji.

Tabela 2: Role operacyjne

Uwaga: zgodnie z [4] w niniejszej polityce certyfikacji stosuje się różne terminy w odniesieniu do „abonenta”, który zawiera umowę z urzędem certyfikacji dotyczącą wydania certyfikatów oraz w odniesieniu do „podmiotu”, którego dotyczy certyfikat. Abonenci to wszystkie jednostki, które zawarły stosunek umowny z urzędem certyfikacji. Podmioty to jednostki, których dotyczą certyfikaty. Organy ds. rejestracji / organy autoryzujące są abonentami oraz jednostkami głównego urzędu certyfikacji i mogą składać wnioski o wydanie certyfikatów do organu ds. rejestracji / organu autoryzującego. Stacje C-ITS są podmiotami i mogą składać wnioski o wydanie certyfikatów jednostek końcowych.

9)Organy ds. rejestracji:

Organ ds. rejestracji ma pełnić rolę organu ds. rejestracji dla jednostek końcowych. Jedynie uwierzytelniony i upoważniony abonent może zarejestrować nowe jednostki końcowe (stacje C-ITS) w organie ds. rejestracji. Odpowiednie główne urzędy certyfikacji mają pełnić rolę organów ds. rejestracji w odniesieniu do organów ds. rejestracji i organów autoryzujących.

1.4.Zastosowanie certyfikatu

1.4.1.Obowiązujące dziedziny stosowania

10)Certyfikaty wydane na podstawie niniejszej polityki certyfikacji mają być wykorzystywane do walidacji podpisów cyfrowych w kontekście komunikacji współpracujących inteligentnych systemów transportowych zgodnie z architekturą referencyjną określoną w [2].

11)Profile certyfikatów w [5] określają zastosowania certyfikatów dla zarządzających zaufaną listą, głównych urzędów certyfikacji, organów ds. rejestracji, organów autoryzujących i jednostek końcowych.

1.4.2.Ograniczenia odpowiedzialności

12)Nie zezwala się na stosowanie, ani nie planuje wykorzystania certyfikatów w:

·okolicznościach złamania, przekroczenia lub naruszenia dowolnego obowiązującego przepisu prawa, rozporządzenia (np. ogólnego rozporządzenia o ochronie danych), decyzji lub zarządzenia rządu;

·okolicznościach przekroczenia lub naruszenia praw innych osób;

·przypadku naruszenia przedmiotowej polityki certyfikacji lub odpowiedniej umowy abonenckiej;

·wszelkich okolicznościach, w których ich zastosowanie mogłoby bezpośrednio prowadzić do śmierci, uszkodzenia ciała lub poważnych szkód w środowisku (np. w wyniku awarii obiektów jądrowych, nawigacji lub komunikacji lotniczej lub systemów sterowania uzbrojeniem);

·okolicznościach, które stoją w sprzeczności z ogólnymi celami zwiększenia bezpieczeństwa ruchu drogowego i zwiększenia efektywności transportu drogowego w Europie.

1.5.Zarządzanie polityką certyfikacji

1.5.1.Aktualizacja CPS urzędów certyfikacji wymienionych na ECTL

13)Każdy główny urząd certyfikacji wymieniony na ECTL publikuje własne CPS, które musi być zgodne z tą polityką. Główny urząd certyfikacji może przewidzieć dodatkowe wymogi, ale zapewnia, aby wszystkie wymogi zawarte w przedmiotowej polityce certyfikacji były spełnione przez cały czas.

14)Każdy główny urząd certyfikacji wymieniony na ECTL wdraża odpowiedni proces zmiany dokumentu CPS. Kluczowe właściwości procesu zmiany są dokumentowane w publicznej części CPS.

15)Proces zmiany służy zapewnieniu, aby wszystkie zmiany tej polityki certyfikacji były starannie zbadane i, jeżeli jest to konieczne ze względu na zgodność ze zmienioną polityką certyfikacji, aby CPS było aktualizowane zgodnie z harmonogramem przewidzianym dla etapu wdrażania w ramach procesu zmiany polityki certyfikacji. W szczególności proces zmiany obejmuje procedury zmiany w przypadku sytuacji nadzwyczajnej, które zapewniają terminowe wdrożenie zmian w polityce certyfikacji istotnych z punktu widzenia bezpieczeństwa.

16)Proces zmiany obejmuje odpowiednie środki służące weryfikacji zgodności wszystkich zmian w CPS z polityką certyfikacji. Wszelkie zmiany w CPS muszą być jasno dokumentowane. Przed wdrożeniem nowej wersji CPS akredytowany audytor infrastruktury klucza publicznego musi potwierdzić jego zgodność z polityką certyfikacji.

17)Główny urząd certyfikacji powiadamia organ ds. polityki certyfikacji C-ITS o wszelkich zmianach CPS obejmujących co najmniej następujące informacje:

·dokładny opis zmiany;

·uzasadnienie zmiany;

·sprawozdanie akredytowanego audytora infrastruktury klucza publicznego potwierdzające jego zgodność z polityką certyfikacji;

·dane kontaktowe osoby odpowiedzialnej za CPS;

·planowane ramy czasowe wdrożenia.

1.5.2.Procedury przyjmowania CPS

18)Przed rozpoczęciem działalności potencjalny urząd certyfikacji przedstawia swoje CPS akredytowanemu audytorowi infrastruktury klucza publicznego w ramach nakazu przeprowadzenia audytu w zakresie zgodności (przepływ 13) i organowi ds. polityki certyfikacji C-ITS do zatwierdzenia (przepływ 15).

19)Główny urząd certyfikacji przedstawia zmiany swojego CPS akredytowanemu audytorowi infrastruktury klucza publicznego w ramach nakazu przeprowadzenia audytu w zakresie zgodności (przepływ 13) i organowi ds. polityki certyfikacji C-ITS do zatwierdzenia (przepływ 15) przed wejściem w życie tych zmian.

20)Organ ds. rejestracji/organ autoryzujący przedstawia swoje oświadczenie dotyczące praktyk w zakresie certyfikacji lub zmiany tego oświadczenia głównemu urzędowi certyfikacji. Główny urząd certyfikacji może zażądać certyfikatu zgodności od organu krajowego lub podmiotu prywatnego odpowiedzialnego za zatwierdzenie organu ds. rejestracji/organu autoryzującego, jak określono w sekcjach 4.1.2 i 8.

21)Akredytowany audytor infrastruktury klucza publicznego ocenia oświadczenie dotyczące praktyk w zakresie certyfikacji zgodnie z sekcją 8.

22)Akredytowany audytor infrastruktury klucza publicznego przekazuje wyniki oceny oświadczenia dotyczącego praktyk w zakresie certyfikacji jako część sprawozdania z audytu, jak określono w sekcji 8.1. Oświadczenie dotyczące praktyk w zakresie certyfikacji zostaje przyjęte lub odrzucone w ramach procedury przyjęcia sprawozdania z audytu o której mowa w sekcjach 8.5 i 8.6.

2.Obowiązki związane z publikacją i repozytorium

2.1.Metody publikowania informacji o certyfikatach

23)Informacje o certyfikatach mogą być publikowane zgodnie z sekcją 2.5:

·w sposób regularny lub okresowy; lub

·w odpowiedzi na wniosek jednej z uczestniczących jednostek.

W każdym przypadku do publikacji zastosowanie mają różne stopnie pilności, a w związku z tym również inne harmonogramy, jednak jednostki muszą być przygotowane na oba rodzaje ustaleń.

24)Regularna publikacja informacji o certyfikacie umożliwia określenie maksymalnego terminu, do którego informacje o certyfikacie są aktualizowane dla wszystkich węzłów sieci C-ITS. Częstotliwość publikacji wszystkich informacji o certyfikatach jest określona w sekcji 2.2.

25)Na wniosek jednostek uczestniczących w sieci C-ITS dowolny uczestnik może rozpocząć publikowanie informacji o certyfikacie w dowolnym momencie i, w zależności od jego statusu, wystąpić z wnioskiem o aktualny zestaw informacji o certyfikacie, aby stać się w pełni zaufanym węzłem sieci C-ITS. Celem takiej publikacji jest głównie zaktualizowanie danych posiadanych przez jednostki w zakresie ogólnego aktualnego statusu informacji o certyfikacie w sieci oraz umożliwienie im komunikacji na zasadzie zaufania do czasu kolejnej regularnej publikacji informacji.

26)Pojedynczy główny urząd certyfikacji może również rozpocząć publikację informacji o certyfikacie w dowolnym momencie poprzez wysłanie uaktualnionego zestawu certyfikatów do wszystkich „członków-abonentów” sieci C-ITS, którzy są regularnymi odbiorcami takich informacji. Wspiera to funkcjonowanie urzędów certyfikacji i umożliwia im komunikację z członkami między regularnymi i zaplanowanymi terminami publikacji certyfikatów.

27)W sekcji 2.5 określono mechanizm i wszystkie procedury dotyczące publikowania certyfikatów głównego urzędu certyfikacji i ECTL.

28)CPOC publikuje certyfikaty głównego urzędu certyfikacji (w takiej formie jak na ECTL, przeznaczonej do wykorzystania publicznego), certyfikaty TLM i ECTL, które wydaje.

29)Główne urzędy certyfikacji publikują swoje certyfikaty organu ds. rejestracji / organu autoryzującego i listy unieważnionych certyfikatów i są w stanie wspierać wszystkie trzy mechanizmy, o których mowa, w celu ich opublikowania wśród „członków-abonentów” i stron ufających, podejmując wszelkie niezbędne kroki w celu zapewnienia bezpiecznej transmisji, o której mowa w sekcji 4.

2.2.Czas lub częstotliwość publikacji

30)Wymogi dotyczące harmonogramu publikacji certyfikatów i CRL muszą zostać określone w świetle różnych ograniczających czynników dotyczących pojedynczych węzłów C-ITS, przy czym ogólnym celem jest prowadzenie „sieci zaufania” i jak najszybsze publikowanie aktualizacji dla zaangażowanych stacji C-ITS.

·W przypadku regularnej publikacji uaktualnionych informacji o certyfikatach (np. zmianach w treści ECTL lub CRL) wymagany jest maksymalny okres trzech miesięcy na osiągnięcie bezpiecznego działania sieci C-ITS.

·Główne urzędy certyfikacji publikują certyfikaty urzędów certyfikacji i CRL najszybciej jak to możliwe po ich wydaniu.

·W celu publikacji CRL korzysta się z repozytorium głównego urzędu certyfikacji.

Ponadto w CPS każdego urzędu certyfikacji wyznacza się okres, w którym certyfikat zostanie opublikowany po jego wydaniu przez urząd certyfikacji.

W niniejszej sekcji określono jedynie czas lub częstotliwość regularnej publikacji. Środki łączności służące aktualizacji stacji C-ITS o dane z ECTL i CRL w ciągu tygodnia od ich publikacji (w normalnych warunkach działalności, np. przy zasięgu sieci komórkowej, w pojazdach w trakcie rzeczywistej eksploatacji itp.) należy wdrożyć zgodnie z wymogami określonymi w niniejszym dokumencie.

2.3.Repozytoria

31)Dla pojedynczych jednostek wymogi dotyczące struktury repozytorium przechowywania certyfikatów oraz informacji dostarczonych przez jednostki sieci C-ITS są następujące:

·zasadniczo każdy urząd certyfikacji powinno posługiwać się repozytorium aktualnie posiadanych informacji o aktywnych certyfikatach organu ds. rejestracji / organu autoryzującego i CRL w celu publikacji certyfikatów dla pozostałych uczestników infrastruktury klucza publicznego (np. usługi katalogowe oparte na LDAP). Repozytorium każdego głównego urzędu certyfikacji obsługuje wszelkie wymagane kontrole dostępu (sekcja 2.4) i czas transmisji (sekcja 2.2) dla każdej metody dystrybucji informacji związanych z C-ITS.

·Repozytorium TLM (które przechowuje certyfikaty ECTR i TLM publikowane przez CPOC) powinno opierać się na mechanizmie publikacji, który jest w stanie zapewnić czas transmisji określony w sekcji 2.2 w odniesieniu do każdej metody dystrybucji.

Wymogi dotyczące organów autoryzujących nie zostały określone, jednak muszą wspierać te same poziomy bezpieczeństwa, co inne jednostki, a poziomy te muszą zadeklarować w swoich CPS.

2.4.Kontrole dostępu do repozytoriów

32)Wymogi dotyczące kontroli dostępu do repozytoriów informacji o certyfikacie muszą spełniać co najmniej ogólne normy bezpiecznego przetwarzania informacji określone w normie ISO/IEC 27001, a także wymogi określone w sekcji 4. Ponadto odzwierciedlają one potrzeby związane z bezpieczeństwem przetwarzania danych, które należy ustanowić dla poszczególnych etapów procesu w ramach publikacji informacji o certyfikacie.

·Obejmuje to wdrożenie repozytorium dla certyfikatów TLM oraz ECTL w TLM/CPOC. Każdy urząd certyfikacji lub operator repozytorium wdraża kontrole dostępu w odniesieniu do wszystkich jednostek C-ITS i podmiotów zewnętrznych na co najmniej trzech różnych poziomach (np. publicznym, ograniczonym do jednostek C-ITS, głównego urzędu certyfikacji), aby zapobiec dodawaniu, zmienianiu i usuwaniu wpisów do repozytoriów przez podmioty nieupoważnione.

·Konkretne mechanizmy kontroli dostępu dla pojedynczej jednostki powinny wchodzić w skład odpowiedniego CPS.

·W odniesieniu do każdego głównego urzędu certyfikacji repozytoria organu ds. rejestracji i organu autoryzującego spełniają te same wymogi dotyczące procedur kontroli dostępu, niezależnie od miejsca i stosunku umownego z usługodawcą obsługującym repozytorium.

Jako punkt wyjścia dla poziomów kontroli dostępu każdy główny urząd certyfikacji lub operator repozytorium powinien zapewniać co najmniej trzy różne poziomy (np. publiczny, ograniczony do jednostek C-ITS, głównego urzędu certyfikacji).

2.5.Publikacja informacji o certyfikacie

2.5.1.Publikacja informacji o certyfikacie przez TLM

33)TLM w europejskiej wspólnej dziedzinie zaufania C-ITS publikuje następujące informacje za pośrednictwem CPOC:

·wszystkie aktualnie ważne certyfikaty TLM na następny okres działania (certyfikat bieżący i łączący, jeżeli są dostępne);

·informacje na temat punktu dostępu repozytorium centralnego punktu kontaktowego w celu przedłożenia podpisanego wykazu głównych urzędów certyfikacji (ECTL);

·ogólny punkt informacyjny dla wdrażania ECTL i C-ITS.

2.5.2.Publikacja informacji o certyfikacie przez urzędy certyfikacji

34)Główne urzędy certyfikacji w europejskiej wspólnej dziedzinie zaufania C-ITS publikują następujące informacje:

·Wydane (aktualnie ważne) certyfikaty głównego urzędu certyfikacji (aktualne i prawidłowo ponownie wprowadzone certyfikaty, w tym certyfikat łączący) w repozytorium, o którym mowa w sekcji 2.3;

·wszystkie ważne jednostki organów ds. rejestracji oraz organów autoryzujących, wraz z ich identyfikatorem operatora i planowanym okresem działania;

·wydane certyfikaty urzędu certyfikacji w repozytoriach, o których mowa w sekcji 2.3;

·CRL wszystkich unieważnionych certyfikatów urzędów certyfikacji obejmujące podlegające im organy ds. rejestracji i organy autoryzujące;

·informacje dotyczące punktu dostępu głównego urzędów certyfikacji do CRL i informacji na temat urzędu certyfikacji.

Wszystkie informacje kategoryzuje się zgodnie z trzema poziomami poufności, a dokumenty przeznaczone dla ogółu społeczeństwa muszą być dostępne publicznie bez żadnych ograniczeń.

3.Identyfikacja i uwierzytelnianie

3.1.Nadawanie nazwy

3.1.1.Rodzaje nazw

3.1.1.1.Nazwy TLM, głównych urzędów certyfikacji, organów ds. rejestracji, organów autoryzujących

35)Nazwa na certyfikacie TLM składa się z jednego atrybutu subject_name o wartości zastrzeżonej „EU_TLM”.

36)Nazwa głównego urzędu certyfikacji składa się z jednego atrybutu subject_name o wartości przyznanej przez organ ds. polityki certyfikacji C-ITS (ang. C-ITS certificate policy authority, CPA). Za zachowanie niepowtarzalności nazw odpowiedzialny jest wyłącznie CPA, a TLM prowadzi rejestr nazw głównych urzędów certyfikacji w następstwie powiadomienia go przez ten organ (zatwierdzenie, unieważnienie/likwidacja głównego urzędu certyfikacji). Nazwy podmiotów umieszczonych w certyfikatach nie powinny przekraczać 32 bajtów. Każdy główny urząd certyfikacji składa do CPA propozycję swojej nazwy za pośrednictwem formularza wniosku (przepływ 14). CPA odpowiada za kontrolę niepowtarzalności. Jeżeli nazwa nie jest niepowtarzalna, formularz wniosku zostaje odrzucony (przepływ 4).

37)Nazwa w każdym certyfikacie organu ds. rejestracji / organu autoryzującego może składać się z pojedynczego atrybutu subject_name o wartości wygenerowanej przez wystawcę certyfikatu. Odpowiedzialność za niepowtarzalność nazw leży wyłącznie w gestii głównego urzędu certyfikacji wystawiającego certyfikat.

38)W certyfikatach organu ds. rejestracji / organu autoryzującego nie stosuje się nazw o rozmiarze większym niż 32 bajty, ponieważ rozmiar atrybutów subject_name w certyfikatach ogranicza się do 32 bajtów.

39)Bilet autoryzacyjny nie zawiera nazwy.

3.1.1.2.Nazwy jednostek końcowych

40)Na każdej stacji C-ITS przydziela się dwa rodzaje niepowtarzalnego identyfikatora:

·identyfikator kanoniczny, który jest przechowywany podczas pierwszej rejestracji stacji C-ITS w ramach odpowiedzialności producenta. Zawiera on podłańcuch identyfikujący producenta lub operatora, tak aby identyfikator ten mógł być niepowtarzalny;

·atrybut subject_name, który może stanowić część danych uwierzytelniających rejestrację stacji C-ITS, wchodzący w zakres odpowiedzialności organu ds. rejestracji.

3.1.1.3.Identyfikacja certyfikatów

41)Certyfikaty zgodne z formatem [5] identyfikuje się przez obliczenie wartości HashedId8, zgodnie z definicją w [5].

3.1.2.Potrzeba nadania nazw posiadających znaczenie

Brak zastrzeżeń.

3.1.3.Anonimowość i pseudonimizacja jednostek końcowych

42)Organ autoryzujący zapewnia, aby pseudonimizacja stacji C-ITS wprowadzana była poprzez dostarczenie do stacji C-ITS biletów autoryzacyjnych, które nie zawierają żadnych nazw lub informacji mogących powiązać podmiot z jego prawdziwą tożsamością.

3.1.4.Zasady interpretowania różnych form nazw

Brak zastrzeżeń.

3.1.5.Niepowtarzalność nazw

43)Nazwy TLM, głównych urzędów certyfikacji, organów ds. rejestracji, organów autoryzujących i identyfikatorów kanonicznych stacji C-ITS są niepowtarzalne.

44)TLM zapewnia w procesie rejestracji danego głównego urzędu certyfikacji na europejskiej zaufanej liście certyfikatów, aby jego identyfikator certyfikatu (HashedId8) był niepowtarzalny. Główny urząd certyfikacji zapewnia w procesie wydawania certyfikatu, aby identyfikator certyfikatu (HashedId8) każdego podlegającego mu urzędu certyfikacji był niepowtarzalny.

45)HashedId8 danych uwierzytelniających rejestrację jest niepowtarzalny w obrębie urzędu certyfikacji wydającego certyfikat. HashedId8 biletu autoryzacyjnego nie musi być niepowtarzalny.

3.2.Pierwsza walidacja tożsamości

3.2.1.Metoda udowodnienia posiadania klucza prywatnego

46)Główny urząd certyfikacji dowodzi, że ma prawo do posiadania klucza prywatnego odpowiadającego kluczowi publicznemu w autonomicznym certyfikacie. Centralny punkt kontaktowy sprawdza ten dowód.

47)Organ ds. rejestracji / organ autoryzujący dowodzi, że ma prawo do posiadania klucza prywatnego odpowiadającego, który ma być wykazany w certyfikacie. Główny urząd certyfikacji sprawdza ten dowód.

48)Posiadania nowego klucza prywatnego (dla celów ponownego wprowadzenia certyfikatu) dowodzi się, podpisując wniosek za pomocą nowego klucza prywatnego (podpisu wewnętrznego), po czym następuje wygenerowanie zewnętrznego podpisu na podpisanym wniosku za pomocą aktualne ważnego klucza prywatnego (aby zagwarantować autentyczność wniosku). Wnioskodawca przedkłada podpisany wniosek o wydanie certyfikatu do urzędu certyfikacji wydającego certyfikat za pośrednictwem bezpiecznej wymiany komunikatów. Urząd certyfikacji wydający certyfikat sprawdza, czy podpis cyfrowy wnioskodawcy w komunikacie dotyczącym wniosku złożono za pomocą klucza prywatnego odpowiadającego kluczowi publicznemu załączonemu do wniosku o wydanie certyfikatu. Główny urząd certyfikacji określa, który wniosek o wydanie certyfikatu i udzielone odpowiedzi popiera w swoim oświadczeniu dotyczącym praktyk w zakresie certyfikacji.

3.2.2.Uwierzytelnianie tożsamości organizacji

3.2.2.1.Uwierzytelnianie tożsamości organizacji głównych urzędów certyfikacji

49)W formularzu wniosku do CPA (tj. przepływ 14) główny urząd certyfikacji podaje tożsamość organizacji i informacje dotyczące rejestracji, w których skład wchodzi:

·nazwa organizacji;

·adres pocztowy;

·adres poczty elektronicznej;

·nazwa osoby fizycznej wyznaczonej do kontaktów w organizacji;

·numer telefonu;

·cyfrowy odcisk palca w formie drukowanej (tj. wartość skrótu SHA 256) certyfikatu głównego urzędu certyfikacji;

·informacje kryptograficzne (tj. algorytmy kryptograficzne, długości klucza) w certyfikacie głównego urzędu certyfikacji;

·wszelkiego rodzaju zezwolenia, z których może korzystać główny urząd certyfikacji, i które może przekazywać do podporządkowanych urzędów certyfikacji.

50)CPA sprawdza tożsamość organizacji i inne informacje dotyczące rejestracji udzielone przez wnioskującego o certyfikat w celu wprowadzenia certyfikatu głównego urzędu certyfikacji na europejską zaufaną listę certyfikatów.

51)CPA gromadzi bezpośrednie dowody, albo poświadczenia pochodzące z odpowiedniego i autoryzowanego źródła, dotyczące tożsamości (np. nazwy) oraz, w stosownych przypadkach, wszelkie szczegółowe atrybuty podmiotów, którym wydawany jest certyfikat. Dowody można przedłożyć w formie dokumentacji papierowej lub elektronicznej.

52)Tożsamość podmiotu sprawdza się w trakcie rejestracji za pomocą odpowiednich środków i zgodnie z obecną polityką certyfikacji.

53)Przy składaniu każdego wniosku o wydanie certyfikatu należy przedłożyć dowody potwierdzające:

·pełną nazwę jednostki organizacyjnej (organizacji prywatnej, instytucji rządowej lub jednostki niekomercyjnej);

·uznaną na szczeblu krajowym rejestrację lub inne cechy, które można w miarę możliwości wykorzystać, aby odróżnić jednostkę organizacyjną od innych o tej samej nazwie.

Powyższe zasady opierają się na TS 102 042 [4]: Urząd certyfikacji zapewnia, aby dowody potwierdzające tożsamość abonenta i podmiotu oraz dokładność ich nazw/imion i nazwisk oraz powiązanych danych zostały odpowiednio zbadane w ramach określonej usługi lub, w stosownych przypadkach, potwierdzone w wyniku analizy poświadczeń z odpowiednich i autoryzowanych źródeł oraz aby wnioski o certyfikat były dokładne, zatwierdzone i kompletne zgodnie ze zgromadzonymi dowodami lub poświadczeniem.

3.2.2.2.Uwierzytelnianie tożsamości organizacji TLM

54)Organizacja obsługująca TLM przedstawia dowody identyfikacji i dokładności nazwy oraz związanych z nią danych w celu umożliwienia właściwej weryfikacji przy początkowym tworzeniu i ponownym wprowadzaniu certyfikatu TLM.

55)Tożsamość podmiotu sprawdza się w trakcie tworzenia certyfikatu lub ponownego wprowadzania go za pomocą odpowiednich środków i zgodnie z obecną polityką certyfikacji.

56)Dowody dotyczące organizacji dostarcza się zgodnie z sekcją 3.2.2.1.

3.2.2.3.Uwierzytelnianie tożsamości organizacji podporządkowanych urzędów certyfikacji

57)Główny urząd certyfikacji sprawdza tożsamość organizacji i inne informacje dotyczące rejestracji dostarczone przez wnioskujących o certyfikaty podporządkowanego urzędu certyfikacji (organu ds. rejestracji / organu autoryzującego).

58)Główny urząd certyfikacji co najmniej:

·stwierdza, czy organizacja istnieje, korzystając z co najmniej jednej usługi weryfikacji tożsamości osoby trzeciej lub bazy danych lub, alternatywnie, dokumentacji organizacyjnej wydanej przez lub złożonej w odpowiedniej agencji rządowej lub w uznawanym organie, które potwierdzają istnienie organizacji;

·korzysta z usług poczty tradycyjnej lub stosuje porównywalną procedurę wymagającą od wnioskującego o certyfikat potwierdzenia określonych informacji na temat organizacji tj. tego, że autoryzował wniosek o certyfikat, oraz że osoba przedkładająca wniosek w imieniu wnioskodawcy jest do tego upoważniona. W przypadku gdy certyfikat zawiera nazwę osoby fizycznej jako upoważnionego przedstawiciela organizacji potwierdza ona również, że zatrudnia tę osobę i upoważnia ją do działania w jej imieniu.

59)Procedury walidacji dotyczące wydawania certyfikatów urzędu certyfikacji dokumentuje się w oświadczeniu głównego urzędu certyfikacji dotyczącym praktyk w zakresie certyfikacji.

3.2.2.4.Uwierzytelnianie organizacji abonenta jednostek końcowych

60)Zanim abonent jednostek końcowych (producenta/operatora) będzie mógł zarejestrować się w zaufanym organie ds. rejestracji w celu umożliwienia jednostkom końcowym wysyłania wniosków o certyfikat danych uwierzytelniających rejestrację, organ ds. rejestracji:

·sprawdza tożsamość organizacji-abonenta i inne informacje dotyczące rejestracji udzielone przez wnioskującego o certyfikat;

·sprawdza, czy typ stacji C-ITS (tj. konkretny produkt oparty na marce, modelu i wersji stacji C-ITS) spełnia wszystkie kryteria oceny zgodności.

61)Organ ds. rejestracji co najmniej:

·stwierdza, czy organizacja istnieje, korzystając z co najmniej jednej usługi weryfikacji tożsamości osoby trzeciej lub bazy danych lub, alternatywnie, dokumentacji organizacyjnej wydanej przez lub złożonej w odpowiedniej agencji rządowej lub w uznawanym organie, które potwierdzają istnienie organizacji;

·korzysta z usług poczty tradycyjnej lub porównywalnej procedury wymagającej od wnioskującego o certyfikat potwierdzenia określonych informacji na temat organizacji, że autoryzował wniosek o certyfikat oraz że osoba przedkładająca wniosek w jego imieniu jest do tego upoważniona. W przypadku gdy certyfikat zawiera imię i nazwisko osoby fizycznej jako upoważnionego przedstawiciela organizacji, wnioskodawca potwierdza również, że zatrudnia tę osobę i upoważnia ją do działania w jego imieniu.

62)Procedury walidacji dotyczące rejestracji stacji C-ITS przez abonenta dokumentuje się w oświadczeniu dotyczącym praktyk w zakresie certyfikacji organu ds. rejestracji.

3.2.3.Uwierzytelnianie pojedynczej jednostki

3.2.3.1.Uwierzytelnianie pojedynczej jednostki TLM / urzędu certyfikacji

63)W celu uwierzytelnienia pojedynczej jednostki (osoby fizycznej) zidentyfikowanej w związku z osobą prawną lub jednostką organizacyjną (np. abonentem) przedstawia się dowody potwierdzające:

·pełne nazwisko i imiona podmiotu (nazwisko i nadane imiona, zgodnie z obowiązującymi przepisami i krajowymi praktykami identyfikacyjnymi);

·datę i miejsce urodzenia, odniesienie do uznawanego w kraju dokumentu tożsamości lub inne cechy abonenta, które można w miarę możliwości wykorzystać w celu odróżnienia tej osoby od innych osób o tym samym imieniu i nazwisku;

·pełną nazwę i status prawny powiązanej osoby prawnej lub innej jednostki organizacyjnej (np. abonenta);

·wszelkie istotne informacje dotyczące rejestracji (np. rejestracji przedsiębiorstwa) powiązanej osoby prawnej lub innej jednostki organizacyjnej;

·dowody, że podmiot jest powiązany z osobą prawną lub inną jednostką organizacyjną.

Dowody można przedłożyć w formie dokumentacji papierowej lub elektronicznej.

64)Upoważniony przedstawiciel głównego urzędu certyfikacji, organu ds. rejestracji, organu autoryzującego lub abonenta, aby zweryfikować swoją tożsamość dostarcza dokumentację dowodzącą, że pracuje on dla organizacji (certyfikat autoryzacji). Osoba ta przedstawia również oficjalny dowód tożsamości.

65)W przypadku początkowego procesu rejestracji (przepływ 31/32) przedstawiciel organu ds. rejestracji / organu autoryzującego dostarcza odpowiedniemu głównemu urzędowi certyfikacji wszystkie niezbędne informacje (zob. sekcja 4.1.2).

66)Personel głównego urzędu certyfikacji dokonuje weryfikacji tożsamości przedstawiciela wnioskującego o certyfikat i wszystkich powiązanych dokumentów, stosując wymogi dotyczące „zaufanego personelu”, o których mowa w sekcji 5.2.1. (Proces walidacji informacji dotyczących wniosku i generowania certyfikatu przez główny urząd certyfikacji jest przeprowadzany przez „zaufane osoby” w głównym urzędzie certyfikacji, co najmniej pod podwójnym nadzorem, ponieważ są to wrażliwe operacje w rozumieniu sekcji 5.2.2).

3.2.3.2.Uwierzytelnianie tożsamości abonenta stacji C-ITS

67)Abonentów reprezentują upoważnieni użytkownicy końcowi w organizacji; są oni zarejestrowani w organach wystawiających certyfikaty – organie ds. rejestracji i organie autoryzującym. Ci wyznaczeni przez organizacje użytkownicy końcowi (producenci lub operatorzy) potwierdzają swoją tożsamość i autentyczność przed:

·rejestracją jednostki końcowej w odpowiednim organie ds. rejestracji, w tym jej kanonicznego klucza publicznego, identyfikatora kanonicznego (niepowtarzalnego identyfikatora) oraz zezwoleń zgodnych z jednostką końcową;

·rejestracją w organie autoryzującym i zabezpieczeniem dowodu zawarcia umowy z abonentem, który to dowód można wysłać do organu ds. rejestracji.

3.2.3.3.Uwierzytelnianie tożsamości stacji C-ITS

68)Podmioty uwierzytelnienia rejestracji jednostek końcowych uwierzytelniają się, gdy występują o te dane uwierzytelniające rejestrację (przepływ 31), wykorzystując do ich pierwszego uwierzytelnienia kanoniczny klucz prywatny. Organ ds. rejestracji sprawdza uwierzytelnienie, wykorzystując kanoniczny klucz publiczny odpowiadający jednostce końcowej. Kanoniczne klucze publiczne jednostek końcowych przekazuje się do organu ds. rejestracji przed wykonaniem pierwszego wniosku; dokonuje się tego za pośrednictwem bezpiecznego kanału między producentem lub operatorem stacji C-ITS a organem ds. rejestracji (przepływ 33).

69)Podmioty biletów autoryzacyjnych jednostek końcowych uwierzytelniają się, gdy występują o te bilety (przepływ 32), wykorzystując ich niepowtarzalny klucz prywatny służący do rejestracji. Organ autoryzujący w celu walidacji przekazuje podpis do organu ds. rejestracji (przepływ 25); organ ds. rejestracji zatwierdza go i potwierdza wynik w organie autoryzującym (przepływ 23).

3.2.4.Niezweryfikowane informacje o abonencie

Brak zastrzeżeń.

3.2.5.Walidacja organu

3.2.5.1.Walidacja TLM, głównego urzędu certyfikacji, organu ds. rejestracji, organu autoryzującego

70)Każda organizacja wskazuje w oświadczeniu dotyczącym praktyk w zakresie certyfikacji co najmniej jednego przedstawiciela (np. inspektora ds. bezpieczeństwa) odpowiedzialnego za wnioskowanie o nowe certyfikaty lub o przedłużenia certyfikatów. Zastosowanie mają przepisy dotyczące nazw określone w sekcji 3.2.3.

3.2.5.2.Walidacja abonentów stacji C-ITS

71)Co najmniej jedna osoba fizyczna odpowiedzialna za rejestrację stacji C-ITS w organie ds. rejestracji (np. urzędnik ds. bezpieczeństwa) jest znana i zatwierdzona przez urząd ds. rejestracji (zob. sekcja 3.2.3).

3.2.5.3.Walidacja stacji C-ITS

72)Abonent stacji C-ITS może zarejestrować stacje C-ITS w określonym organie ds. rejestracji (przepływ 33), o ile ten organ uwierzytelnił go.

W przypadku gdy stacja C-ITS jest zarejestrowana w organie ds. rejestracji posiadającym niepowtarzalny kanoniczny identyfikator i kanoniczny klucz publiczny, może wnioskować o dane uwierzytelniające rejestrację stosując wniosek podpisany kanonicznym kluczem prywatnym powiązanym z wcześniej zarejestrowanym kanonicznym kluczem publicznym.

3.2.6.Kryteria interoperacyjności

73)W przypadku komunikacji między stacjami C-ITS i organami ds. rejestracji (lub organami autoryzującymi) stacja C-ITS musi być w stanie zapewnić bezpieczną komunikację z organami ds. rejestracji (lub organami autoryzującymi), tj. wykonywać funkcje uwierzytelniania, poufności i integralności, jak określono w [1]. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1]. Organ ds. rejestracji i organ autoryzujący wspierają tą bezpieczną komunikację.

74)Organ ds. rejestracji i organ autoryzujący obsługują wnioski o certyfikat i odpowiedzi, które są zgodne z [1]; w [1] przewidziano bezpieczny protokół wniosku AT /odpowiedzi na wniosek AT, wspierający anonimowość wnioskującego wnioskodawcy względem AT oraz rozdział obowiązków organu ds. rejestracji i organu autoryzującego. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1]. Aby zapobiec ujawnieniu długoterminowej tożsamości stacji C-ITS komunikacja między ruchomą stacją C-ITS a organem ds. rejestracji ma charakter poufny (np. dane dotyczące komunikacji muszą być w pełni zaszyfrowane).

75)Organ autoryzujący przedkłada wniosek o zatwierdzenie autoryzacji (przepływ 25) w odniesieniu do każdego wniosku o autoryzację otrzymywanego od podmiotu certyfikatu jednostki końcowej. Organ ds. rejestracji zatwierdza ten wniosek w odniesieniu do:

·statusu jednostki końcowej w organie ds. rejestracji;

·ważności podpisu;

·wnioskowanych identyfikatorów aplikacji ITS (ITS-AID) oraz zezwoleń;

·statusu świadczenia usługi przez organ autoryzujący na rzecz abonenta.

3.3.Identyfikacja i uwierzytelnianie w przypadku wniosków o ponowne wprowadzenie kluczy

3.3.1.Identyfikacja i uwierzytelnianie w przypadku zwykłych wniosków o ponowne wprowadzenie kluczy

3.3.1.1.Certyfikaty TLM

76)TLM generuje parę kluczy i dwa certyfikaty: jeden certyfikat autonomiczny i jeden certyfikat łączący, o których mowa w sekcji 7.

3.3.1.2.Certyfikaty głównego urzędu certyfikacji

Nie dotyczy.

3.3.1.3.Przedłużenie lub ponowne wprowadzenie certyfikatu organu ds. rejestracji / organu autoryzującego

77)Przed wygaśnięciem świadectwa organu ds. rejestracji / organu autoryzującego, dany organ zwraca się z wnioskiem o wydanie nowego certyfikatu (przepływ 21 / przepływ 24) w celu zachowania ciągłości stosowania certyfikatu. Organ ds. rejestracji / organ autoryzujący generuje nową parę kluczy, aby zastąpić wygasającą parę kluczy i podpisać wniosek o ponowne wprowadzenie zawierający nowy klucz publiczny wraz z aktualnym ważnym kluczem prywatnym („ponowne wprowadzenie”). Organ ds. rejestracji lub organ autoryzujący generuje nową parę kluczy i podpisuje wniosek za pomocą nowego klucza prywatnego (wewnętrznego podpisu), aby potwierdzić fakt posiadania nowego klucza prywatnego. Cały wniosek podpisuje się (podpisuje całościowo) za pomocą aktualnego ważnego klucza prywatnego (zewnętrznego podpisu), aby zapewnić integralność i autentyczność wniosku. Jeżeli używa się pary kluczy szyfrujących i deszyfrujących, należy wykazać posiadanie prywatnych kluczy deszyfrujących (szczegółowy opis ponownego wprowadzania znajduje się w sekcji 4.7.3.3).

78)Metoda identyfikacji i uwierzytelniania do celów rutynowego ponownego wprowadzania jest taka sama, jak w przypadku pierwszego wydania zatwierdzenia certyfikatu głównego urzędu certyfikacji, jak określono w sekcji 3.2.2.

3.3.1.4.Dane uwierzytelniające rejestrację jednostek końcowych

79)Przed wygaśnięciem istniejących danych uwierzytelniających rejestrację jednostka końcowa żąda wydania nowego certyfikatu (przepływ 31) w celu zachowania ciągłości stosowania certyfikatu. Jednostka końcowa generuje nową parę kluczy, aby zastąpić istniejącą parę kluczy i złożyć wniosek o nowy certyfikat zawierający nowy klucz publiczny; żądanie zostaje podpisane za pomocą obecnie aktualnego klucza prywatnego danych uwierzytelniających rejestrację.

80)Jednostka końcowa może podpisać wniosek za pomocą nowo utworzonego klucza prywatnego (podpis wewnętrzny), aby potwierdzić posiadanie nowego klucza prywatnego. Następnie cały wniosek podpisuje się (podpisuje całościowo) za pomocą aktualnego ważnego klucza prywatnego (zewnętrznego podpisu) i szyfruje się do przyjmującego organu ds. rejestracji, jak określono w [1], aby zapewnić poufność integralność i autentyczność wniosku. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1].

3.3.1.5.Bilety autoryzacyjne jednostek końcowych

81)Ponowne wprowadzenie certyfikatu dla AT opiera się na tym samym procesie, co pierwsza autoryzacja, jak określono w [1]. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1].

3.3.2.Identyfikacja i uwierzytelnianie w przypadku wniosków o ponowne wprowadzenie kluczy po ich unieważnieniu

3.3.2.1.Certyfikaty urzędu certyfikacji

82)Uwierzytelnienie organizacji urzędu certyfikacji w odniesieniu do ponownego wprowadzenia certyfikatu głównego urzędu certyfikacji, organu ds. rejestracji i organu autoryzującego po unieważnieniu jest traktowane w taki sam sposób, jak pierwsze wydanie certyfikatu urzędu certyfikacji, jak określono w sekcji 3.2.2.

3.3.2.2.Dane uwierzytelniające rejestrację jednostek końcowych

83)Uwierzytelnienie jednostki końcowej w odniesieniu do ponownego wprowadzenia certyfikatu danych uwierzytelniających rejestrację po unieważnieniu stosuje się w taki sam sposób, jak pierwsze wydanie certyfikatu jednostki końcowej, jak określono w sekcji 3.2.2.

3.3.2.3.Wnioski o autoryzację jednostek końcowych

Nie dotyczy, ponieważ bilety autoryzacyjne nie podlegają unieważnianiu.

3.4.Identyfikacja i uwierzytelnianie wniosku o unieważnienie

3.4.1.Certyfikaty głównego urzędu certyfikacji / organu ds. rejestracji / organu autoryzującego

84)Wnioski dotyczące wykreślenia certyfikatu głównego urzędu certyfikacji z europejskiej zaufanej listy certyfikatów uwierzytelnia główny urząd certyfikacji do TLM (przepływ 12 i 9). Wnioski dotyczące unieważniania certyfikatów organu ds. rejestracji / organu autoryzującego uwierzytelnia odpowiedni główny urząd certyfikacji oraz sam podporządkowany urząd certyfikacji.

85)Dopuszczalne procedury uwierzytelniania wniosków o unieważnienie rejestracji abonenta obejmują:

·podpisany komunikat w formie pisemnej umieszczony na firmowym papierze listowym sporządzony przez abonenta wnioskującego o unieważnienie, zawierający odniesienie do unieważnianego certyfikatu;

·komunikację z abonentem dającą uzasadnione zapewnienie, że osoba lub organizacja składająca wniosek o unieważnienie jest w rzeczywistości abonentem. W zależności od okoliczności taka komunikacja może obejmować co najmniej jedną z poniższych form komunikacji: pocztę elektroniczną, tradycyjną lub kurierską.

3.4.2.Dane uwierzytelniające rejestrację stacji C-ITS

86)Abonent stacji C-ITS może unieważnić dane uwierzytelniające rejestrację poprzednio zarejestrowanej stacji C-ITS, zwracając się w tej kwestii do organu ds. rejestracji (przepływ 34). Wnioskujący abonent tworzy wniosek o unieważnienie danej stacji C-ITS lub wykazu stacji C-ITS. Organ ds. rejestracji uwierzytelnia wniosek o unieważnienie przed rozpoczęciem jego przetwarzania oraz potwierdza unieważnienie stacji C-ITS oraz związanych z nimi danych uwierzytelniających rejestrację.

87)Organ ds. rejestracji może unieważnić dane uwierzytelniające rejestrację stacji C-ITS zgodnie z sekcją 7.3.

3.4.3.Bilety autoryzacyjne stacji C-ITS

88)Ponieważ biletów autoryzacyjnych nie unieważnia się, ich ważność ogranicza się do konkretnego okresu. Zakres dopuszczalnych okresów ważności w niniejszej polityce certyfikacji jest określony w sekcji 7.

4.Wymogi operacyjne cyklu życia certyfikatu

4.1.Wniosek o wydanie certyfikatu

89)W tej sekcji określono wymagania dotyczące pierwszego wniosku o wydanie certyfikatu.

90)Pojęcie „wniosek o wydanie certyfikatu” odnosi się do następujących procesów:

·rejestracji i ustanowienia relacji zaufania między TLM a CPA;

·rejestracji i ustanowienia relacji zaufania między głównym urzędem certyfikacji, CPA i TLM, w tym wprowadzenie pierwszego certyfikatu głównego urzędu certyfikacji na europejską zaufaną listę certyfikatów;

·rejestracji i ustanowienia relacji zaufania między organem ds. rejestracji / organem autoryzującym a głównym urzędem certyfikacji, w tym wydanie nowego certyfikatu organu ds. rejestracji / organu autoryzującego;

·rejestracji przez producenta/operatora stacji C-ITS w organie ds. rejestracji;

·żądania stacji C-ITS dotyczącego danych uwierzytelniających rejestrację / biletu autoryzacyjnego.

4.1.1.Kto może złożyć wniosek o wydanie certyfikatu

4.1.1.1.Główne urzędy certyfikacji

91)Główne urzędy certyfikacji generują własne pary kluczy i same wydają certyfikaty główne. Główny urząd certyfikacji może przedłożyć wniosek o wydanie certyfikatu za pośrednictwem wyznaczonego przedstawiciela (przepływ 14).

4.1.1.2.Zarządzający zaufaną listą

92)TLM generuje własną parę kluczy i sam wydaje certyfikat. Pierwsze utworzenie certyfikatu TLM przetwarza przedstawiciel organizacji TLM pod kontrolą CPA.

4.1.1.3.Organ ds. rejestracji i organ autoryzujący

93)Upoważniony przedstawiciel organu ds. rejestracji lub organu autoryzującego może przedłożyć formularz wniosku o wydanie certyfikatu podporządkowanego urzędu certyfikacji (organu ds. rejestracji lub organu autoryzującego) do upoważnionego przedstawiciela właściwego urzędu certyfikacji (przepływ 27/28).

4.1.1.4.Stacja C-ITS

94)Abonenci rejestrują każdą stację C-ITS w organie ds. rejestracji zgodnie z sekcją 3.2.5.3.

95)Każda stacja C-ITS zarejestrowana w organie ds. rejestracji może wysyłać wnioski dotyczące danych uwierzytelniających rejestrację (przepływ 31).

96)Każda stacja C-ITS może wysyłać żądania biletu autoryzacyjnego (przepływ 32), nie żądając żadnej interakcji ze strony abonenta. Zanim stacja C-ITS zażąda biletu autoryzacyjnego, musi posiadać dane uwierzytelniające rejestrację.

4.1.2.Proces rejestracji i zakres odpowiedzialności

97)Zezwoleń dla głównych urzędów certyfikacji i podporządkowanych urzędów certyfikacji wystawiających certyfikaty do specjalnych (rządowych) celów (tj. specjalnych ruchomych i stałych stacji C-ITS) mogą udzielać wyłącznie państwa członkowskie, na terenie których znajdują się te organizacje.

4.1.2.1.Główne urzędy certyfikacji

98)Po przeprowadzeniu audytu (przepływ 13 i 36, sekcja 8), główne urzędy certyfikacji mogą złożyć w organie ds. polityki certyfikacji C-ITS wniosek o wprowadzenie ich certyfikatów do ECTL (przepływ 14). Proces rejestracji opiera się na podpisanym ręcznym formularzu wniosku, fizycznie dostarczonym do organu ds. polityki certyfikacji C-ITS przez upoważnionego przedstawiciela głównego urzędu certyfikacji i zawierającym co najmniej informacje określone w sekcjach 3.2.2.1, 3.2.3 i 3.2.5.1.

99)Formularz wniosku głównego urzędu certyfikacji podpisuje jego upoważniony przedstawiciel.

100)Oprócz formularza wniosku upoważniony przedstawiciel głównego urzędu certyfikacji dostarcza egzemplarz oświadczenia głównego urzędu certyfikacji dotyczącego praktyk w zakresie certyfikacji (przepływ 15), a także, w celu zatwierdzenia przez CPA (przepływ 16), swojego sprawozdania z audytu. CPA, w przypadku zatwierdzenia, generuje i wysyła certyfikat zgodności do CPOC/TLM oraz do odpowiedniego głównego urzędu certyfikacji.

101)Następnie upoważniony przedstawiciel głównego urzędu certyfikacji przedstawia CPOC/TLM swój formularz wniosku (zawierający odcisk palca (ang. fingerprint) autonomicznego certyfikatu), oficjalny dowód tożsamości i dowód autoryzacji. Autonomiczny certyfikat do CPOC/TLM dostarcza się drogą elektroniczną. CPOC/TLM sprawdza wszystkie dokumenty oraz autonomiczny certyfikat.

102)W przypadku pozytywnego wyniku kontroli TLM umieszcza certyfikat głównego urzędu certyfikacji na europejskiej zaufanej liście certyfikatów w oparciu o powiadomienie otrzymane od CPA (przepływy 1 i 2). Szczegółowy proces opisano w oświadczeniu TLM dotyczącym praktyk w zakresie certyfikacji.

103)Należy udostępnić dodatkową procedurę, aby w organie krajowym konkretnego państwa zdobyć zatwierdzenie oświadczenia dotyczącego praktyk w zakresie certyfikacji oraz sprawozdania z audytu głównego urzędu certyfikacji.

4.1.2.2.Zarządzający zaufaną listą

104)TLM po przeprowadzeniu audytu może zarejestrować się w CPA. Proces rejestracji opiera się na podpisanym ręcznym formularzu, fizycznie dostarczonym do organu ds. polityki certyfikacji C-ITS (przepływ 38) przez upoważnionego przedstawiciela TLM i zawierającym co najmniej informacje, o których mowa w sekcjach 3.2.2.2 i 3.2.3.

105)Formularz wniosku TLM podpisuje jego upoważniony przedstawiciel.

106)TLM generuje najpierw autonomiczny certyfikat i przekazuje go w sposób bezpieczny do CPA. Następnie TLM składa do CPA formularz wniosku (zawierający odcisk palca autonomicznego certyfikatu), egzemplarz oświadczenia dotyczącego praktyk w zakresie certyfikacji, oficjalny dowód tożsamości, dowód autoryzacji i sprawozdanie z audytu (przepływ 40). CPA sprawdza wszystkie dokumenty i autonomiczny certyfikat. W przypadku pozytywnej weryfikacji wszystkich dokumentów, autonomicznego certyfikatu i odcisku palca CPA potwierdza przeprowadzenie procesu rejestracji poprzez przesłanie zatwierdzenia do TLM i CPOC (przepływ 39). CPA przechowuje informacje dotyczące wniosku przesłane przez TLM. Następnie za pośrednictwem CPOC wystawia się certyfikat TLM.

4.1.2.3.Organ ds. rejestracji i organ autoryzujący

107)W trakcie procesu rejestracji organ ds. rejestracji / organ autoryzujący, w celu zatwierdzenia, składa odpowiednie dokumenty (np. oświadczenie dotyczące praktyk w zakresie certyfikacji i sprawozdanie z audytu) do odpowiedniego głównego urzędu certyfikacji (przepływ 27/28). W przypadkach pozytywnej kontroli dokumentów główny urząd certyfikacji przesyła zatwierdzenie do odpowiednich głównych podporządkowanych urzędów certyfikacji (przepływ 29/30). Podporządkowany urząd certyfikacji (organ ds. rejestracji lub organ autoryzujący) następnie przekazuje swój podpisany wniosek w formie elektronicznej oraz fizycznie dostarcza formularz wniosku (zgodnie z sekcją 3.2.2.1), dowód autoryzacji i dokument tożsamości do odpowiedniego głównego urzędu certyfikacji. Główny urząd certyfikacji weryfikuje wniosek i otrzymane dokumenty (formularz wniosku zawierający odcisk palca, stanowiący wartość skrótu SHA 256 podporządkowanego urzędu certyfikacji, dowód autoryzacji i dokument tożsamości). Jeżeli wszystkie kontrole prowadzą do uzyskania pozytywnego wyniku, główny urząd certyfikacji wydaje odpowiedni certyfikat podporządkowanego urzędu certyfikacji. Szczegółowe informacje dotyczące sposobu, w jaki składa się pierwszy wniosek opisano w konkretnym oświadczeniu dotyczącym praktyk w zakresie certyfikacji.

108)Oprócz formularza wniosku podporządkowanego urzędu certyfikacji, upoważniony przedstawiciel tego urzędu załącza egzemplarz oświadczenia dotyczącego praktyk w zakresie certyfikacji skierowany do głównego urzędu certyfikacji.

109)Akredytowanemu audytorowi infrastruktury klucza publicznego przekazuje się informacje do celów audytu zgodnie z sekcją 8.

110)Jeżeli właścicielem podporządkowanego urzędu certyfikacji jest jednostka inna niż jednostka, która jest właścicielem głównego urzędu certyfikacji, przed wystawieniem wniosku o wydanie certyfikatu podporządkowanego urzędu certyfikacji, jednostka, która jest właścicielem podporządkowanego urzędu certyfikacji podpisuje umowę dotyczącą usług głównego urzędu certyfikacji.

4.1.2.4.Stacja C-ITS

111)Pierwsza rejestracja podmiotów jednostek końcowych (stacji C-ITS) dokonywana jest przez odpowiedzialnego abonenta (producenta/operatora) za pośrednictwem organu ds. rejestracji (przepływy 33 i 35) po skutecznym uwierzytelnieniu organizacji abonenta i jednego z jej przedstawicieli zgodnie z sekcjami 3.2.2.4 i 3.2.5.2.

112)Stacja C-ITS może wygenerować parę kluczy organu ds. rejestracji (zob. sekcja 6.1) i utworzyć podpisany wniosek o dane uwierzytelniające rejestrację zgodnie z [1]. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1].

113)Podczas rejestracji zwykłej stacji C-ITS (w odróżnieniu do specjalnej ruchomej lub stałej stacji C-ITS) organ ds. rejestracji musi sprawdzić, czy zezwolenia zawarte w pierwszym wniosku nie są przeznaczone do użytku rządowego. Zezwolenia przeznaczone do użytku rządowego określają odpowiednie państwa członkowskie. Szczegółową procedurę rejestracji i udzielania odpowiedzi organu ds. rejestracji producentowi/operatorowi (przepływy 33 i 35) określa się w odpowiednim oświadczeniu organu ds. rejestracji dotyczącym praktyk w zakresie certyfikacji.

114)Stacja C-ITS jest rejestrowana w organie ds. rejestracji (sekcja 3.2.5.3), poprzez przesłanie pierwszego wniosku o dane uwierzytelniające rejestrację zgodnie z [1].

115)Po pierwszej rejestracji przez upoważnionego przedstawiciela abonenta organ ds. rejestracji zatwierdza, które bilety autoryzacyjne może uzyskać podmiot jednostki końcowej (tj. stacja C-ITS). Ponadto każdej jednostce końcowej przypisuje się poziom zaufania, związany z certyfikacją jednostki końcowej zgodnie z jednym z profili zabezpieczenia wymienionych w sekcji 6.1.5.2.

116)Standardowe pojazdy posiadają tylko jedną stację C-ITS, która jest zarejestrowana w jednym organie ds. rejestracji. Pojazdy specjalnego przeznaczenia (takie jak samochody policyjne oraz inne pojazdy specjalnego przeznaczenia posiadające szczególne przywileje) można zarejestrować w dodatkowym organie ds. rejestracji lub mogą posiadać dodatkową stację C-ITS na potrzeby autoryzacji w ramach specjalnego przeznaczenia. Pojazdy, do których zastosowanie ma takie wyłączenie, wyznaczają odpowiedzialne państwa członkowskie. Zezwolenia na specjalne ruchome i stałe stacje C-ITS przyznają wyłącznie odpowiedzialne państwa członkowskie. Oświadczenie dotyczące praktyk w zakresie certyfikacji głównego urzędu certyfikacji lub podporządkowanego urzędu certyfikacji wydającego certyfikaty na takie pojazdy w tych państwach członkowskich określa sposób, w jaki proces certyfikacji ma zastosowanie do takich pojazdów.

117)W przypadku gdy abonent jest w trakcie przenoszenia stacji C-ITS z jednego organu ds. rejestracji do innego, stację C-ITS można zarejestrować w dwóch (podobnych) organach ds. rejestracji.

118)Stacja C-ITS generuje parę kluczy AT (zob. sekcja 6.1) i tworzy wniosek AT zgodnie z [1]. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1].

119)Stacje C-ITS przesyłają wniosek o autoryzację na adres URL organu autoryzującego (przepływy 32 i 26) przesyłając co najmniej wymagane informacje, o których mowa w sekcji 3.2.3.3). Organ ds. rejestracji / organ autoryzujący zatwierdzają autoryzację każdego wniosku zgodnie z sekcją 3.2.6 i 4.2.2.5.

4.2.Przetwarzanie wniosku o wydanie certyfikatu

4.2.1.Realizacja czynności związanych z identyfikacją i uwierzytelnianiem

4.2.1.1.Identyfikacja i uwierzytelnianie głównych urzędów certyfikacji

120)Upoważniony przedstawiciel organu ds. polityki certyfikacji C-ITS odpowiada za uwierzytelnianie upoważnionego przedstawiciela głównego urzędu certyfikacji i zatwierdzenie jego procesu rejestracji zgodnie z sekcją 3.

4.2.1.2.Identyfikacja i uwierzytelnianie TLM

121)Upoważniony przedstawiciel organu ds. polityki certyfikacji C-ITS odpowiada za uwierzytelnienie upoważnionego przedstawiciela TLM i zatwierdzenie jego formularza wniosku dotyczącego procesu rejestracji zgodnie z sekcją 3.

4.2.1.3.Identyfikacja i uwierzytelnianie organu ds. rejestracji i organu autoryzującego

122)Odpowiedni główny urząd certyfikacji odpowiada za uwierzytelnienie upoważnionego przedstawiciela organu ds. rejestracji / organu autoryzującego i zatwierdzenie jego formularza wniosku dotyczącego procesu rejestracji zgodnie z sekcją 3.

123)Główny urząd certyfikacji potwierdza organowi ds. rejestracji / organowi autoryzującemu pomyślną walidację formularza wniosku. Organ ds. rejestracji / organ autoryzujący może następnie wysłać wniosek o wydanie certyfikatu do głównego urzędu certyfikacji (przepływ 21/24), który wydaje certyfikaty odpowiedniemu organowi ds. rejestracji / organowi autoryzującemu (przepływ 18/19).

4.2.1.4.Identyfikacja i uwierzytelnianie abonenta jednostki końcowej

124)Zanim stacja C-ITS będzie mogła zwrócić się o certyfikat danych uwierzytelniających rejestrację, abonent jednostki końcowej w bezpieczny sposób przekaże informacje dotyczące identyfikatora stacji C-ITS do organu ds. rejestracji (przepływ 33). Organ ds. rejestracji sprawdza wniosek i w przypadkach pozytywnej weryfikacji rejestruje informacje na temat stacji C-ITS w bazie danych, a abonentowi jednostki końcowej przekazuje potwierdzenie tego działania (przepływ 35). Producent lub operator wykonuje tę operację wyłącznie raz w odniesieniu do każdej stacji C-ITS. Gdy organ ds. rejestracji zarejestruje stację C-ITS, może ona wtedy zażądać pojedynczego certyfikatu danych uwierzytelniających rejestrację (przepływ 31). Organ ds. rejestracji uwierzytelnia i sprawdza, czy informacje zawarte we wniosku o wydanie certyfikatu danych uwierzytelniających rejestrację są ważne w odniesieniu do stacji C-ITS.

4.2.1.5.Bilety autoryzacyjne

125)W trakcie składania wniosków autoryzację (przepływ 32), zgodnie z [1], organ autoryzujący musi dokonać uwierzytelnienia organu ds. rejestracji, z którego stacja C-ITS otrzymała dane uwierzytelniające rejestrację. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1]. Wniosek odrzuca się, jeżeli organ autoryzujący nie jest w stanie uwierzytelnić organu ds. rejestracji (przepływ 26). Jako wymóg organ autoryzujący posiada certyfikat organu ds. rejestracji w celu uwierzytelnienia organu ds. rejestracji i weryfikacji jego odpowiedzi (przepływy 25 i 23, sekcja 3.2.5.3).

126)Organ ds. rejestracji uwierzytelnia stację C-ITS żądającą biletu autoryzacyjnego, weryfikując jej dane uwierzytelniające rejestrację (przepływy 25 i 23).

4.2.2.Przyjmowanie lub odrzucanie wniosków o wydanie certyfikatu

4.2.2.1.Przyjmowanie lub odrzucanie certyfikatów głównego urzędu certyfikacji

127)TLM, zgodnie z zatwierdzeniem CPA, dokonuje wprowadzenia/usunięcia certyfikatów głównego urzędu certyfikacji w odniesieniu do europejskiej zaufanej listy certyfikatów (przepływ 1/2).

128)TLM po uzyskaniu zatwierdzenia przez CPA sprawdza podpis, informacje oraz kodowanie certyfikatów głównego urzędu certyfikacji (przepływ 1). TLM, po pomyślnej walidacji i zatwierdzeniu przez CPA, umieszcza odpowiedni certyfikat główny na europejskiej zaufanej liście certyfikatów, a następnie powiadamia o tym CPA (przepływ 5).

4.2.2.2.Przyjmowanie lub odrzucanie certyfikatów TLM

129)CPA jest odpowiedzialny za zatwierdzanie lub odrzucanie certyfikatów TLM.

4.2.2.3.Przyjmowanie lub odrzucanie certyfikatów organu ds. rejestracji i organu autoryzującego

130)Główny urząd certyfikacji weryfikuje wnioski podporządkowanego urzędu certyfikacji o certyfikat (przepływ 21/24) i odpowiednie sprawozdania (wydane przez akredytowanego audytora infrastruktury klucza publicznego) w momencie ich otrzymania (przepływ 36, sekcja 8) od odpowiedniego podporządkowanego urzędu certyfikacji głównego urzędu certyfikacji. Jeżeli kontrola wniosku zakończy się wynikiem pozytywnym, odpowiedni główny urząd certyfikacji wydaje certyfikat organowi ds. rejestracji / organowi autoryzującemu (przepływ 18/19); w przeciwnym wypadku żądanie zostaje odrzucone, a organowi ds. rejestracji / organowi autoryzującemu nie wydaje się żadnego certyfikatu.

4.2.2.4.Przyjmowanie lub odrzucanie danych uwierzytelniających rejestrację

131)Organ ds. rejestracji weryfikuje i zatwierdza wniosek o dane uwierzytelniające rejestrację zgodnie z sekcją 3.2.3.2 i 3.2.5.3.

132)Jeżeli wniosek o certyfikat zgodnie z [1] jest poprawny i ważny, organ ds. rejestracji generuje żądany certyfikat.

133)Jeżeli wniosek o certyfikat jest nieważny, organ ds. rejestracji odmawia jego wydania i przesyła odpowiedź określającą przyczynę odmowy zgodnie z [1]. Jeżeli stacja C-ITS wciąż domaga się danych uwierzytelniających rejestrację, występuje z nowym żądaniem certyfikatu. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1].

4.2.2.5.Przyjmowanie lub odrzucanie biletu autoryzacyjnego

134)Organ ds. rejestracji sprawdza żądanie certyfikatu. Organ autoryzujący komunikuje się z organem ds. rejestracji w celu zatwierdzenia żądania (przepływ 25). Organ ds. rejestracji uwierzytelnia żądającą stację C-ITS i sprawdza, czy jest ona, zgodnie z polityką certyfikacji, upoważniona do otrzymywania żądanego biletu autoryzacyjnego (np. przez sprawdzenie statusu unieważnienia i zatwierdzenie ważności daty/regionu certyfikatu, zezwoleń, poziomu ufności itp.). Organ ds. rejestracji zwraca odpowiedź dotyczącą walidacji (przepływ 23) oraz, jeżeli odpowiedź ta jest pozytywna, organ autoryzujący generuje żądany certyfikat, a następnie przesyła go do stacji C-ITS. Jeżeli żądanie biletu autoryzacyjnego jest niepoprawne lub odpowiedź organu ds. rejestracji dotycząca walidacji jest negatywna, organ autoryzujący odrzuca żądanie. Jeżeli stacja C-ITS nadal wymaga biletu autoryzacyjnego, tworzy nowe żądanie o autoryzację.

4.2.3.Czas na przetworzenie wniosku o wydanie certyfikatu 

4.2.3.1.Wniosek o wydanie certyfikatu przez główny urząd certyfikacji

135)Proces identyfikacji i uwierzytelnienia wniosku o wydanie certyfikatu ma miejsce w ciągu dnia roboczego i podlega maksymalnemu terminowi określonemu w oświadczeniu głównego urzędu certyfikacji dotyczącym praktyk w zakresie certyfikacji.

4.2.3.2.Wniosek o wydanie certyfikatu przez TLM

136)Przetwarzanie wniosku o wydanie certyfikatu TLM podlega maksymalnemu ograniczeniu czasowemu określonemu w oświadczeniu TLM dotyczącym praktyk w zakresie certyfikacji.

4.2.3.3.Wniosek o wydanie certyfikatu organu ds. rejestracji i organu autoryzującego

137)Proces identyfikacji i uwierzytelniania wniosku o wydanie certyfikatu ma miejsce w ciągu dnia roboczego zgodnie z porozumieniem i umową zawartymi między państwem członkowskim / organizacją prywatną głównego urzędu certyfikacji a podporządkowanym urzędem certyfikacji. Czas na przetworzenie wniosków o wydanie certyfikatu podporządkowanego urzędu certyfikacji nie może przekraczać maksymalnego terminu określonego w oświadczeniu podporządkowanego urzędu certyfikacji dotyczącym praktyk w zakresie certyfikacji.

4.2.3.4.Wniosek o dane uwierzytelniające rejestrację

138)Przetwarzanie wniosków o dane uwierzytelniające rejestrację podlega maksymalnemu terminowi określonemu w oświadczeniu organu ds. rejestracji dotyczącym praktyk w zakresie certyfikacji.

4.2.3.5.Wniosek o bilet autoryzacyjny

139)Przetwarzanie wniosków o bilet autoryzacyjny podlega maksymalnemu terminowi określonemu w oświadczeniu organu autoryzującego dotyczącym praktyk w zakresie certyfikacji.

4.3.Wydanie certyfikatu

4.3.1.Czynności urzędu certyfikacji wykonywane podczas wydawania certyfikatu

4.3.1.1.Wydanie certyfikatu przez główny urząd certyfikacji

140)Główne urzędy certyfikacji wydają własne autonomiczne certyfikaty głównych urzędów certyfikacji, certyfikaty łączące, certyfikaty podporządkowanego urzędu certyfikacji oraz listy unieważnionych certyfikatów.

141)Po zatwierdzeniu przez CPA (przepływ 4) główny urząd certyfikacji przekazuje TLM za pośrednictwem CPOC certyfikat, który ma zostać dodany do ECTL (przepływy 11 i 8) (zob. sekcja 4.1.2.1). TLM sprawdza, czy CPA zatwierdził certyfikat (przepływ 1).

4.3.1.2.Wydanie certyfikatu przez TLM

142)TLM wydaje własny autonomiczny certyfikat TLM i certyfikat łączący, a następnie przesyła go do CPOC (przepływ 6).

4.3.1.3.Wydanie certyfikatu przez organ ds. rejestracji i organ autoryzujący

143)Podporządkowane urzędy certyfikacji generują podpisany wniosek o wydanie certyfikatu i przekazują go do odpowiedniego głównego urzędu certyfikacji (przepływy 21 i 24). Główny urząd certyfikacji weryfikuje wniosek i wydaje wnioskującemu podporządkowanemu urzędowi certyfikacji certyfikat zgodnie z [5] jak najszybciej, jak określono w oświadczeniu dotyczącym praktyk w zakresie certyfikacji w odniesieniu do zwykłej praktyki operacyjnej, jednak nie później niż w terminie pięciu dni roboczych od otrzymania wniosku.

144)Główny urząd certyfikacji aktualizuje repozytorium zawierające certyfikaty podporządkowanych urzędów certyfikacji.

4.3.1.4.Wydanie danych uwierzytelniających rejestrację 

145)Stacja C-ITS przesyła wniosek o dane uwierzytelniające rejestrację organowi ds. rejestracji zgodnie z [1]. Organ ds. rejestracji uwierzytelnia i sprawdza, czy informacje zawarte we wniosku o wydanie certyfikatu są ważne w odniesieniu do stacji C-ITS. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1].

146)W przypadku pozytywnego zatwierdzenia organ ds. rejestracji wydaje certyfikat zgodnie z rejestracją stacji C-ITS (zob. 4.2.1.4) i przesyła go do stacji C-ITS przy użyciu komunikatu odpowiedzi EC zgodnie z [1]. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1].

147)W przypadku braku rejestracji organ ds. rejestracji generuje kod błędu i przesyła go do stacji C-ITS przy użyciu komunikatu odpowiedzi EC zgodnie z [1]. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1].

148)Wnioski oraz odpowiedzi w sprawie danych uwierzytelniających rejestrację szyfruje się, aby zapewnić poufność, a także podpisuje się, aby je uwierzytelnić i zapewnić ich integralność.

4.3.1.5.Wydanie biletu autoryzacyjnego 

149)Stacja C-ITS wysyła organowi autoryzującemu komunikat w wnioskiem o AT zgodnie z [1]. Organ autoryzujący przesyła wniosek o zatwierdzenie AT zgodnie z [1] do organu ds. rejestracji. Organ ds. rejestracji przesyła do organu autoryzującego odpowiedź dotyczącą zatwierdzenia AT. W przypadku pozytywnej odpowiedzi organ autoryzujący tworzy bilet autoryzacyjny i przesyła go do stacji C-ITS przy użyciu komunikatu odpowiedzi AT zgodnie z [1]. W przypadku negatywnej odpowiedzi organ autoryzujący generuje kod błędu i przesyła go do stacji C-ITS przy użyciu komunikatu odpowiedzi AT zgodnie z [1]. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1].

150)Wnioski i odpowiedzi dotyczące biletu autoryzacyjnego szyfruje się (wyłącznie w przypadku ruchomych stacji C-ITS), aby zapewnić poufność oraz podpisuje się, aby je uwierzytelnić i zapewnić ich integralność.

4.3.2.Powiadomienie abonenta o wydaniu certyfikatów przez urząd certyfikacji

Nie dotyczy.

4.4.Akceptacja certyfikatu

4.4.1.Przeprowadzanie akceptacji certyfikatu

4.4.1.1.Główny urząd certyfikacji

Nie dotyczy.

4.4.1.2.Zarządzający zaufaną listą

Nie dotyczy.

4.4.1.3.Organ ds. rejestracji i organ autoryzujący

151)Organ ds. rejestracji / organ autoryzujący sprawdza rodzaj certyfikatu, podpis oraz informacje zawarte w otrzymanym certyfikacie. Organ ds. rejestracji / organ autoryzujący odrzuca wszystkie certyfikaty organu ds. rejestracji / organu autoryzującego, których nie sprawdzono w sposób prawidłowy oraz wydaje nowy wniosek.

4.4.1.4.Stacja C-ITS

152)Stacja C-ITS sprawdza odpowiedź w sprawie danych uwierzytelniających rejestrację / biletu autoryzacyjnego otrzymaną od organu ds. rejestracji/organu autoryzującego na jej pierwotne żądanie, w tym podpis i łańcuch certyfikatów. Odrzuca wszystkie nieprawidłowo zweryfikowane odpowiedzi dotyczące danych uwierzytelniających rejestrację / biletów autoryzacyjnych. W takich przypadkach stacja wysyła nowy wniosek o dane uwierzytelniające rejestrację / bilet autoryzacyjny.

4.4.2.Publikacja certyfikatu

153)Certyfikaty TLM i ich certyfikaty łączące udostępnia się wszystkim uczestnikom za pośrednictwem CPOC.

154)Certyfikaty głównego urzędu certyfikacji publikuje CPOC za pośrednictwem europejskiej zaufanej listy certyfikatów, którą podpisuje TLM.

155)Certyfikaty podporządkowanych urzędów certyfikacji (organów ds. rejestracji i organów autoryzujących) publikuje główny urząd certyfikacji.

156)Nie publikuje się danych uwierzytelniających rejestrację oraz biletów autoryzacyjnych.

4.4.3.Powiadomienie o wydaniu certyfikatu

Nie istnieją powiadomienia o wydaniu certyfikatu.

4.5.Zastosowanie pary kluczy i certyfikatów

4.5.1.Zastosowanie klucza prywatnego i certyfikatu

4.5.1.1.Zastosowanie klucza prywatnego i certyfikatu przez TLM

157)TLM wykorzystuje klucze prywatne do podpisywania własnych certyfikatów (TLM i certyfikatów łączących), a także europejskiej zaufanej listy certyfikatów.

158)Certyfikat TLM wykorzystują uczestnicy infrastruktury klucza publicznego w celu weryfikacji europejskiej zaufanej listy certyfikatów i uwierzytelnienia TLM.

4.5.1.2.Stosowanie klucza prywatnego i certyfikatów przez główne urzędy certyfikacji

159)Główne urzędy certyfikacji wykorzystują swoje klucze prywatne do podpisywania własnych certyfikatów, CRL, certyfikatów łączących oraz certyfikatów organów ds. rejestracji i organów autoryzujących.

160)Certyfikaty głównych urzędów certyfikacji są wykorzystywane przez uczestników infrastruktury klucza publicznego do weryfikacji powiązanych certyfikatów organów ds. rejestracji i organów autoryzujących, certyfikatów łączących oraz CRL.

4.5.1.3.Zastosowanie klucza prywatnego i certyfikatu przez organy ds. rejestracji i organy autoryzujące

161)Organy ds. rejestracji wykorzystują swoje klucze prywatne do podpisywania danych uwierzytelniających rejestrację oraz do odszyfrowywania wniosków o rejestrację.

162)Certyfikaty organów ds. rejestracji wykorzystuje się do weryfikacji podpisu powiązanych danych uwierzytelniających rejestrację oraz do szyfrowania wniosków o dane uwierzytelniające rejestrację i bilet autoryzacyjny przez jednostkę końcową, jak określono w [1].

163)Organy autoryzujące wykorzystują swoje klucze prywatne do podpisywania biletów autoryzacyjnych oraz do odszyfrowywania wniosków o wydanie takich biletów.

164)Jednostki końcowe stosują certyfikaty organów autoryzujących, aby zweryfikować powiązane bilety autoryzacyjne oraz do szyfrowania wniosków o takie bilety, jak określono w [1].

4.5.1.4.Zastosowanie klucza prywatnego i certyfikatu w przypadku jednostki końcowej

165)Jednostki końcowe stosują prywatny klucz odpowiadający ważnym danym uwierzytelniającym rejestrację w celu podpisania nowego wniosku o rejestrację, jak określono w [1]. Nowy klucz prywatny jest wykorzystywany do tworzenia podpisu wewnętrznego we wniosku o potwierdzenie posiadania klucza prywatnego odpowiadającego nowemu kluczowi publicznemu w przypadku danych uwierzytelniających rejestrację.

166)Jednostki końcowe wykorzystują klucz prywatny odpowiadający ważnym danym uwierzytelniającym rejestrację do podpisania wniosku o uwierzytelnienie, jak określono w [1]. Nowy klucz prywatny odpowiadający nowemu biletowi autoryzacyjnemu powinien być wykorzystywany do tworzenia podpisu wewnętrznego we wniosku o potwierdzenie posiadania klucza prywatnego odpowiadającego nowemu kluczowi publicznemu w przypadku danych uwierzytelniających rejestrację.

167)Jednostka końcowa wykorzystuje klucz prywatny odpowiadający właściwemu biletowi autoryzacyjnemu do podpisywania komunikatu C-ITS, jak określono w [5].

4.5.2.Zastosowanie klucza publicznego i certyfikatu przez stronę ufającą

168)Strony ufające korzystają z zaufanej ścieżki certyfikacji i powiązanych kluczy publicznych do celów, o których mowa w certyfikatach, oraz do uwierzytelniania zaufanej, wspólnej tożsamości w przypadku danych uwierzytelniających rejestrację oraz biletów autoryzacyjnych.

169)Certyfikaty głównych urzędów certyfikacji, organów ds. rejestracji i organów autoryzujących, a także dane uwierzytelniające rejestrację i bilety autoryzacyjne nie mogą być wykorzystywane bez wstępnej kontroli przeprowadzonej przez stronę ufającą.

4.6.Przedłużenie certyfikatu

Niedozwolone.

4.7.Ponowne wprowadzenie certyfikatu

4.7.1.Okoliczności ponownego wprowadzenia certyfikatu

170)Ponowne wprowadzenie certyfikatu ma miejsce, gdy kończy się czas obowiązywania certyfikatu lub nastąpi koniec użytkowania klucza prywatnego, ale nadal istnieje relacja zaufania z urzędem certyfikacji. We wszystkich przypadkach generowana jest i wydawana nowa para kluczy oraz odpowiedni certyfikat.

4.7.2.Kto może złożyć wniosek o ponowne wprowadzenie certyfikatu

4.7.2.1.Główny urząd certyfikacji

171)Główny urząd certyfikacji nie składa wniosku o ponowne wprowadzenie certyfikatu. Proces ponownego wprowadzania certyfikatu jest procesem wewnętrznym głównego urzędu certyfikacji, ponieważ urząd ten wydaje certyfikat autonomiczny. Główny urząd certyfikacji dokonuje ponownego wprowadzenia certyfikatu za pomocą certyfikatów łączących albo wydając nowy certyfikat (zob. sekcja 4.3.1.1).

4.7.2.2.Zarządzający zaufaną listą

172)Zarządzający zaufaną listą nie składa wniosku o ponowne wprowadzenie certyfikatu. Proces ponownego wprowadzania certyfikatu jest procesem wewnętrznym zarządzającego zaufaną listą, ponieważ podmiot ten wydaje certyfikat autonomiczny.

4.7.2.3.Organ ds. rejestracji i organ autoryzujący

173)Wniosek o wydanie certyfikatu przez podporządkowany urząd certyfikacji musi zostać złożony w terminie, aby zapewnić uzyskanie nowego certyfikatu podporządkowanego urzędu certyfikacji oraz aktywną parę kluczy tego urzędu przed wygaśnięciem aktualnego klucza prywatnego podporządkowanego urzędu certyfikacji. Termin na złożenie wniosku musi uwzględniać również czas potrzebny na zatwierdzenie.

4.7.2.4.Stacja C-ITS

Nie dotyczy.

4.7.3.Proces ponownego wprowadzenia certyfikatu

4.7.3.1.Certyfikat zarządzającego zaufaną listą

174)Zarządzający zaufaną listą podejmuje decyzję o ponownym wprowadzeniu certyfikatu w oparciu o wymogi sekcji 6.1 i 7.2. Szczegółowy proces został przedstawiony w oświadczeniu dotyczącym praktyk w zakresie certyfikacji.

175)Zarządzający zaufaną listą przeprowadza proces ponownego wprowadzania certyfikatu w odpowiednim czasie w celu umożliwienia dystrybucji nowego certyfikatu zarządzającego zaufaną listą i certyfikatu łączącego wśród wszystkich uczestników przed wygaśnięciem aktualnego certyfikatu zarządzającego zaufaną listą.

176)Zarządzający zaufaną listą wykorzystuje certyfikaty łączące w celu ponownego wprowadzenia certyfikatu oraz aby zagwarantować relację zaufania w przypadku nowego certyfikatu autonomicznego. Nowo wygenerowany certyfikat zarządzającego zaufaną listą i certyfikat łączący jest przekazywany do centralnego punktu kontaktowego.

4.7.3.2.Certyfikat głównego urzędu certyfikacji

177)Główny urząd certyfikacji podejmuje decyzję o ponownym wprowadzeniu certyfikatu w oparciu o wymogi sekcji 6.1.5 i 7.2. Szczegółowy proces powinien być zdefiniowany w oświadczeniu dotyczącym praktyk w zakresie certyfikacji tego urzędu.

178)Główny urząd certyfikacji przeprowadza proces ponownego wprowadzania certyfikatu w odpowiednim czasie (przed wygaśnięciem bieżącego certyfikatu głównego urzędu certyfikacji) w celu umożliwienia wprowadzenia nowego certyfikatu na europejską zaufaną listę certyfikatów przed uzyskaniem ważności przez certyfikat głównego urzędu certyfikacji (zob. sekcja 5.6.2). Proces ponownego wprowadzania certyfikatu przeprowadza się za pomocą certyfikatów łączących albo tak, jak w przypadku pierwszego wniosku.

4.7.3.3.Certyfikaty organu ds. rejestracji i organu autoryzującego

179)Organ ds. rejestracji lub organ autoryzujący żądają nowego certyfikatu w następujący sposób:

Etap

Oznaczenie

Wniosek o ponowne wprowadzenie certyfikatu

1

Wygenerowanie pary kluczy

Podporządkowane urzędy certyfikacji (organy ds. rejestracji i organy autoryzujące) generują nowe pary kluczy zgodnie z sekcją 6.1.

2

Wygenerowanie wniosku o wydanie certyfikatu i podpisu wewnętrznego

Podporządkowany urząd certyfikacji generuje wniosek o wydanie certyfikatu z nowo wygenerowanego klucza publicznego z uwzględnieniem schematu nazewnictwa (subject_info) z sekcji 3, algorytmu podpisu, specjalnych zezwoleń dotyczących usług (SSP) oraz opcjonalnych parametrów dodatkowych, a także generuje podpis wewnętrzny z odpowiednim nowym kluczem prywatnym. Jeżeli wymagany jest klucz szyfrujący, podporządkowany urząd certyfikacji musi również udowodnić posiadanie odpowiednich deszyfrujących kluczy prywatnych.

3

Wygenerowanie podpisu zewnętrznego

Aby zagwarantować autentyczność podpisanego wniosku, cały wniosek należy podpisać aktualnym i ważnym kluczem prywatnym.

4

Przesłanie wniosku do głównego urzędu certyfikacji

Podpisany wniosek należy przekazać do odpowiedniego głównego urzędu certyfikacji.

5

Weryfikacja wniosku

Odpowiedni główny urząd certyfikacji weryfikuje integralność i autentyczność wniosku. W pierwszej kolejności urząd ten sprawdza podpis zewnętrzny. Jeżeli wynik weryfikacji jest pozytywny, sprawdza podpis wewnętrzny. W przypadku istnienia dowodu posiadania deszyfrującego klucza prywatnego, główny urząd certyfikacji sprawdza również ten dowód.

6

Przyjęcie lub odrzucenie wniosku

Jeżeli wszystkie kontrole zakończą się wynikiem pozytywnym, główny urząd certyfikacji przyjmuje wniosek, w przeciwnym razie wniosek zostaje odrzucony.

7

Wygenerowanie i wydanie certyfikatu

Główny urząd certyfikacji generuje nowy certyfikat i przekazuje go podporządkowanemu urzędowi certyfikacji, który złożył wniosek.

8

Wysłanie odpowiedzi

Podporządkowany urząd certyfikacji wysyła do głównego urzędu certyfikacji komunikat o statusie (informujący o otrzymaniu lub o nieotrzymaniu certyfikatu.)

Tabela 3: Proces ponownego wprowadzenia certyfikatu w przypadku organów ds. rejestracji i organów autoryzujących

180)W czasie automatycznego ponownego wprowadzania certyfikatu przez podporządkowane urzędy certyfikacji główny urząd certyfikacji dopilnowuje, aby podmiot składający wniosek faktycznie posiadał swój klucz prywatny. Należy zastosować odpowiednie protokoły potwierdzające posiadanie deszyfrujących kluczy prywatnych, jak określono np. w RFC 4210 i 4211. W przypadku kluczy prywatnych podpisu należy używać podpisu wewnętrznego.

4.7.3.4.Certyfikaty stacji C-ITS

Nie dotyczy biletu autoryzacyjnego.

4.8.Zmiana certyfikatu

Niedozwolone.

4.9.Unieważnienie i zawieszenie certyfikatu

Zob. sekcja 7.

4.10.Usługi związane ze statusem certyfikatu

4.10.1.Charakterystyka użytkowania

Nie dotyczy.

4.10.2.Dostępność usługi

Nie dotyczy.

4.10.3.Cechy fakultatywne

Nie dotyczy.

4.11.Zakończenie abonamentu

Nie dotyczy.

4.12.Deponowanie i odzyskiwanie klucza

4.12.1.Abonent

4.12.1.1.Jaką parę kluczy można zdeponować

Nie dotyczy.

4.12.1.2.Kto może złożyć wniosek o odzyskanie klucza

Nie dotyczy.

4.12.1.3.Proces odzyskiwania i zakres odpowiedzialności

Nie dotyczy.

4.12.1.4.Identyfikacja i uwierzytelnianie

Nie dotyczy.

4.12.1.5.Przyjęcie lub odrzucenie wniosków o odzyskanie klucza

Nie dotyczy.

4.12.1.6.Operacje wykonywane przez szablony KEA i KRA podczas odzyskiwania pary kluczy

Nie dotyczy.

4.12.1.7.Dostępność szablonów KEA i KRA

Nie dotyczy.

4.12.2.Polityka i praktyki w zakresie hermetyzacji i odzyskiwania klucza sesji

Nie dotyczy.

5.Kontrole obiektów i zarządzania oraz kontrole operacyjne

181)Na infrastrukturę klucza publicznego składają się: główny urząd certyfikacji, organ ds. rejestracji / organ autoryzujący, centralny punkt kontaktowy oraz zarządzający zaufaną listą, wraz z elementami składowymi ich ICT (np. sieciami i serwerami).

182)W niniejszej sekcji jednostka odpowiedzialna za element infrastruktury klucza publicznego jest identyfikowana za pomocą samego elementu. Innymi słowy, zdanie „urząd certyfikacji jest odpowiedzialny za przeprowadzenie audytu” jest równoznaczne ze zdaniem „jednostka kierująca urzędem certyfikacji lub personel kierujący tym urzędem jest odpowiedzialna/odpowiedzialny za przeprowadzenie...”.

183)Termin „elementy składowe modelu zaufania C-ITS” obejmuje główny urząd certyfikacji, zarządzającego zaufaną listą, organ ds. rejestracji / organ autoryzujący, centralny punkt kontaktowy oraz sieć zabezpieczoną.

5.1.Kontrole fizyczne

184)Wszystkie operacje związane z modelem zaufania C-ITS należy przeprowadzać w środowisku objętym fizyczną ochroną, która powstrzymuje przed nieuprawnionym dostępem do informacji i systemów szczególnie chronionych lub ich nieuprawnionym użytkowaniem i ujawnianiem, a także zapobiega takiemu działaniu i zapewnia jego wykrywanie. W przypadku elementów składowych modelu zaufania C-ITS stosuje się kontrole bezpieczeństwa fizycznego zgodnie z ISO 27001 i ISO 27005.

185)Jednostki zarządzające elementami składowymi modelu zaufania C-ITS opisują kontrole fizyczne, proceduralne i kontrole bezpieczeństwa osobowego w swoich oświadczeniach dotyczących praktyk w zakresie certyfikacji. Oświadczenie dotyczące praktyk w zakresie certyfikacji musi zawierać w szczególności informacje o lokalizacji i budowie budynków oraz na temat kontroli ich bezpieczeństwa fizycznego gwarantujących kontrolowany dostęp do wszystkich pomieszczeń wykorzystywanych w obiektach jednostek modelu zaufania C-ITS.

5.1.1.Lokalizacja i budowa

5.1.1.1.Główny urząd certyfikacji, centralny punkt kontaktowy, zarządzający zaufaną listą

186)Lokalizacja i konstrukcja obiektu, w którym znajdują się urządzenia i dane (moduł zabezpieczeń sprzętu – HSM, dane aktywacyjne, kopie zapasowe pary kluczy, komputer, dziennik, skrypt procedury generowania klucza, wniosek o wydanie certyfikatu itp.) głównego urzędu certyfikacji, centralnego punktu kontaktowego oraz zarządzającego zaufaną listą muszą być spójne z obiektami wykorzystywanymi do przechowywania informacji o wysokiej wartości oraz informacji szczególnie chronionych. Główny urząd certyfikacji działa na specjalnie do tego przeznaczonym obszarze fizycznym oddzielonym od obszarów fizycznych innych elementów składowych infrastruktury klucza publicznego.



187)Główny urząd certyfikacji, centralny punkt kontaktowy oraz zarządzający zaufaną listą wdrażają politykę i procedury zapewniające utrzymanie wysokiego poziomu bezpieczeństwa środowiska fizycznego, w którym zainstalowane są urządzenia głównego urzędu certyfikacji, aby zagwarantować:

·ich odizolowanie od sieci działających poza modelem zaufania;

·ich podzielenie na serię (co najmniej dwóch) parametrów fizycznych o rosnącym bezpieczeństwie;

·przechowywanie danych wrażliwych (HSM, kopii zapasowej pary kluczy, danych aktywacyjnych itp.) w specjalnie do tego przeznaczonym obszarze fizycznym w bezpiecznej lokalizacji z zastosowaniem wielopoziomowej kontroli dostępu.

188)Stosowane techniki bezpieczeństwa muszą być zaprojektowane w taki sposób, aby były odporne na dużą liczbę i kombinacje różnych form ataku. Stosowane mechanizmy muszą obejmować co najmniej:

·alarm obwodowy, telewizję przemysłową, wzmocnione ściany i czujniki ruchu;

·uwierzytelnianie dwuskładnikowe (np. za pomocą smartcard i PIN) w przypadku każdej osoby oraz identyfikatora, pozwalające na wejście na teren obiektów i bezpiecznego (zabezpieczonego kontrolą fizyczną) obszaru głównego urzędu certyfikacji oraz na ich opuszczenie.

189)Główny urząd certyfikacji, centralny punkt kontaktowy i zarządzający zaufaną listą wyznaczają upoważniony personel na potrzeby ciągłego monitorowania znajdujących się w obiekcie urządzeń w systemie 7x24x365. Środowisko operacyjne (np. obiekt fizyczny) nie może pozostać bez nadzoru. Personel środowiska operacyjnego nigdy nie może mieć dostępu do zabezpieczonych obszarów głównych lub podporządkowanych urzędów certyfikacji, chyba że został do tego upoważniony.

5.1.1.2.Organ ds. rejestracji / organ autoryzujący

190)Zastosowanie mają te same przepisy sekcji 5.1.1.1.

5.1.2.Dostęp fizyczny

5.1.2.1.Główny urząd certyfikacji, centralny punkt kontaktowy, zarządzający zaufaną listą

191)Urządzenia i dane (HSM, dane aktywacyjne, kopia zapasowa pary kluczy, komputer, dziennik, skrypt procedury generowania klucza, wniosek o wydanie certyfikatu itp.) muszą być zawsze zabezpieczone przed nieuprawnionym dostępem. Mechanizmy bezpieczeństwa fizycznego w odniesieniu wyposażenia muszą zapewniać co najmniej:

·ciągłe monitorowanie, ręczne lub elektroniczne, pod kątem nieuprawnionego wtargnięcia;

·aby nie był możliwy nieuprawniony dostęp do sprzętu komputerowego i danych aktywacyjnych;

·przechowywanie w bezpiecznym pojemniku wszystkich wymiennych nośników oraz dokumentów papierowych zawierających informacje szczególnie chronione w formie zwykłego tekstu;

·aby każda osoba wchodząca do obszarów zabezpieczonych, nieposiadająca stałego upoważnienia, nie była pozostawiona bez nadzoru upoważnionego pracownika obiektów głównego urzędu certyfikacji, centralnego punktu kontaktowego i zarządzającego zaufaną listą;

·prowadzenie dziennika dostępu i jego okresową kontrolę;

·dwa poziomy stopniowego zwiększania bezpieczeństwa, np. na poziomie granicy obiektu, budynku i pomieszczenia operacyjnego;

·wprowadzenia dwóch mechanizmów kontroli (zaufanych użytkowników) zabezpieczających przed nieuprawnionym dostępem fizycznym do modułu kryptograficznego HSM i danych aktywacyjnych.

192)Jeżeli urządzenia znajdujące się w obiekcie mają być pozostawione bez nadzoru, należy przeprowadzić kontrolę bezpieczeństwa. W ramach takiej kontroli należy sprawdzić co najmniej:

·czy stan urządzeń jest odpowiedni dla aktualnego trybu pracy;

·w przypadku elementów składowych działających w trybie off-line – czy wszystkie urządzenia są wyłączone;

·czy wszystkie bezpieczne pojemniki (koperty zabezpieczone przed naruszeniem, sejf itp.) zostały odpowiednio zabezpieczone;

·czy systemy bezpieczeństwa fizycznego (np. zamki w drzwiach, pokrywy przewodów wentylacyjnych, elektryczność) działają prawidłowo;

·czy obszar jest zabezpieczony przed nieuprawnionym dostępem.

193)Przed składowaniem należy dezaktywować wymienne moduły kryptograficzne. Gdy takie moduły nie są używane, muszą zostać umieszczone w bezpiecznym miejscu wraz z danymi aktywacyjnymi umożliwiającymi dostęp do tych modułów lub ich aktywację. Dane aktywacyjne muszą zostać zapisane w pamięci albo zarejestrowane i przechowywane w sposób odpowiadający poziomowi bezpieczeństwa, jaki zapewniono w przypadku modułu kryptograficznego. Dane te nie mogą być przechowywane razem z modułem kryptograficznym, aby uniknąć sytuacji, w której tylko jedna osoba ma dostęp do klucza prywatnego.

194)Bezpośrednią odpowiedzialność za przeprowadzenie takich kontroli ponosi osoba lub grupa osób, którym powierzono zaufane role. W przypadku gdy odpowiedzialność spoczywa na grupie osób, należy prowadzić dziennik, w którym wskazano tożsamość osoby przeprowadzającej każdą kontrolę. Jeżeli obiekt nie jest obsługiwany w sposób ciągły, ostatnia osoba, która opuszcza obiekt, musi złożyć parafę na liście wyjść z podaniem daty i godziny oraz potwierdzić obecność i uruchomienie wszystkich niezbędnych mechanizmów ochrony fizycznej.

5.1.2.2.Organ ds. rejestracji / organ autoryzujący

195)Zastosowanie mają te same przepisy sekcji 5.1.2.1.

5.1.3.Zasilanie i klimatyzacja

196)Zabezpieczone obiekty, w których znajdują się elementy składowe modelu zaufania C-ITS (główny urząd certyfikacji, centralny punkt kontaktowy, zarządzający zaufaną listą, organ ds. rejestracji i organ autoryzujący) muszą posiadać niezawodne zasilanie zapewniające bezawaryjne lub prawie bezawaryjne działanie. Instalacje podstawowe i zapasowe są wymagane w przypadku zewnętrznej awarii zasilania oraz w celu zapewnienia płynnego wyłączenia urządzeń modelu zaufania C-ITS w razie braku zasilania. Infrastruktura modelu zaufania C-ITS musi być wyposażona w instalacje ogrzewania/wentylacji/klimatyzacji zapewniające utrzymanie temperatury i wilgotności względnej tworzących ją urządzeń podczas ich działania. Oświadczenie dotyczące praktyk w zakresie certyfikacji dla elementu składowego modelu zaufania C-ITS będzie zawierać szczegółowy opis planu i procesów zapewniających wdrożenie takich wymogów.

5.1.4.Narażenie na działanie wody

197)Zabezpieczone obiekty, w których znajdują się elementy składowe modelu zaufania C-ITS (główny urząd certyfikacji, centralny punkt kontaktowy, zarządzający zaufaną listą, organ ds. rejestracji i organ autoryzujący) powinny być chronione w sposób ograniczający do minimum narażenie na działanie wody. Z tego powodu należy unikać prowadzenia przewodów z wodą i ściekami. Oświadczenie dotyczące praktyk w zakresie certyfikacji dla elementu składowego modelu zaufania C-ITS będzie zawierać szczegółowy opis planu i procesów zapewniających wdrożenie takich wymogów.

5.1.5.Ochrona przeciwpożarowa

198)Aby zapobiec niszczącemu narażeniu na działanie płomieni lub dymu, zabezpieczone obiekty, w których znajdują się elementy składowe modelu zaufania C-ITS (główny urząd certyfikacji, centralny punkt kontaktowy, zarządzający zaufaną listą, organ ds. rejestracji i organ autoryzujący) muszą być zbudowane i wyposażone w odpowiedni sposób; należy również wdrożyć procedury pozwalające podjąć skuteczne działania w przypadku zagrożenia pożarowego. Nośniki danych powinny być zabezpieczone przed ogniem w odpowiednich pojemnikach.

199)Elementy składowe modelu zaufania C-ITS muszą zapewniać ochronę nośników fizycznych zawierających kopie zapasowe krytycznych danych systemowych lub wszelkich innych informacji szczególnie chronionych przed zagrożeniami środowiskowymi oraz nieuprawnionym dostępem do takich nośników lub ich nieuprawnionym wykorzystaniem lub udostępnieniem. Oświadczenie dotyczące praktyk w zakresie certyfikacji dla elementu składowego modelu zaufania C-ITS będzie zawierać szczegółowy opis planu i procesów zapewniających wdrożenie takich wymogów.

5.1.6.Zarządzanie nośnikami danych

200)Z nośnikami danych wykorzystywanych w elementach składowych modelu zaufania C-ITS (główny urząd certyfikacji, centralny punkt kontaktowy, zarządzający zaufaną listą, organ ds. rejestracji i organ autoryzujący) należy obchodzić się w bezpieczny sposób, aby zapobiec ich zniszczeniu i kradzieży oraz nieuprawnionemu dostępowi do tych nośników. Procedury zarządzania nośnikami danych są wdrażane, aby zapewnić ochronę przed dezaktualizacją i zniszczeniem nośników w okresie, w którym należy przechowywać rekordy.

201)Dane wrażliwe muszą być zabezpieczone przed dostępem w wyniku ponownego użycia przechowywanych obiektów (np. usuniętych plików), przez co takie dane mogą stać się dostępne dla nieupoważnionych użytkowników.

202)Należy prowadzić wykaz wszystkich zasobów informacyjnych oraz ustanowić wymogi dotyczące ochrony tych zasobów na podstawie analizy ryzyka. Oświadczenie dotyczące praktyk w zakresie certyfikacji dla elementu składowego modelu zaufania C-ITS będzie zawierać szczegółowy opis planu i procesów zapewniających wdrożenie takich wymogów.

5.1.7.Usuwanie odpadów

203)Elementy składowe modelu zaufania C-ITS (główny urząd certyfikacji, centralny punkt kontaktowy, zarządzający zaufaną listą, organ ds. rejestracji i organ autoryzujący) muszą wdrożyć procedury bezpiecznego i nieodwracalnego unieszkodliwiania odpadów (papieru, nośników danych lub wszelkich innych odpadów), aby zapobiec nieuprawnionemu dostępowi do odpadów zawierających informacje poufne/prywatne oraz ich nieuprawnionemu wykorzystaniu lub ujawnieniu. Wszystkie nośniki wykorzystywane do przechowywania informacji szczególnie chronionych, takie jak: klucze, dane aktywacyjne lub pliki, muszą zostać zniszczone przed ich oddaniem do unieszkodliwienia. Oświadczenie dotyczące praktyk w zakresie certyfikacji dla elementu składowego modelu zaufania C-ITS będzie zawierać szczegółowy opis planu i procesów zapewniających wdrożenie takich wymogów.

5.1.8.Kopie zapasowe poza obiektem

5.1.8.1.Główny urząd certyfikacji, centralny punkt kontaktowy i zarządzający zaufaną listą

204)Pełne kopie zapasowe elementów składowych głównego urzędu certyfikacji, centralnego punktu kontaktowego i zarządzającego zaufaną listą, wystarczające do przywrócenia gotowości do pracy po awarii systemu, są tworzone w trybie offline po uruchomieniu głównego urzędu certyfikacji, centralnego punktu kontaktowego i zarządzającego zaufaną listą, a także każdorazowo po wygenerowaniu nowej pary kluczy. Regularnie sporządzane są kopie zapasowe podstawowych informacji handlowych (pary kluczy i lista unieważnionych certyfikatów) i oprogramowania. Zapewniona zostaje odpowiednia infrastruktura zapasowa w celu zapewnienia możliwości odzyskania wszystkich podstawowych informacji handlowych i oprogramowania po wystąpieniu klęski żywiołowej lub awarii nośników. Ustalenia dotyczące kopii zapasowych poszczególnych systemów są regularnie sprawdzane, aby zapewnić ich zgodność z wymogami planu ciągłości działania. Co najmniej jedna pełna kopia zapasowa jest przechowywana poza obiektem (przywrócenie gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej). Kopia zapasowa jest przechowywana w miejscu, w którym kontrole fizyczne i kontrole proceduralne odpowiadają poziomowi kontroli działającego systemu infrastruktury klucza publicznego.

205)Dane kopii zapasowej podlegają tym samym wymogom dostępu co dane operacyjne. Dane kopii zapasowej są szyfrowane i przechowywane poza obiektem. W przypadku całkowitej utraty danych informacje niezbędne do ponownego uruchomienia głównego urzędu certyfikacji, centralnego punktu kontaktowego oraz zarządzającego zaufaną listą muszą zostać w całości odzyskane z danych kopii zapasowej.

206)W przypadku materiałów dotyczących klucza prywatnego głównego urzędu certyfikacji, centralnego punktu kontaktowego oraz zarządzającego zaufaną listą kopia zapasowa nie może zostać utworzona z wykorzystaniem standardowych mechanizmów tworzenia kopii zapasowych, tylko przy użyciu funkcji kopii zapasowej w module kryptograficznym.

5.1.8.2.Organ ds. rejestracji / organ autoryzujący

207)Do niniejszej sekcji mają zastosowanie procesy opisane w sekcji 5.1.8.1.

5.2.Kontrole proceduralne

W niniejszej sekcji opisano wymogi dotyczące funkcji i obowiązków personelu oraz jego identyfikacji.

5.2.1.Zaufane role

208)Pracowników, wykonawców i konsultantów którym powierzono zaufane role, uznaje się za „zaufane osoby”. Osoby, które chcą zostać uznane za zaufane osoby pod kątem uzyskaniu zaufanego stanowiska, muszą spełniać wymogi kontroli bezpieczeństwa określone w niniejszej polityce certyfikacji.

209)Zaufane osoby mają dostęp do operacji uwierzytelniania lub operacji kryptograficznych, lub kontrolują te operacje, które mogą mieć istotny wpływ na:

·potwierdzenie informacji zawartych we wnioskach o wydanie certyfikatu;

·przyjęcie, odrzucenie lub innego rodzaju przetwarzanie wniosków o wydanie certyfikatu, wniosków o unieważnienie certyfikatu lub wniosków o przedłużenie certyfikatu;

·wydawanie lub unieważnienie certyfikatów, w tym na personel posiadający dostęp do ograniczonych części repozytorium, lub na przetwarzanie informacji na temat abonentów lub ich wniosków.

210)Zaufane role obejmują między innymi:

·obsługę klientów;

·administrację systemu;

·wskazane kwestie techniczne;

·kadrę zarządzającą odpowiedzialną za wiarygodność infrastruktury.

211)Urząd certyfikacji przedstawia jasne opisy wszystkich zaufanych ról w swoim oświadczeniu dotyczącym praktyk w zakresie certyfikacji.

5.2.2.Liczba osób wymaganych do realizacji zadania

212)W ramach elementów składowych modelu zaufania C-ITS ustanawiane są, utrzymywane i wprowadzane w życie rygorystyczne procedury kontroli, aby zapewnić podział obowiązków według zaufanych ról oraz aby wiele zaufanych osób miało obowiązek wykonywania szczególnie istotnych zadań. Elementy składowe modelu zaufania (zarządzający zaufaną listą, centralny punkt kontaktowy, główny urząd certyfikacji, organ ds. rejestracji i organ autoryzujący) powinny być zgodne z [4] oraz z wymogami określonymi w poniższych punktach.

213)Wprowadzono procedury w zakresie polityki i kontroli zapewniające podział zadań na podstawie obowiązków służbowych. Najbardziej istotne zadania, takie jak dostęp do sprzętu kryptograficznego (HSM) urzędu certyfikacji i materiałów dotyczących powiązanych z nim kluczy oraz zarządzanie tym modułem, muszą wymagać upoważnienia ze strony wielu zaufanych osób.

214)Takie wewnętrzne procedury kontroli muszą być zaprojektowane w taki sposób, aby co najmniej dwie zaufane osoby musiały mieć dostęp fizyczny lub logiczny do tego urządzenia. Ograniczenia dostępu do sprzętu kryptograficznego urzędu certyfikacji muszą być ściśle egzekwowane przez wiele zaufanych osób przez cały czas pracy tego sprzętu, od odbioru nowego sprzętu po jego końcowe zniszczenie logiczne lub fizyczne. Po uruchomieniu modułu za pomocą kluczy operacyjnych stosowane są dalsze kontrole dostępu w celu utrzymania podziału kontroli nad dostępem zarówno fizycznym, jak i logicznym, do danego urządzenia.

5.2.3.Identyfikacja i uwierzytelnianie każdej roli

215)Wszystkie osoby, którym przyznano rolę, jak opisano w ramach tej polityki certyfikacji, są identyfikowane i uwierzytelniane w celu zagwarantowania, aby rola ta umożliwiała im wykonywanie obowiązków w zakresie infrastruktury klucza publicznego.

216)Elementy modelu zaufania C-ITS weryfikują i potwierdzają tożsamość i upoważnienie wszystkich pracowników, którzy chcą zostać zaufanymi osobami, zanim takie osoby:

·otrzymają urządzenia dostępowe i dostęp do wymaganych obiektów;

·otrzymają elektroniczne dane uwierzytelniające umożliwiające dostęp do systemów urzędu certyfikacji i wykonywanie określonych funkcji w tych systemach.

217)Oświadczenie dotyczące praktyk w zakresie certyfikacji opisuje mechanizmy stosowane do identyfikacji i uwierzytelniania poszczególnych osób.

5.2.4.Role wymagające podziału obowiązków

218)Role wymagające podziału obowiązków obejmują (między innymi):

·przyjmowanie, odrzucanie i uchylanie wniosków oraz innego rodzaju rozpatrywanie wniosków o wydanie certyfikatu urzędu certyfikacji;

·generowanie, wydawanie i niszczenie certyfikatu urzędu certyfikacji.

219)Podział obowiązków może być wykonywany z wykorzystaniem urządzeń lub procedur infrastruktury klucza publicznego, lub obu tych elementów. Żadnej osobie nie można przypisać więcej niż jednej tożsamości, chyba że zostały one zatwierdzone przez główny urząd certyfikacji.

220)Część głównego urzędu certyfikacji i urząd certyfikacji, które zajmują się zarządzaniem w zakresie generowania i unieważniania certyfikatów, są niezależne od innych organizacji w zakresie podejmowanych przez nie decyzji dotyczących tworzenia, świadczenia, utrzymywania i zawieszania usług zgodnie z mającymi zastosowanie politykami certyfikacji. W szczególności kadra zarządzająca wyższego szczebla, kadra kierownicza wyższego szczebla i pracownicy pełniący zaufane role nie mogą podlegać żadnym naciskom komercyjnym, finansowym ani innego rodzaju naciskom, które mogłyby negatywnie wpłynąć na zaufanie do świadczonych przez takie osoby usług.

221)Organ ds. rejestracji i organ autoryzujący, które obsługują ruchome stacje C-ITS, są odrębnymi jednostkami operacyjnymi, posiadającymi oddzielne zespoły ds. infrastruktury informatycznej i zarządzania systemami informatycznymi. Zgodnie z ogólnym rozporządzeniem o ochronie danych organ ds. rejestracji i organ autoryzujący nie wymieniają się żadnymi danymi osobowymi, z wyjątkiem danych wymienianych w celu autoryzacji wniosków o bilety autoryzacyjne. Organy te przekazują dane związane z zatwierdzaniem wniosków o bilet autoryzacyjny wyłącznie za pomocą protokołu walidacji autoryzacji z [1] wykorzystaniem specjalnego bezpiecznego interfejsu. Dopuszcza się stosowanie innych protokołów, pod warunkiem że stosuje się [1].

222)Rejestry przechowywane przez organ ds. rejestracji i organ autoryzujący mogą być wykorzystywane wyłącznie w celu anulowania nieprawidłowo zachowujących się danych uwierzytelniających rejestrację w oparciu o bilety autoryzacyjne w przejętych złośliwych komunikatach CAM/DENM. Po stwierdzeniu, że komunikat CAM/DENM jest złośliwy, organ autoryzujący sprawdzi klucz weryfikacji biletu autoryzacyjnego w prowadzonych przez siebie rejestrach wydanych biletów autoryzacyjnych i złoży do organu ds. rejestracji wniosek o unieważnienie zawierający podpis zaszyfrowany według klucza prywatnego danych uwierzytelniających rejestrację, który został wykorzystany przy wydawaniu biletu autoryzacyjnego. Wszystkie rejestry muszą być odpowiednio chronione przed dostępem osób nieupoważnionych i nie mogą być udostępniane innym jednostkom ani organom.

Uwaga: W czasie sporządzania niniejszej wersji polityki certyfikacji nie zdefiniowano konstrukcji funkcji o nieodpowiednim zachowaniu. Planuje się ewentualne zaprojektowanie funkcji o nieodpowiednim zachowaniu w ramach przyszłych przeglądów polityki.

5.3.Nadzorowanie personelu

5.3.1.Wymogi w zakresie kwalifikacji, doświadczenia i poświadczeń

223)W ramach elementów modelu zaufania C-ITS zatrudnia się wystarczającą liczbę pracowników posiadających wiedzę fachową, doświadczenie i kwalifikacje niezbędne do wykonywania funkcji w zakresie wykonywanej pracy i świadczenia oferowanych usług. Personel infrastruktury klucza publicznego spełnia te wymogi dzięki formalnym szkoleniom i danym uwierzytelniającym, faktycznemu doświadczeniu lub połączeniu obu warunków. Zaufane role i obowiązki, określone w oświadczeniu dotyczącym praktyk w zakresie certyfikacji, są udokumentowane w opisach stanowisk pracy i wyraźnie określone. Konieczne jest sporządzenie opisu stanowisk pracy podwykonawców personelu infrastruktury klucza publicznego, aby zapewnić rozdzielenie obowiązków i uprawnień, a newralgiczność stanowiska określa się na podstawie obowiązków i poziomów dostępu, sprawdzania przeszłości oraz szkolenia i świadomości pracowników.

5.3.2.Procedury sprawdzania przeszłości

224)W ramach elementów modelu zaufania C-ITS przeprowadza się sprawdzanie przeszłości pracowników, którzy zamierzają zostać zaufanymi osobami. W przypadku pracowników zajmujących zaufane stanowiska sprawdzanie przeszłości musi odbywać się przynajmniej raz na pięć lat.

225)Czynniki wykryte w ramach sprawdzania przeszłości, które można uznać za podstawę do odrzucenia kandydatów ubiegających się o zaufane stanowiska lub do podjęcia działania przeciwko zaufanej osobie, obejmują (między innymi):

·podanie nieprawdziwych informacji przez kandydata lub zaufaną osobę;

·wysoce niekorzystne lub niewiarygodne referencje zawodowe;

·niektóre wyroki skazujące;

·przesłanki świadczące o braku odpowiedzialności finansowej.

226)Sprawozdania zawierające takie informacje są oceniane przez personel ds. zasobów ludzkich, który podejmuje odpowiednie działania w zależności od rodzaju, skali i częstotliwości zachowania wykrytego w toku sprawozdania przeszłości. Takie działanie może obejmować środki obejmujące nawet anulowanie ofert zatrudnienia przedstawionych kandydatom na zaufane stanowiska lub rozwiązanie stosunku pracy z zaufanymi osobami. Wykorzystanie jako podstawy takiego działania informacji ujawnionych w toku sprawdzania przeszłości podlega obowiązującym przepisom.

227)Sprawdzanie przeszłości osób, które chcą zostać zaufaną osobą, obejmuje między innymi:

·potwierdzenie poprzedniego zatrudnienia;

·kontrolę referencji zawodowych obejmującą zatrudnienie przez okres co najmniej pięciu lat;

·uzyskanie potwierdzenia najwyższego lub najodpowiedniejszego uzyskanego stopnia wykształcenia;

·przeszukanie rejestrów karnych.

5.3.3.Wymogi szkoleniowe

228)W ramach elementów modelu zaufania C-ITS pracownicy przechodzą wymagane szkolenia umożliwiające im pełnienie swoich obowiązków związanych z działalnością urzędu certyfikacji w sposób kompetentny i zadowalający.

229)Programy szkolenia podlegają okresowemu przeglądowi, a określone w nich szkolenia dotyczą kwestii istotnych z punktu widzenia funkcji pełnionych przez pracowników.

230)Programy szkolenia uwzględniają kwestie istotne z punktu widzenia konkretnego środowiska uczestnika szkolenia, w tym:

·zasady i mechanizmy bezpieczeństwa elementów modelu zaufania C-ITS;

·używane wersje sprzętu i oprogramowania;

·wszystkie obowiązki, które dana osoba ma wykonywać, oraz wewnętrzne i zewnętrzne procesy i sekwencje sprawozdawczości;

·procesy biznesowe i przepływy pracy w infrastrukturze klucza publicznego;

·zgłaszanie incydentów i przypadków naruszenia bezpieczeństwa oraz postępowanie w przypadku ich wystąpienia;

·procedury przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej oraz procedury ciągłości działania;

·dostateczną wiedzę informatyczną.

5.3.4.Częstotliwość i wymogi powtarzania szkoleń

231)Osoby, którym powierzono zaufane role, są zobowiązane do ustawicznego utrwalania wiedzy zdobytej w ramach szkolenia, przy korzystaniu ze środowiska szkoleniowego. Szkolenie musi być powtarzane zawsze, gdy uznaje się, że zachodzi taka potrzeba, i co najmniej raz na dwa lata.

232)Podmioty stanowiące elementy modelu zaufania C-ITS zapewniają swoim pracownikom szkolenie przypominające i dostarczają im aktualne informacje w takim zakresie i tak często, jak jest to konieczne do zapewnienia, aby pracownicy utrzymali wymagany poziom biegłości umożliwiający im wykonywanie swoich obowiązków zawodowych w sposób kompetentny i zadowalający.

233)W stosownych przypadkach osoby pełniące zaufane role muszą wiedzieć o zmianach w funkcjonowaniu infrastruktury klucza publicznego. Każdej istotnej zmianie dotyczącej operacji towarzyszy plan szkolenia (w zakresie świadomości), którego realizacja jest dokumentowana.

5.3.5.Częstotliwość i kolejność rotacji stanowisk

234)Częstotliwość i kolejność rotacji stanowisk nie jest określona, tylko ma być prowadzona tak, aby zapewnione zostały umiejętności techniczne, doświadczenie i prawa dostępu. Administratorzy elementów modelu zaufania C-ITS zapewniają, aby zmiany personelu nie miały wpływu na bezpieczeństwo systemu.

5.3.6.Sankcje z tytułu nieuprawnionych działań

235)Każdy z elementów modelu zaufania C-ITS musi opracować formalny proces dyscyplinarny, aby zapewnić odpowiednie karanie działań nieuprawnionych. W poważnych przypadkach należy cofnąć przypisaną rolę i związane z nią przywileje.

5.3.7.Wymogi dotyczące niezależnego wykonawcy

236)Elementy modelu zaufania C-ITS mogą umożliwiać niezależnym wykonawcom lub konsultantom uzyskanie statusu zaufanych osób tylko w takim zakresie, w jakim jest to niezbędne do utrzymywania wyraźnie określonego stosunku outsourcingu, oraz pod warunkiem, że jednostka ufa wykonawcom lub konsultantom w takim samym stopniu co pracownikom, a wykonawcy i konsultanci spełniają wymogi mające zastosowanie do pracowników.

237)W przeciwnym razie niezależni wykonawcy i konsultanci mają dostęp do zabezpieczonych obiektów infrastruktury klucza publicznego C-ITS wyłącznie w towarzystwie i pod bezpośrednim nadzorem zaufanych osób.

5.3.8.Dokumentacja przekazana personelowi

238)Podmioty stanowiące elementy modelu zaufania C-ITS zapewniają swoim pracownikom wymagane szkolenia i dostęp do dokumentacji, których potrzebują, aby wypełniać swoje obowiązki w sposób kompetentny i zadowalający.

5.4.Procedury rejestracji kontroli

239)W niniejszej sekcji określono wymogi dotyczące rodzajów zdarzeń, które mają być rejestrowane, oraz zarządzania dziennikami kontroli.

5.4.1.Rodzaje zdarzeń rejestrowanych i zgłaszanych przez każdy urząd certyfikacji

240)Przedstawiciel urzędu certyfikacji dokonuje regularnego przeglądu rejestrów, zdarzeń i procedur urzędu certyfikacji.

241)Elementy modelu zaufania C-ITS rejestrują następujące rodzaje zdarzeń audytowych (w stosownych przypadkach):

·uzyskanie fizycznego dostępu do obiektu – wejście osób fizycznych do obiektów będzie rejestrowane przez przechowywanie wniosków o dostęp za pomocą kart elektronicznych. Każdorazowo po utworzeniu rekordu zostanie utworzone zdarzenie;

·zarządzanie zaufanymi rolami – rejestracji będą podlegać wszelkie zmiany w definicji poszczególnych ról i przypisanym im poziomie dostępu, w tym zmiana atrybutów ról. Każdorazowo po utworzeniu rekordu zostanie utworzone zdarzenie;

·dostęp logiczny – zdarzenie zostanie wygenerowane, gdy jednostka (np. program) ma dostęp do obszarów wrażliwych (tj. sieci i serwerów);

·zarządzanie kopiami zapasowymi – zdarzenie jest tworzone każdorazowo po udanym albo nieudanym procesie tworzenia kopii zapasowej;

·zarządzanie rejestrami – rejestry będą przechowywane. Zdarzenie zostaje utworzone, jeżeli rozmiar rejestru przekracza określony rozmiar;

·dane z procesu uwierzytelnienia w odniesieniu do abonentów i elementów modelu zaufania C-ITS – zdarzenia zostaną wygenerowane dla każdego wniosku o uwierzytelnienie ze strony abonentów i elementów modelu zaufania C-ITS;

·przyjęcie i odrzucenie wniosków o wydanie świadectwa, w tym utworzenie i przedłużenie certyfikatu – zdarzenie będzie generowane okresowo wraz z listą zatwierdzonych i odrzuconych wniosków o wydanie certyfikatu w ciągu poprzednich siedmiu dni;

·rejestracja producenta – zdarzenie zostanie utworzone w momencie rejestracji producenta;

·rejestracja stacji C-ITS – zdarzenie zostanie utworzone w momencie rejestracji stacji C-ITS;

·zarządzanie HSM – zdarzenie zostanie utworzone w momencie rejestracji naruszenia bezpieczeństwa HSM;

·zarządzanie systemami informatycznymi i siecią, które odnoszą się do systemów infrastruktury klucza publicznego – zdarzenie zostanie utworzone w momencie wyłączenia lub ponownego uruchomienia serwera infrastruktury klucza publicznego;

·zarządzanie bezpieczeństwem (udane i nieudane próby uzyskania dostępu do systemu infrastruktury klucza publicznego, realizowane działania infrastruktury klucza publicznego i systemu bezpieczeństwa, zmiany profilu bezpieczeństwa, awarie systemu, awarie sprzętu komputerowego oraz inne nieprawidłowości, działania zapory sieciowej i routera; wejścia do obiektów infrastruktury klucza publicznego i opuszczanie takich obiektów);

·dane dotyczące zdarzenia będą przechowywane co najmniej przez pięć lat, chyba że zastosowanie mają dodatkowe przepisy krajowe.

242)Zgodnie z ogólnym rozporządzeniem o ochronie danych dzienniki kontroli nie mogą umożliwiać dostępu do danych osobowych dotyczących pojazdów prywatnych, w których znajduje się stacja C-ITS.

243)W miarę możliwości dzienniki kontroli dotyczące bezpieczeństwa są gromadzone automatycznie. Jeżeli nie jest to możliwe, stosuje się dziennik pokładowy, formularz papierowy lub inny mechanizm fizyczny. Wszystkie dzienniki kontroli dotyczące bezpieczeństwa, zarówno w formie elektronicznej i nieelektronicznej, są przechowywane i udostępniane podczas audytów zgodności.

244)Każde zdarzenie związane z cyklem życia certyfikatu jest zarejestrowane w taki sposób, że można go przypisać osobie, która je przeprowadziła. Wszystkie dane związane z tożsamością osobistą są szyfrowane i chronione przed dostępem osób nieupoważnionych.

245)Każdy rekord audytu zawiera przynajmniej następujące elementy (rejestrowane automatycznie lub ręcznie w odniesieniu do każdego zdarzenia podlegającego audytowi):

·rodzaj zdarzenia (zgodnie z listą powyżej);

·zaufaną datę i godzinę wystąpienia zdarzenia;

·rezultat zdarzenia – w stosownych przypadkach powodzenie albo niepowodzenie;

·w stosownych przypadkach tożsamość jednostki lub operatora, który spowodował zdarzenie;

·tożsamość jednostki, której dane wydarzenie dotyczy.

5.4.2.Częstotliwość przetwarzania dziennika

246)Dzienniki kontroli podlegają przeglądowi w odpowiedzi na ostrzeżenia wysyłane na podstawie nieprawidłowości i incydentów zachodzących w systemach urzędu certyfikacji, a także corocznemu okresowemu przeglądowi.

247)Przetwarzanie dziennika kontroli polega na przeglądzie dzienników kontroli i udokumentowaniu powodu wszystkich istotnych zdarzeń w podsumowaniu dzienników kontroli. Przeglądy dziennika kontroli obejmują weryfikację, czy nie miała miejsca żadna nieuprawniona ingerencja w dziennik, kontrolę wszystkich wpisów do dziennika oraz analizę wszelkich ostrzeżeń lub nieprawidłowości zawartych w dziennikach. Działania podejmowane na podstawie przeglądów dzienników kontroli są dokumentowane.

248)Dziennik kontroli jest archiwizowany co najmniej raz w tygodniu. Administrator archiwizuje go ręcznie, jeżeli wolna przestrzeń przeznaczona na dziennik kontroli jest niewystarczająca wobec przewidywanej ilości danych dziennika kontroli generowanych w danym tygodniu.

5.4.3.Okres przechowywania dziennika kontroli

249)Zapisy dziennika kontroli dotyczące cyklu życia certyfikatu są przechowywane przez co najmniej pięć lat po wygaśnięciu danego certyfikatu.

5.4.4.Ochrona dziennika kontroli

250)Integralność i poufność dziennika kontroli gwarantuje się dzięki mechanizmowi kontroli dostępu w oparciu o podział na role. Dostęp do wewnętrznych dzienników kontroli mają wyłącznie administratorzy, natomiast dostęp do dzienników kontroli związanych z cyklem życia certyfikatu mogą uzyskać również użytkownicy posiadający odpowiednią autoryzację za pośrednictwem strony internetowej z logowaniem użytkownika. Dostęp udzielany jest w ramach uwierzytelnienia przez kilku użytkowników (przynajmniej dwóch) i co najmniej na dwóch poziomach. Należy zapewnić techniczne zabezpieczenia tak, aby użytkownicy nie mieli dostępu do ich własnych rejestrów.

251)Wszystkie wpisy w rejestrze są podpisywane z użyciem materiału klucza z HSM.

252)Rejestry zdarzeń zawierające informacje, które mogą prowadzić do identyfikacji osób, np. informacje o prywatnym pojeździe, są szyfrowane w taki sposób, aby jedynie upoważnione osoby mogły je odczytać.

253)Rejestry zdarzeń są tworzone w taki sposób, aby nie mogły być łatwo usunięte ani zniszczone (z wyjątkiem transferu do nośników długoterminowego przechowywania danych) w okresie, w którym należy je przechowywać.

254)Rejestry zdarzeń są chronione w sposób umożliwiający ich odczytanie przez okres ich przechowywania.

5.4.5.Procedury tworzenia kopii zapasowych dzienników kontroli

255)Kopie zapasowe dzienników kontroli i podsumowań audytów są tworzone za pomocą mechanizmów kopii zapasowych przedsiębiorstwa, pod kontrolą upoważnionych zaufanych ról, niezależnie od źródłowego generowania ich elementów składowych. Kopie zapasowe dzienników kontroli są chronione na takim samym poziomie zaufania, jaki ma zastosowanie do pierwotnych rejestrów.

5.4.6.System zbierania danych z audytu (wewnętrzny lub zewnętrzny)

256)Urządzenia elementów modelu zaufania C-ITS aktywują procesy audytu w momencie uruchomienia systemu i wyłączają je jedynie w momencie zamknięcia systemu. Jeżeli procesy audytu nie są dostępne, element modelu zaufania C-ITS zawiesza działanie.

257)Na koniec każdego okresu operacyjnego i przy tworzeniu nowych kluczy dla certyfikatów zbiorowy status urządzeń powinien zostać zgłoszony kierownikowi ds. operacyjnych i organowi zarządzającemu operacjami w danym elemencie infrastruktury klucza publicznego.

5.4.7.Powiadamianie jednostki odpowiedzialnej za zdarzenie

258)W przypadku gdy zdarzenie zostaje zarejestrowane przez system zbierania danych z audytu, taki system zapewnia, aby dane zdarzenie było powiązane z zaufaną rolą.

5.4.8.Ocena luk w zabezpieczeniach

259)Rola związana z odpowiedzialnością za przeprowadzenie audytu i role związane z odpowiedzialnością za działanie systemu infrastruktury klucza publicznego w ramach elementów modelu zaufania C-ITS mają na celu wyjaśnianie wszystkich istotnych zdarzeń w podsumowaniu ścieżki audytu. W ramach takich przeglądów najpierw sprawdza się, czy ścieżka nie została zmieniona przez niepowołane osoby, czy nie ma braku ciągłości danych audytowych lub czy nie doszło do innego rodzaju utraty takich danych, a następnie wszystkie wpisy w ścieżce zostają pobieżnie zbadane, przy czym wszelkie ostrzeżenia lub nieprawidłowości w ścieżkach zostają szczegółowo przeanalizowane. Działania podjęte w wyniku tych przeglądów są dokumentowane.



260)Elementy modelu zaufania C-ITS:

·wdrażają kontrole organizacyjne lub techniczne w zakresie wykrywania i zapobiegania w ramach kontroli elementów modelu zaufania C-ITS, aby ochronić systemy infrastruktury klucza publicznego przed wirusami i złośliwym oprogramowaniem;

·dokumentują i śledzą proces korygowania luk w zabezpieczeniach, który obejmuje identyfikację, przegląd, reagowanie i usuwanie luk w zabezpieczeniach;

·podlegają skanowaniu pod kątem luk w zabezpieczeniach lub przeprowadzają takie skanowanie:

·po wprowadzeniu wszelkich zmian w systemie lub sieci, które to zmiany elementy modelu zaufania C-ITS uznają za istotne dla elementów składowych infrastruktury klucza publicznego; oraz

·co najmniej raz w miesiącu, w odniesieniu do publicznych i prywatnych adresów IP zidentyfikowanych przez urząd certyfikacji, centralny punkt kontaktowy jako systemy infrastruktury klucza publicznego;

·poddaje systemy infrastruktury klucza publicznego badaniu wniknięcia co najmniej raz do roku oraz po aktualizacjach lub modyfikacjach infrastruktury lub aplikacji, które to aktualizacje lub modyfikacje zostają uznane przez elementy modelu zaufania C-ITS za istotne dla elementów składowych infrastruktury klucza publicznego urzędu certyfikacji;

·w przypadku systemów online – dokumentują dowody wskazujące, że każdorazowo skanowanie pod kątem luk w zabezpieczeniach i badanie wniknięcia były przeprowadzane przez osobę lub jednostkę (lub wspólnie), które wykazują umiejętności, narzędzia, biegłość, kodeks etyczny i niezależność niezbędne do przeprowadzenia wiarygodnego badania pod kątem luk w zabezpieczeniach lub badania wniknięcia;

·śledzą i eliminują luki w zabezpieczeniach zgodnie z polityką w zakresie cyberbezpieczeństwa w przedsiębiorstwach oraz z metodyką ograniczania ryzyka.

5.5.Archiwizacja zapisów

5.5.1.Rodzaje archiwizowanych zapisów

261)Elementy modelu zaufania C-ITS muszą archiwizować rekordy, które są wystarczająco szczegółowe do ustalenia ważności podpisu i prawidłowego funkcjonowania infrastruktury klucza publicznego. Archiwizuje się przynajmniej następujące rekordy zdarzeń dotyczących infrastruktury klucza publicznego (w stosownych przypadkach):

·rejestr dostępu do fizycznego obiektu elementów modelu zaufania C-ITS (co najmniej jeden rok);

·rejestr zarządzania zaufanymi rolami w zakresie elementów modelu zaufania C-ITS (co najmniej 10 lat);

·rejestr dostępu do systemu informatycznego dotyczący elementów modelu zaufania C-ITS (co najmniej pięć lat);

·rejestr tworzenia, użytkowania i niszczenia kluczy w przypadku urzędu certyfikacji (co najmniej pięć lat) (a nie w przypadku zarządzającego zaufaną listą i centralnego punktu kontaktowego);

·rejestr tworzenia, użytkowania i niszczenia certyfikatów (co najmniej dwa lata);

·rejestr wniosków organu ds. polityki certyfikacji C-ITS (co najmniej dwa lata);

·rejestr zarządzania danymi aktywacyjnymi dotyczący elementów modelu zaufania C-ITS (co najmniej pięć lat);

·rejestr systemów informatycznych i sieci dotyczący elementów modelu zaufania C-ITS (co najmniej pięć lat);

·dokumentację infrastruktury klucza publicznego w zakresie elementów modelu zaufania C-ITS (co najmniej pięć lat);

·incydent związany z bezpieczeństwem i sprawozdanie z audytu dotyczące elementów modelu zaufania C-ITS (co najmniej 10 lat);

·urządzenia systemu, oprogramowanie i konfigurację (co najmniej pięć lat).

262)Elementy modelu zaufania C-ITS zachowują następujące dokumenty dotyczące wniosków o wydanie certyfikatu i ich weryfikacji – oraz wszystkie certyfikaty zarządzającego zaufaną listą, głównego urzędu certyfikacji i urzędu certyfikacji oraz listę unieważnionych certyfikatów – przez okres co najmniej siedmiu lat po wygaśnięciu ważności każdego certyfikatu wydanego na podstawie tych dokumentów:

·dokumentację z audytu infrastruktury klucza publicznego prowadzoną przez elementy modelu zaufania C-ITS;

·dokumenty w ramach oświadczenia dotyczącego praktyk w zakresie certyfikacji przechowywane przez elementy modelu zaufania C-ITS;

·umowę między organem ds. polityki certyfikacji C-ITS a innymi jednostkami przechowywaną przez elementy modelu zaufania C-ITS;

·certyfikaty (lub inne informacje o unieważnieniu) przechowywane przez urząd certyfikacji i zarządzającego zaufaną listą;

·rekordy wniosków o wydanie certyfikatu w systemie głównego urzędu certyfikacji (nie dotyczy zarządzającego zaufaną listą);

·inne dane lub wnioski wystarczające do weryfikacji treści archiwalnych;

·wszystkie prace związane z elementami modelu zaufania C-ITS i audytorami zgodności lub przez nie wykonane.

263)Urząd certyfikacji zachowuje wszystkie dokumenty dotyczące wniosków o wydanie certyfikatu i ich weryfikacji – oraz wszystkie certyfikaty i informacje o ich unieważnieniu – przez okres co najmniej siedmiu lat po wygaśnięciu ważności każdego certyfikatu wydanego na podstawie tych dokumentów.

5.5.2.Okres przechowywania archiwum

264)Nie naruszając przepisów wymagających dłuższego okresu archiwizacji, elementy modelu zaufania C-ITS przechowują całą dokumentację przez co najmniej pięć lat po wygaśnięciu odpowiedniego certyfikatu.

5.5.3.Ochrona archiwum

265)Elementy modelu zaufania C-ITS przechowują archiwum rejestrów w bezpiecznym, chronionym miejscu przechowywania oddzielonym od sprzętu urzędu certyfikacji, przy czym fizyczne i proceduralne kontrole bezpieczeństwa są przynajmniej równoważne z kontrolami infrastruktury klucza publicznego.

266)Archiwum chroni się przed nieuprawnionym przeglądaniem, modyfikacją, usuwaniem lub inną ingerencją poprzez przechowywanie w zaufanym systemie.

267)Nośniki, na których przechowuje się dane archiwalne i aplikacje wymagane do ich przetwarzania, są utrzymywane w celu zapewnienia dostępu do nich przez okres wskazany w polityce certyfikacji.

5.5.4.Archiwum systemu i jego przechowywanie

268)Elementy składowe modelu zaufania C-ITS stopniowo tworzą codziennie kopie zapasowe archiwów systemowych takich informacji, a co tydzień tworzą pełne kopie zapasowe. Kopie dokumentów w formie papierowej przechowuje się w zabezpieczonym obiekcie poza zakładem.

5.5.5.Wymogi dotyczące oznaczania czasu zapisów

269)Elementy modelu zaufania C-ITS zarządzające bazą danych o unieważnieniach zapewniają, aby rejestry zawierały informacje na temat czasu i daty utworzenia rejestrów dotyczących unieważnień. Integralność takich informacji będzie wdrażana za pomocą rozwiązań kryptograficznych.

5.5.6.System zbierania zapisów archiwalnych (wewnętrzny lub zewnętrzny)

270)System zbierania zapisów archiwalnych jest systemem wewnętrznym.

5.5.7.Procedury uzyskiwania dostępu do informacji archiwalnych i ich weryfikacji

271)Wszystkie elementy modelu zaufania C-ITS umożliwiają dostęp do archiwum jedynie upoważnionym osobom zaufanym. W oświadczeniu dotyczącym praktyk w zakresie certyfikacji główne urzędy certyfikacji i pozostałe urzędy certyfikacji opisują procedury tworzenia, weryfikacji, pakowania, przekazywania i przechowywania danych archiwalnych.

272)Sprzęt głównego urzędu certyfikacji i urzędów certyfikacji weryfikuje integralność informacji zanim zostaną przywrócone.

5.6.Zmiana klucza dla elementów modelu zaufania C-ITS

273)Następujące elementy modelu zaufania C-ITS mają szczególne wymogi dotyczące zmiany ich klucza: certyfikaty zarządzającego zaufaną listą, głównego urzędu certyfikacji oraz organu ds. rejestracji / organu autoryzującego.

5.6.1.Zarządzający zaufaną listą

274)Zarządzający zaufaną listą usuwa swój klucz prywatny po wygaśnięciu odpowiedniego certyfikatu. Generuje nową parę kluczy i odpowiedni certyfikat zarządzającego zaufaną listą zanim dezaktywuje aktualny ważny klucz prywatny. Zarządzający zadba o to, aby nowy certyfikat (łączący) został wpisany na europejską zaufaną listę certyfikatów w czasie umożliwiającym rozesłanie go do wszystkich stacji C-ITS, zanim zacznie obowiązywać. Certyfikat łączący i nowy autonomiczny certyfikat są przekazywane do centralnego punktu kontaktowego.

5.6.2.Główny urząd certyfikacji

275)Główny urząd certyfikacji dezaktywuje i usuwa aktualny klucz prywatny (w tym klucze zapasowe), tak aby nie wydawał certyfikatu organu ds. rejestracji / organu autoryzującego z okresem ważności wykraczającym poza ważność certyfikatu głównego urzędu certyfikacji.

276)Główny urząd certyfikacji generuje nową parę kluczy oraz odpowiadający im certyfikat głównego urzędu certyfikacji i certyfikat łączący przed dezaktywacją aktualnego klucza prywatnego (w tym kluczy zapasowych) i przesyła go do zarządzającego zaufaną listą w celu wprowadzenia go na europejskiej zaufanej liście certyfikatów. Okres ważności nowego certyfikatu głównego urzędu certyfikacji rozpoczyna się od planowanej dezaktywacji aktualnego klucza prywatnego. Główny urząd certyfikacji zadba o to, aby nowy certyfikat został wpisany na europejską zaufaną listę certyfikatów w czasie umożliwiającym jego rozesłanie do wszystkich stacji C-ITS, zanim zacznie obowiązywać.

277)Główny urząd certyfikacji uruchamia nowy klucz prywatny, gdy jego odpowiedni certyfikat staje się ważny.

5.6.3.Certyfikat organu ds. rejestracji / organu autoryzującego

278)Organ ds. rejestracji / organ autoryzujący dezaktywuje aktualny klucz prywatny, tak aby nie mógł on wydawać danych uwierzytelniających rejestrację / biletów autoryzacyjnych z okresem ważności wykraczającym poza ważność certyfikatu organu ds. rejestracji / organu autoryzującego.

279)Organ ds. rejestracji / organ autoryzujący generuje nową parę kluczy i wnioskuje o odpowiedni certyfikat organu ds. rejestracji / organu autoryzującego przed dezaktywacją aktualnego klucza prywatnego. Okres ważności nowego certyfikatu organu ds. rejestracji / organu autoryzującego rozpoczyna się od planowanej dezaktywacji aktualnego klucza prywatnego. Organ ds. rejestracji / organ autoryzujący zadba o to, aby nowy certyfikat został opublikowany w czasie umożliwiającym jego rozesłanie do wszystkich stacji C-ITS, zanim zacznie obowiązywać.

280)Organ ds. rejestracji / organ autoryzujący aktywuje nowy klucz prywatny, gdy jego odpowiedni certyfikat staje się ważny.

5.6.4.Audytor

Brak przepisów.

5.7.Naruszenie ochrony i przywrócenie gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej

5.7.1.Postępowanie w przypadku incydentu i naruszenia ochrony

281)Elementy modelu zaufania C-ITS na bieżąco monitorują swoje urządzenia, aby wykryć potencjalne próby włamania lub inne formy naruszenia. W takim przypadku przeprowadzają one dochodzenie w celu określenia charakteru i stopnia szkody.

282)Jeżeli pracownicy odpowiedzialni za zarządzanie głównym urzędem certyfikacji lub zarządzający zaufaną listą wykryją potencjalne próby włamania lub inną formę naruszenia, przeprowadzają dochodzenie w celu określenia charakteru i stopnia szkody. W przypadku naruszenia klucza prywatnego certyfikat głównego urzędu certyfikacji zostaje unieważniony. Eksperci ds. bezpieczeństwa IT organu ds. polityki certyfikacji C-ITS oceniają zakres potencjalnych szkód w celu ustalenia, czy infrastruktura klucza publicznego musi zostać przebudowana, czy tylko niektóre certyfikaty muszą zostać unieważnione lub czy infrastruktura klucza publicznego została naruszona. Ponadto organ ds. polityki certyfikacji C-ITS określa, które usługi mają być utrzymane (informacje o unieważnieniu i statusie certyfikatu) oraz w jaki sposób, zgodnie z planem ciągłości działania organu ds. polityki certyfikacji C-ITS.

283)Oświadczenie dotyczące praktyk w zakresie certyfikacji obejmuje incydent, naruszenie i ciągłość działania, które mogą również opierać się na innych zasobach przedsiębiorstwa i planach wdrożenia.

284)Jeżeli pracownicy odpowiedzialni za zarządzanie organem ds. rejestracji / organem autoryzującym / centralnym punktem kontaktowym wykryją potencjalne próby włamania lub inną formę naruszenia, przeprowadzają dochodzenie w celu określenia charakteru i stopnia szkody. Pracownicy odpowiedzialni za zarządzanie urzędem certyfikacji lub jednostką centralnego punktu kontaktowego oceniają zakres potencjalnych szkód w celu ustalenia, czy element infrastruktury klucza publicznego musi zostać przebudowany, czy tylko niektóre certyfikaty muszą zostać unieważnione lub czy element infrastruktury klucza publicznego został naruszony. Ponadto podporządkowany urząd certyfikacji określa, które usługi mają być utrzymane, i w jaki sposób – zgodnie z planem ciągłości działania podporządkowanego urzędu certyfikacji. W przypadku naruszenia elementu infrastruktury klucza publicznego, urząd certyfikacji ostrzega swój własny główny urząd certyfikacji i zarządzającego zaufaną listą za pośrednictwem centralnego punktu kontaktowego.

285)Oświadczenie dotyczące praktyk w zakresie certyfikacji głównego urzędu certyfikacji lub zarządzającego zaufaną listą lub inne istotne dokumenty w przypadku centralnego punktu kontaktowego obejmują incydent, naruszenie i ciągłość działania, które mogą również opierać się na innych zasobach przedsiębiorstwa i planach wdrożenia.

286)Główny urząd certyfikacji i urząd certyfikacji ostrzegają każdego przedstawiciela państwa członkowskiego i główny urząd certyfikacji, z którymi zawarły porozumienie w ramach C-ITS, oraz podają dokładne informacje na temat konsekwencji incydentu, aby umożliwić im uruchomienie własnego planu zarządzania incydentami.

5.7.2.Uszkodzenie zasobów obliczeniowych, oprogramowania lub danych

287)W przypadku wykrycia sytuacji nadzwyczajnej, która uniemożliwia właściwe działanie elementu modelu zaufania C-ITS, element ten zawiesza swoją działalność i bada, czy doszło do naruszenia klucza prywatnego (z wyjątkiem centralnego punktu kontaktowego). Należy jak najszybciej wymienić uszkodzony sprzęt komputerowy oraz stosować procedury opisane w sekcjach 5.7.3 i 5.7.4.

288)Główny urząd certyfikacji informuje się o uszkodzeniu zasobów obliczeniowych, oprogramowania lub danych w ciągu 24 godzin w przypadku najwyższych poziomów zagrożenia. Wszystkie pozostałe zdarzenia muszą zostać zawarte w sprawozdaniu okresowym głównego urzędu certyfikacji, organów ds. rejestracji i organów autoryzujących.

5.7.3.Procedury w przypadku ujawnienia klucza prywatnego jednostki

289)Jeżeli klucz prywatny głównego urzędu certyfikacji zostaje naruszony, utracony, zniszczony lub podejrzewa się, że został naruszony, główny urząd certyfikacji:

·zawiesza swoje działanie;

·rozpoczyna realizację planu przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej oraz planu migracji;

·unieważnia certyfikat głównego urzędu certyfikacji;

·bada „kluczową kwestię”, która doprowadziła do naruszenia i powiadamia organ ds. polityki certyfikacji C-ITS, który unieważni certyfikat głównego urzędu certyfikacji za pośrednictwem zarządzającego zaufaną listą (zob. sekcja 7);

·ostrzega wszystkich abonentów, z którymi zawarł umowę.

290)Jeżeli klucz organu ds. rejestracji / organu autoryzującego zostaje naruszony, utracony, zniszczony lub podejrzewa się, że został naruszony organ ds. rejestracji / organ autoryzujący:

·zawiesza swoje działanie;

·unieważnia swój własny certyfikat;

·bada „kluczową kwestię” i powiadamia główny urząd certyfikacji;

·ostrzega abonentów, z którymi zawarł umowę.

291)Jeżeli dane uwierzytelniające rejestrację lub bilet autoryzacyjny stacji C-ITS zostały naruszone, utracone, zniszczone lub podejrzewa się, że zostały naruszone, organ ds. rejestracji / organ autoryzujący, do którego przypisana jest stacja C-ITS:

·unieważnia dane uwierzytelniające rejestrację danego ITS;

·bada „kluczową kwestię” i powiadamia główny urząd certyfikacji;

·ostrzega abonentów, z którymi zawarł umowę.

292)W przypadku gdy którykolwiek z algorytmów lub powiązane z nimi parametry stosowane przez główny urząd certyfikacji, urząd certyfikacji lub stacje C-ITS są niewystarczające, jeżeli chodzi o pozostałe zamierzone wykorzystanie, organ ds. polityki certyfikacji C-ITS (z zaleceniem ekspertów kryptograficznych) informuje o tym jednostkę głównego urzędu certyfikacji, z którym zawarł umowę i wprowadza zmiany w stosowanych algorytmach. (Szczegółowe informacje można znaleźć w sekcji 6 oraz oświadczeniach dotyczących praktyk w zakresie certyfikacji głównego urzędu certyfikacji i podporządkowanego urzędu certyfikacji).

5.7.4.Zapewnienie ciągłości działania po wystąpieniu katastrofy

293)Elementy modelu zaufania C-ITS obsługujące bezpieczne obiekty dla operacji prowadzonych przez urząd certyfikacji opracowują, badają, utrzymują i wdrażają plan przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej mający na celu łagodzenie skutków każdej klęski żywiołowej lub katastrofy spowodowanej przez człowieka. Takie plany dotyczą przywracania usług systemów informatycznych oraz kluczowych funkcji biznesowych.

294)Po wystąpieniu zdarzenia o określonym poziomie ryzyka, zagrożony urząd certyfikacji musi zostać poddany audytowi przeprowadzanemu przez akredytowanego audytora infrastruktury klucza publicznego (zob. sekcja 8).

295)W przypadku, gdy zagrożony urząd certyfikacji nie jest w stanie dłużej pracować (np. w następstwie poważnego incydentu), należy sporządzić plan migracji w celu przeniesienia jego funkcji do innego głównego urzędu certyfikacji. Na potrzeby wsparcia planu migracji dostępny jest przynajmniej główny urząd certyfikacji UE. Zagrożony urząd certyfikacji przestaje pełnić swoje funkcje.

296)Główne urzędy certyfikacji uwzględniają plan przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej oraz plan migracji w oświadczeniu dotyczącym praktyk w zakresie certyfikacji.

5.8.Zakończenie i przekazanie działalności

5.8.1.Zarządzający zaufaną listą

297)Zarządzający zaufaną listą nie kończy swojej działalności, ale jednostka nim zarządzająca może przejąć inną jednostkę.

298)W przypadku zmiany jednostki zarządzającej:

·zwraca się ona do organu ds. polityki certyfikacji C-ITS z wnioskiem o zatwierdzenie zmiany kierownictwa zarządzającego zaufaną listą ze starego podmiotu na nowy podmiot;

·organ ds. polityki certyfikacji C-ITS zatwierdza zmianę kierownictwa zarządzającego zaufaną listą;

·wszystkie dzienniki kontroli i zarchiwizowane zapisy są przekazywane nowej jednostce przez starą jednostkę zarządzającą.

5.8.2.Główny urząd certyfikacji

299)Główny urząd certyfikacji nie kończy/rozpoczyna swojej działalności bez ustanowienia planu migracji (określonego w odpowiednim oświadczeniu dotyczącym praktyk w zakresie certyfikacji), który gwarantuje ciągłą działalność dla wszystkich abonentów.

300)W przypadku zakończenia świadczenia usługi przez główny urząd certyfikacji, urząd:

·powiadamia organ ds. polityki certyfikacji C-ITS;

·powiadamia zarządzającego zaufaną listą o tym, że może usunąć certyfikat głównego urzędu certyfikacji z europejskiej zaufanej listy certyfikatów;

·odwołuje odpowiedni główny urząd certyfikacji poprzez wydanie listy unieważnionych certyfikatów, która zawiera jego certyfikat;

·ostrzega główne urzędy certyfikacji, z którymi zawarł umowę o przedłużenie certyfikatów organu ds. rejestracji / organu autoryzującego;

·niszczy klucz prywatny głównego urzędu certyfikacji;

·przekazuje stronie ufającej informacje o ostatnim statusie unieważnienia (lista unieważnionych certyfikatów podpisana przez główny urząd certyfikacji), wskazując wyraźnie, że są to najnowsze informacje dotyczące unieważnienia;

·archiwizuje wszystkie dzienniki kontroli i inne zapisy przed rozwiązaniem infrastruktury klucza publicznego;

·przekazuje zarchiwizowane zapisy właściwemu organowi.

1)Zarządzający zaufaną listą usuwa odpowiednie certyfikaty głównego urzędu certyfikacji z europejskiej zaufanej listy certyfikatów.

5.8.3.Organ ds. rejestracji / organ autoryzujący

302)W przypadku zakończenia świadczenia usługi przez organ ds. rejestracji / organ autoryzujący jednostkę organu ds. rejestracji / organu autoryzującego przekazuje powiadomienie przed rozwiązaniem umowy. Organ ds. rejestracji lub organ autoryzujący nie kończy/rozpoczyna swojej działalności bez ustanowienia planu migracji (określonego w odpowiednim oświadczeniu dotyczącym praktyk w zakresie certyfikacji), który gwarantuje ciągłą działalność dla wszystkich abonentów. Organ ds. rejestracji / organ autoryzujący wykonuje następujące czynności:

·powiadamia główny urząd certyfikacji listem poleconym;

·niszczy klucz prywatny urzędu certyfikacji;

·przekazuje swoją bazę danych jednostce wyznaczonej przez główny urząd certyfikacji;

·zaprzestaje wydawania certyfikatów;

·w trakcie przekazywania swojej bazy danych i do czasu, gdy baza danych będzie w pełni operacyjna u nowej jednostki, zachowuje możliwość zatwierdzania wniosków składanych przez właściwy organ ds. ochrony prywatności;

·w przypadku, gdy doszło do naruszenia podporządkowanego urzędu certyfikacji, główny urząd certyfikacji unieważnia podporządkowany urząd certyfikacji i publikuje nową listę unieważnionych certyfikatów wraz z listą unieważnionych certyfikatów podporządkowanych urzędów certyfikacji;

·archiwizuje wszystkie dzienniki kontroli i inne zapisy przed rozwiązaniem infrastruktury klucza publicznego;

·przekazuje zarchiwizowane zapisy jednostce wskazanej przez główny urząd certyfikacji.

303)W przypadku zakończenia świadczenia usług przez urząd certyfikacji urząd odpowiada za prowadzenie wszystkich stosownych zapisów dotyczących potrzeb elementów urzędu certyfikacji i infrastruktury klucza publicznego.

6.Kontrola bezpieczeństwa technicznego

6.1.Generowanie pary kluczy i jej instalacja

6.1.1.Zarządzający zaufaną listą, główny urząd certyfikacji, organ ds. rejestracji, organ autoryzujący

304)Proces generowania pary kluczy musi spełniać następujące wymagania:

·każdy uczestnik jest w stanie wygenerować własną parę kluczy zgodnie z sekcjami 6.1.4 i 6.1.5;

·proces uzyskiwania kluczy szyfrowania symetrycznego oraz klucza MAC dla wniosków o wydanie certyfikatu (ECIES) przeprowadza się zgodnie z [1] i [5];

·w procesie generowania kluczy używa się algorytmów i długości kluczy opisanych w sekcjach 6.1.4.1 i 6.1.4.2;

·proces generowania pary kluczy podlega wymogom „bezpiecznego przechowywania kluczy prywatnych” (zob. sekcja 6.1.5);

·główne urzędy certyfikacji i ich abonenci (podporządkowane urzędy certyfikacji) zapewniają zachowanie integralności i autentyczności ich kluczy publicznych oraz wszelkich związanych z nimi parametrów w trakcie dystrybucji do zarejestrowanych jednostek podporządkowanych urzędów certyfikacji.

6.1.2.Jednostka końcowa – ruchoma stacja C-ITS

305)Każda ruchoma stacja C-ITS generuje własne pary kluczy zgodnie z sekcjami 6.1.4 i 6.1.5.

306)proces uzyskiwania kluczy szyfrowania symetrycznego oraz klucza MAC dla wniosków o wydanie certyfikatu (ECIES) przeprowadza się zgodnie z [1] i [5];

307)w procesie generowania kluczy używa się algorytmów i długości kluczy opisanych w sekcjach 6.1.4.1 i 6.1.4.2;

308)procesy generowania pary kluczy podlegają wymogom „bezpiecznego przechowywania kluczy prywatnych” (zob. sekcja 6.1.5);

6.1.3.Jednostka końcowa – stała stacja C-ITS

309)Każda stała stacja C-ITS generuje własne pary kluczy zgodnie z sekcjami 6.1.4 i 6.1.5.

310)w procesach generowania kluczy używa się algorytmów i długości kluczy opisanych w sekcjach 6.1.4.1 i 6.1.4.2;

311)procesy generowania pary kluczy podlegają wymogom „bezpiecznego przechowywania kluczy prywatnych” (zob. sekcja 6.1.5);

6.1.4.Wymogi kryptograficzne

312)Wszyscy uczestnicy infrastruktury klucza publicznego spełniają wymogi kryptograficzne określone w poniższych punktach w odniesieniu do algorytmu podpisu, długości klucza, generatora liczb losowych i certyfikatów łączących.

6.1.4.1.Długość algorytmu i klucza – algorytmy podpisu

313)Wszyscy uczestnicy infrastruktury klucza publicznego (zarządzający zaufaną listą, główny urząd certyfikacji, organ ds. rejestracji, organ autoryzujący i stacje C-ITS) mogą generować pary kluczy i korzystać z klucza prywatnego w celu podpisywania operacji przy pomocy wybranych algorytmów najpóźniej dwa lata po wejściu w życie niniejszego rozporządzenia zgodnie z tabelą 4.

314)Wszyscy uczestnicy infrastruktury klucza publicznego, którzy muszą sprawdzić poprawność europejskiej zaufanej listy certyfikatów, certyfikatów lub podpisanych komunikatów zgodnie z ich rolą określoną w sekcji 1.3.6, obsługują odpowiednie algorytmy wymienione w tabeli 5 na potrzeby weryfikacji. W szczególności stacje C-ITS muszą mieć możliwość sprawdzenia poprawności europejskiej zaufanej listy certyfikatów.

Zarządzający zaufaną listą

główny CA

EA

AA

Stacja C-ITS

ECDSA_nistP256_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

-

-

X oznacza obowiązkową obsługę

Tabela 4: Generowanie par kluczy i wykorzystanie klucza prywatnego do operacji związanych z podpisaniem



Zarządzający zaufaną listą

główny CA

EA

AA

Stacja C-ITS

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

X oznacza obowiązkową obsługę

Tabela 5: Przegląd weryfikacji

315)Jeżeli organ ds. polityki certyfikacji C-ITS podejmie taką decyzję na podstawie nowo stwierdzonych niedociągnięć kryptograficznych, wszystkie stacje C-ITS będą mogły jak najszybciej przejść na jeden z dwóch algorytmów (ECDSA_nistP256_with_SHA 256 lub ECDSA_brainpoolP256_with_SHA 256). Faktycznie stosowane algorytmy określa się w oświadczeniu dotyczącym praktyk w zakresie certyfikacji sporządzonym przez urząd certyfikacji, które wydaje certyfikat dla odpowiedniego klucza publicznego zgodnie z niniejszą polityką certyfikacji.

6.1.4.2.Długość algorytmu i klucza – algorytmy szyfrujące do celów rejestracji i autoryzacji

316)Wszyscy uczestnicy infrastruktury klucza publicznego (organ ds. rejestracji, organ autoryzujący i stacje C-ITS) są w stanie korzystać z kluczy publicznych do szyfrowania wniosków/odpowiedzi dotyczących zapisu i uwierzytelniania przy pomocy wybranych algorytmów najpóźniej dwa lata po wejściu w życie niniejszego rozporządzenia zgodnie z tabelą 6. Faktycznie stosowane algorytmy określa się w oświadczeniu dotyczącym praktyk w zakresie certyfikacji sporządzonym przez urząd certyfikacji, które wydaje certyfikat dla odpowiedniego klucza publicznego zgodnie z niniejszą polityką certyfikacji.

317)Algorytmy wymienione w tabeli 6 wskazują długość klucza i długość algorytmu haszującego i są wdrażane zgodnie z [5].

Zarządzający zaufaną listą

główny CA

EA

AA

Stacja C-ITS

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES128_CCM

-

-

X

X

X

X oznacza obowiązkową obsługę

Tabela 6: Korzystanie z kluczy publicznych do szyfrowania wniosków/odpowiedzi dotyczących zapisu i autoryzacji



318)Wszyscy uczestnicy infrastruktury klucza publicznego (organ ds. rejestracji, organ autoryzujący i stacje C-ITS) mogą generować pary kluczy i korzystać z klucza prywatnego do odszyfrowywania wniosków/odpowiedzi dotyczących zapisu i uwierzytelniania przy pomocy wybranych algorytmów najpóźniej dwa lata po wejściu w życie niniejszego rozporządzenia zgodnie z tabelą 7.

Zarządzający zaufaną listą

główny CA

EA

AA

Stacja C-ITS

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES128_CCM

-

-

X

X

X

X oznacza obowiązkową obsługę

Tabela 7: Generowanie par kluczy i korzystanie z klucza prywatnego do odszyfrowywania wniosków/odpowiedzi dotyczących rejestracji i autoryzacji

6.1.4.3.Zręczność kryptograficzna

319)Wymogi dotyczące długości kluczy i algorytmów muszą być z czasem zmieniane w celu utrzymania odpowiedniego poziomu bezpieczeństwa. Organ ds. polityki certyfikacji C-ITS monitoruje potrzebę wprowadzenia takich zmian w świetle rzeczywistych słabych punktów podatnych na zagrożenia i najnowocześniejszej kryptografii. Opracowuje, zatwierdza i publikuje zaktualizowaną politykę certyfikacji, jeżeli zdecyduje, że należy zaktualizować algorytmy kryptograficzne. Jeżeli w zaktualizowanej wersji polityki certyfikacji zasygnalizowano zmianę algorytmu lub długości klucza, organ ds. polityki certyfikacji C-ITS przyjmie strategię migracyjną obejmującą okresy przejściowe, w których konieczne jest obsługiwanie starych algorytmów i długości klucza.

320)Aby umożliwić i ułatwić przekazywanie nowych algorytmów lub długości kluczy, zaleca się, aby wszyscy uczestnicy infrastruktury klucza publicznego wdrożyli sprzęt lub oprogramowanie będące w stanie zmienić długości kluczy i algorytmy.

321)Zmiany certyfikatów głównych i certyfikatów zarządzającego zaufaną listą są obsługiwane i wykorzystywane przy pomocy certyfikatów łączących (zob. sekcja 4.6), które stosuje się do objęcia okresu przejściowego między starymi i nowymi certyfikatami głównymi („migracja modelu zaufania”).

6.1.5.Bezpieczne przechowywanie kluczy prywatnych

W niniejszej sekcji opisano wymogi dotyczące bezpiecznego przechowywania i generowania par kluczy oraz liczb losowych dla właściwych urzędów certyfikacji i jednostek końcowych. Wymogi te są określone dla modułów kryptograficznych i są opisane w poniższych podsekcjach.

6.1.5.1.Poziom głównego urzędu certyfikacji, podporządkowanego urzędu certyfikacji i zarządzającego zaufaną listą

322)Moduł kryptograficzny wykorzystuje się do następujących czynności:

·generowania, stosowania i przechowywania kluczy prywatnych oraz zarządzania tymi kluczami;

·generowania i stosowania liczb losowych (ocena funkcji generowania liczb losowych stanowi część oceny bezpieczeństwa i certyfikacji);

·tworzenie kopii zapasowych kluczy prywatnych zgodnie z sekcją 6.1.6;

·niszczenie kluczy prywatnych.

Moduł kryptograficzny poświadcza się jednym z następujących profili zabezpieczeń (PP) o poziomie zaufania EAF-4 lub wyższym:

·profile zabezpieczeń w przypadku modułów zabezpieczeń sprzętu:

·CEN EN 419 221-2: profile zabezpieczeń w przypadku modułów kryptograficznych dostawcy usług zaufania – część 2: moduł kryptograficzny dla operacji podpisywania CSP wraz z kopią zapasową;

·CEN EN 419 221-4: profile zabezpieczeń w przypadku modułów kryptograficznych dostawcy usług zaufania – część 4: moduł kryptograficzny dla operacji podpisywania CSP bez kopii zapasowej;

·CEN EN 419 221-5: profile zabezpieczeń w przypadku modułów kryptograficznych dostawcy usług zaufania – część 5: moduł kryptograficzny na potrzeby usług zaufania;

·profile zabezpieczeń w przypadku kart elektronicznych:

·CEN EN 419 211-2: profile zabezpieczeń w przypadku bezpiecznego urządzenia do składania podpisu – część 2: urządzenie z generowaniem kluczy;

·CEN EN 419 211-3: profile zabezpieczeń w przypadku bezpiecznego urządzenia do składania podpisu – część 3: urządzenie z importem kluczy.

Ręczny dostęp do modułu kryptograficznego wymaga uwierzytelnienia dwóch czynników przez administratora. Ponadto wymaga to udziału dwóch upoważnionych osób.

Wdrożenie modułu kryptograficznego gwarantuje, że klucze nie są dostępne poza modułem kryptograficznym. Moduł kryptograficzny obejmuje mechanizm kontroli dostępu zapobiegający nieupoważnionemu wykorzystaniu kluczy prywatnych.

6.1.5.2.Jednostka końcowa

323)Moduł kryptograficzny dla jednostek końcowych wykorzystuje się do następujących czynności:

·generowania, stosowania i przechowywania kluczy prywatnych oraz zarządzania tymi kluczami;

·generowania i stosowania liczb losowych (ocena funkcji generowania liczb losowych stanowi część oceny bezpieczeństwa i certyfikacji);

·bezpiecznego usunięcia klucza prywatnego.

324)Moduł kryptograficzny jest chroniony przed nieupoważnionym usunięciem, zastąpieniem i modyfikacją. Wszystkie profile zabezpieczenia i powiązane dokumenty mające zastosowanie do certyfikacji bezpieczeństwa modułu kryptograficznego podlegają ocenie, walidacji i certyfikacji zgodnie z ISO 15408, z zastosowaniem umowy o wzajemnym uznawaniu dotyczącej certyfikatów oceny bezpieczeństwa technologii informacyjnych zawartej przez grupę wyższych urzędników ds. bezpieczeństwa systemów informatycznych (SOG-IS) lub równoważnego europejskiego systemu certyfikacji w odpowiednich europejskich ramach cyberbezpieczeństwa.

325)Ze względu na znaczenie utrzymania możliwie najwyższego poziomu bezpieczeństwa certyfikaty bezpieczeństwa dla modułu kryptograficznego wydaje się w ramach systemu wspólnych kryteriów certyfikacji (ISO 15408) przez organ oceny zgodności uznany przez komitet zarządzający w ramach umowy SOG-IS lub przez organ oceny zgodności akredytowany przez krajowy organ certyfikacji cyberbezpieczeństwa państwa członkowskiego. Taki organ oceny zgodności zapewnia co najmniej warunki oceny bezpieczeństwa równoważne z warunkami przewidzianymi w umowie o wzajemnym uznawaniu SOG-IS.

Uwaga: należy zapewnić ochronę łącza między modułem kryptograficznym a stacją C-ITS.

6.1.6.Kopie zapasowe kluczy prywatnych

326)Generowanie, przechowywanie i wykorzystywanie kopii zapasowych kluczy prywatnych musi być zgodne z wymogami co najmniej poziomu bezpieczeństwa wymaganego w przypadku kluczy pierwotnych.

327)Kopie zapasowe kluczy prywatnych są wykonywane przez główne urzędy certyfikacji, organy ds. rejestracji i organy autoryzujące.

328)Kopie zapasowe kluczy prywatnych nie są wykonywane dla danych uwierzytelniających rejestrację i biletów autoryzacyjnych.

6.1.7.Niszczenie kluczy prywatnych

329)Główne urzędy certyfikacji, organy ds. rejestracji i organy autoryzujące oraz ruchome i stałe stacje C-ITS niszczą swój klucz prywatny i wszelkie powiązane kopie zapasowe, jeżeli utworzono i z powodzeniem zainstalowano nową parę kluczy i odpowiadający im certyfikat, a czas nakładania się (jeżeli dotyczy – tylko urząd certyfikacji) minął. Klucz prywatny zostaje zniszczony przy użyciu mechanizmu znajdującego się w module kryptograficznym używanym do przechowywania kluczy lub zostaje zniszczony zgodnie z opisem w odpowiednim profilu zabezpieczeń, o którym mowa w sekcji 6.1.5.2.

6.2.Dane aktywacyjne

330)Dane aktywacyjne odnoszą się do czynników potwierdzających autentyczność wymaganych do obsługi modułów kryptograficznych w celu uniemożliwienia nieuprawnionego dostępu. Użycie danych aktywacyjnych urządzenia kryptograficznego urzędu certyfikacji wymaga podjęcia działań przez dwie upoważnione osoby.

6.3.Zabezpieczenia komputerowe

331)Zabezpieczenia komputerowe urzędu certyfikacji są zaprojektowane zgodnie z wysokim poziomem zabezpieczenia przez spełnienie wymogów normy ISO/IEC 27002.

6.4.Techniczne kontrole cyklu życia

332)Kontrole techniczne urzędu certyfikacji obejmują cały cykl życia urzędu certyfikacji. W szczególności obejmuje to wymogi określone w sekcji 6.1.4.3 („zręczność kryptograficzna”).

6.5.Zabezpieczenia sieci

333)Sieci urzędów certyfikacji (głównego urzędu certyfikacji, organu ds. rejestracji i organu autoryzującego) są zabezpieczone przed atakami zgodnie z wymogami i wytycznymi dotyczącymi wdrażania normy ISO/IEC 27001 i ISO/IEC 27002.

334)Dostępność sieci urzędu certyfikacji projektuje się w świetle szacowanego ruchu.

7.Profile certyfikatów, CRL i CTL

7.1.Profil certyfikatu

335)Profile certyfikatów zdefiniowane w [5] stosuje się w odniesieniu do zarządzających zaufaną listą, certyfikatów głównych, certyfikatów organów ds. rejestracji, certyfikatów organów autoryzujących, biletów autoryzacyjnych i danych uwierzytelniających rejestrację. Rządowe organy ds. rejestracji na szczeblu krajowym mogą korzystać z innych profili certyfikatów w odniesieniu do danych uwierzytelniających rejestrację.

336)W certyfikatach głównego urzędu certyfikacji, organu ds. rejestracji i organu autoryzującego określono zezwolenia, w odniesieniu do których urzędy certyfikacji (główne urzędy certyfikacji, organ ds. rejestracji i organ autoryzujący) mogą wydawać certyfikaty.

337)Na podstawie [5]:

·każdy główny urząd certyfikacji stosuje własny prywatny klucz podpisu do wydawania listy unieważnionych certyfikatów;

·zarządzający zaufaną listą stosuje własny prywatny klucz podpisu do wydawania europejskiej zaufanej listy certyfikatów.

7.2.Ważność certyfikatu

338)Wszystkie profile certyfikatów C-ITS obejmują datę wydania i wygaśnięcia, która stanowi okres ważności certyfikatu. Na każdym poziomie infrastruktury klucza publicznego certyfikaty sporządza się w odpowiednim czasie przed ich wygaśnięciem.

339)Okres ważności certyfikatów urzędu certyfikacji i danych uwierzytelniających rejestrację obejmuje okres nakładania się. Certyfikaty zarządzającego zaufaną listą i głównego urzędu certyfikacji wydaje się i umieszcza na europejskiej zaufanej liście certyfikatów na maksymalnie trzy miesiące i co najmniej jeden miesiąc przed rozpoczęciem ich ważności w oparciu o czas rozpoczęcia ważności określony w certyfikacie. Ta faza wystawiania wstępnych certyfikatów jest wymagana do bezpiecznego rozsyłania certyfikatów do wszystkich powiązanych stron ufających zgodnie z sekcją 2.2. Dzięki temu od początku okresu nakładania się wszystkie strony ufające są już w stanie zweryfikować komunikaty wydawane na podstawie nowego certyfikatu.

340)Na początku okresu nakładania się, odpowiednie strony ufające wystawiają, rozsyłają i instalują kolejne certyfikaty urzędu certyfikacji, danych uwierzytelniających rejestrację i biletów autoryzacyjnych (w stosownych przypadkach). W okresie nakładania się aktualny certyfikat wykorzystuje się wyłącznie do weryfikacji.

341)W związku z tym, że okresy ważności wymienione w tabeli 8 nie mogą przekraczać okresu ważności nadrzędnego certyfikatu, obowiązują następujące ograniczenia:

·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);

·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

342)Okres ważności certyfikatów łączących (głównego urzędu certyfikacji i zarządzającego zaufaną listą) rozpoczyna się w momencie zastosowania odpowiedniego klucza prywatnego i kończy w maksymalnym okresie ważności ustanowionym przez główny urząd certyfikacji lub zarządzającego zaufaną listą.

343)W tabeli 8 przedstawiono maksymalny okres ważności certyfikatów urzędu certyfikacji C-ITS (informacje na temat okresów ważności biletów autoryzacyjnych można znaleźć w sekcji 7.2.1).

Jednostka

Maksymalny okres stosowania klucza prywatnego

Maksymalny okres ważności

Główny CA

3 lata

8 lat

EA

2 lata

5 lat

AA

4 lata

5 lat

EC

3 lata

3 lata

Zarządzający zaufaną listą

3 lata

4 lata

Tabela 8: Okresy ważności certyfikatów w modelu zaufania C-ITS

7.2.1.Certyfikaty z zastosowaniem pseudonimu

344)W tym kontekście pseudonimy wykorzystywane są przez bilety autoryzacyjne. W związku z tym sekcja ta dotyczy raczej biletów autoryzacyjnych niż pseudonimów.

345)Wymogi określone w niniejszej sekcji mają zastosowanie wyłącznie do biletów autoryzacyjnych ruchomych stacji C-ITS wysyłających komunikaty CAM i DENM, w przypadku których występuje ryzyko związane z prywatnością lokalizacji. Nie stosuje żadnych szczególnych wymogów dotyczących certyfikatów biletów autoryzacyjnych w odniesieniu do biletów autoryzacyjnych stałych i ruchomych stacji C-ITS wykorzystywanych do specjalnych funkcji, w których prywatność lokalizacji nie ma zastosowania (np. w przypadku oznaczonych pojazdów uprzywilejowanych i pojazdów organów ścigania).

346)Stosuje się następujące definicje:

·„okres ważności biletów autoryzacyjnych” – okres ważności biletu autoryzacyjnego, tj. okres między datą uruchomienia a datą wygaśnięcia biletu autoryzacyjnego;

·„okres wystawiania wstępnych certyfikatów dla biletów autoryzacyjnych” – dzięki wstępnemu wystawiania certyfikatów stacje C-ITS mogą uzyskać bilety autoryzacyjne przed rozpoczęciem okresu ważności. Okres wystawiania wstępnych certyfikatów jest maksymalnym dopuszczalnym okresem od złożenia wniosku w sprawie biletów autoryzacyjnych do końca okresu ważności dowolnego biletu autoryzacyjnego będącego przedmiotem wniosku;

·„okres stosowania biletów autoryzacyjnych” – okres, w którym bilet autoryzacyjny jest skutecznie wykorzystywany do podpisywania komunikatów CAM/DENM;

·„maksymalna liczba równoległych biletów autoryzacyjnych” – liczba biletów autoryzacyjnych, z których może wybierać stacja C-ITS w dowolnym momencie podczas podpisywania komunikatu CAM/DENM, tj. liczba różnych biletów autoryzacyjnych wydanych jednej stacji C-ITS i ważnych w tym samym czasie.

347)Zastosowanie mają następujące wymogi:

·okres wystawiania wstępnych certyfikatów dla biletów autoryzacyjnych nie przekracza trzech miesięcy;

·okres ważności biletów autoryzacyjnych nie przekracza jednego tygodnia;

·maksymalna liczba równoległych biletów autoryzacyjnych nie przekracza 100 na stację C-ITS;

·okres stosowania biletów autoryzacyjnych zależy od strategii zmiany biletu autoryzacyjnego i czasu pracy pojazdu, ale jest ograniczony przez maksymalną liczbę równoległych biletów autoryzacyjnych i okres ważności. W szczególności, średni okres stosowania w przypadku jednej stacji C-ITS to co najmniej czas pracy pojazdu w jednym okresie ważności, podzielony przez maksymalną liczbę równoległych biletów autoryzacyjnych.

7.2.2.Bilety autoryzacyjne dla stałych stacji C-ITS

348)Zastosowanie mają definicje określone w sekcji 7.2.1 i następujące wymogi:

·okres wystawiania wstępnych certyfikatów dla biletów autoryzacyjnych nie przekracza trzech miesięcy;

·maksymalna liczba równoległych biletów autoryzacyjnych nie przekracza dwóch na stację C-ITS.

7.3.Unieważnianie certyfikatów

7.3.1.Unieważnianie certyfikatów urzędu certyfikacji, organu ds. rejestracji i organu autoryzującego

Certyfikaty głównego urzędu certyfikacji, organu ds. rejestracji i organu autoryzującego mogą zostać unieważnione. Unieważnione certyfikaty głównych urzędów certyfikacji, organów ds. rejestracji i organów autoryzujących publikuje się na liście unieważnionych certyfikatów możliwie jak najszybciej i bez zbędnej zwłoki. Ta lista unieważnionych certyfikatów jest podpisywana przez odpowiadający jej główny urząd certyfikacji i korzysta z profilu opisanego w sekcji 7.4. W przypadku unieważniania certyfikatów głównego urzędu certyfikacji, odpowiedni główny urząd certyfikacji publikuje listę unieważnionych certyfikatów zawierającą jego własny certyfikat. Ponadto w przypadkach naruszenia bezpieczeństwa zastosowanie ma sekcja 5.7.3. Ponadto zarządzający zaufaną listą usuwa unieważnione główne urzędy certyfikacji z zaufanej listy i publikuje nową zaufaną listę. Wygasłe certyfikaty usuwa się z odpowiedniej listy unieważnionych certyfikatów i zaufanej listy.

349)Certyfikaty unieważnia się, w przypadku gdy:

·główne urzędy certyfikacji mają powody, by przypuszczać lub poważnie podejrzewać, że doszło do naruszenia odpowiedniego klucza prywatnego;

·główne urzędy certyfikacji powiadomiono o zakończeniu umowy z abonentem;

·informacje (takie jak nazwisko i związek między urzędem certyfikacji a podmiotem) w certyfikacie są nieprawidłowe lub uległy zmianie;

·ma miejsce incydent związany z bezpieczeństwem, który ma wpływ na właściciela certyfikatu;

·audyt (zob. sekcja 8) prowadzi do negatywnego wyniku.

350)Abonent niezwłocznie powiadamia urząd certyfikacji o znanym lub podejrzewanym naruszeniu jego klucza prywatnego. Należy zapewnić, że tylko uwierzytelnione wnioski skutkują unieważnionymi certyfikatami.

7.3.2.Unieważnianie danych uwierzytelniających rejestrację

351)Proces unieważniania danych uwierzytelniających rejestrację może zostać wszczęty przez abonenta stacji C-ITS (przepływ 34) i jest wdrażany za pomocą wewnętrznej czarnej listy w bazie danych o unieważnianiu, ze znacznikiem czasu wygenerowanym i utrzymywanym przez każdy organ ds. rejestracji. Czarna lista nie jest nigdy publikowana i musi być traktowana jako poufna i stosowana wyłącznie przez odpowiedni organ ds. rejestracji w celu weryfikacji ważności odpowiednich danych uwierzytelniających rejestrację w kontekście wniosków o wydanie biletów autoryzacyjnych i nowych danych uwierzytelniających dotyczących rejestracji.

7.3.3.Unieważnianie biletów autoryzacyjnych

352)Z uwagi na fakt, że bilety autoryzacyjne nie są unieważniane przez odpowiednie główne urzędy certyfikacji, mają one krótki okres użytkowania i nie można ich wydawać zbyt długo przed tym, jak staną się ważne. Dopuszczalne wartości parametrów cyklu życia certyfikatu określono w sekcji 7.2.

7.4.Lista unieważnionych certyfikatów

353)Format i treść listy unieważnionych certyfikatów wydawanej przez główne urzędy certyfikacji są takie, jak określono w [1].

7.5.Europejska zaufana lista certyfikatów

354Format i treść europejskiej zaufanej listy certyfikatów wydawanej przez zarządzającego zaufaną listą są takie, jak określono w [1].

8.Audyt zgodności i inne oceny

8.1.Tematy objęte audytem i podstawa audytu

355)Celem audytu zgodności jest sprawdzenie, czy zarządzający zaufaną listą, główne urzędy certyfikacji, organy ds. rejestracji i organy autoryzujące działają zgodnie z polityką certyfikacji. W celu przeprowadzenia audytu swoich oświadczeń dotyczących praktyk w zakresie certyfikacji zarządzający zaufaną listą, główne urzędy certyfikacji, organy ds. rejestracji i organy autoryzujące wybierają niezależnego i akredytowanego audytora infrastruktury klucza publicznego. Audyt jest powiązany z oceną zgodnie z normą ISO/IEC 27001 i ISO/IEC 27002.

356)Audyt zgodności jest zlecany przez główny urząd certyfikacji (przepływ 13) w odniesieniu do samego urzędu, a w przypadku podporządkowanego urzędu certyfikacji przez podległy mu organ ds. rejestracji / organ autoryzujący.

357)Audyt zgodności dla zarządzającego zaufaną listą jest zlecany przez organ ds. polityki certyfikacji C-ITS (przepływ 38).

358)Akredytowany audytor infrastruktury klucza publicznego przeprowadza, na wniosek, audyt zgodności na jednym z następujących poziomów:

1)zgodność oświadczeń dotyczących praktyk w zakresie certyfikacji zarządzającego zaufaną listą, głównego urzędu certyfikacji, organów ds. rejestracji lub organów autoryzujących z tą polityką certyfikacji;

2)zgodność zamierzonych praktyk zarządzającego zaufaną listą, głównego urzędu certyfikacji, organu ds. rejestracji lub organu autoryzującego z jego oświadczeniem dotyczącym praktyk w zakresie certyfikacji przed rozpoczęciem pracy;

3)zgodność praktyk i działalności operacyjnej zarządzającego zaufaną listą, głównego urzędu certyfikacji, organu ds. rejestracji lub organu autoryzującego z jego oświadczeniem dotyczącym praktyk w zakresie certyfikacji podczas pracy.

359)Audyt obejmuje wszystkie wymogi tej polityki certyfikacji, jakie muszą zostać spełnione przez zarządzającego zaufaną listą, główne urzędy certyfikacji, organy ds. rejestracji i organy autoryzujące, które mają zostać poddane audytowi. Obejmuje on również funkcjonowanie urzędu certyfikacji w infrastrukturze klucza publicznego C-ITS, w tym wszystkie procesy wymienione w jego oświadczeniu dotyczącym praktyk w zakresie certyfikacji, obiekty i odpowiedzialne osoby.

360)W stosownych przypadkach akredytowany audytor infrastruktury klucza publicznego przekazuje szczegółowe sprawozdanie z audytu głównemu urzędowi certyfikacji (przepływ 36), organowi ds. rejestracji, organowi autoryzującemu lub organowi ds. polityki certyfikacji C-ITS (przepływ 16 i 40).

8.2.Częstotliwość audytów

361)Główny urząd certyfikacji, zarządzający zaufaną listą, organ ds. rejestracji, organ autoryzujący zlecają przeprowadzenie własnego audytu zgodności niezależnemu i akredytowanemu audytorowi infrastruktury klucza publicznego w następujących przypadkach:

·przy pierwszym uruchomieniu (poziomy zgodności 1 i 2);

·przy każdej zmianie polityki certyfikacji. Organ ds. polityki certyfikacji C-ITS określa treść zmiany wprowadzonej do polityki certyfikacji oraz harmonogram uruchomienia i odpowiednio określa potrzeby w zakresie audytów (w tym niezbędny poziom zgodności);

·przy każdej zmianie jego oświadczenia dotyczącego praktyk w zakresie certyfikacji (poziomy zgodności 1, 2 i 3). Ponieważ jednostki zarządzające głównych urzędów certyfikacji, zarządzających zaufaną listą, organów ds. rejestracji / organów autoryzujących decydują o tym, jakie zmiany we wdrażaniu są zgodne z aktualizacją ich oświadczeń dotyczących praktyk w zakresie certyfikacji, przed wdrożeniem tych zmian dokonują one audytu zgodności. W przypadku niewielkich zmian w oświadczeniu dotyczącym praktyk w zakresie certyfikacji (np. zmian o charakterze redakcyjnym) jednostka zarządzająca może przesłać organowi ds. polityki certyfikacji C-ITS należycie uzasadniony wniosek o zgodę na przeprowadzenie audytów zgodności na poziomie 1, 2 lub 3;

·regularnie, co najmniej co trzy lata podczas jego działania (zgodność na poziomie 3).

8.3.Tożsamość/kwalifikacje audytora

362)Urząd certyfikacji, który ma zostać poddany audytowi wybiera niezależne i akredytowane przedsiębiorstwo/organizację („organ kontrolny”) lub akredytowanych audytorów infrastruktury klucza publicznego do przeprowadzenia audytu zgodnie z tą polityką certyfikacji. Organ kontrolny jest akredytowany i certyfikowany przez członka europejskiej instytucji akredytacyjnej 1 .

8.4.Powiązania audytora z audytowaną jednostką

363)Akredytowany audytor infrastruktury klucza publicznego jest niezależny od jednostki objętej audytem.

8.5.Działania podjęte w wyniku uchybienia

364)W przypadku gdy audytor wykaże w swoim sprawozdaniu, że zarządzający zaufaną listą nie spełnia wymogów, organ ds. polityki certyfikacji C-ITS zleca zarządzającemu zaufaną listą podjęcie natychmiastowych działań zapobiegawczych/naprawczych.

365)W przypadku gdy główny urząd certyfikacji, który według sprawozdania z audytu nie spełnia wymogów, złoży nowy wniosek, organ ds. polityki certyfikacji C-ITS odrzuca ten wniosek i wysyła odpowiednią odmowę do głównego urzędu certyfikacji (przepływ 4). W takich przypadkach główny urząd certyfikacji zostaje zawieszony. Musi podjąć działania naprawcze, ponownie zlecić audyt i złożyć nowy wniosek o zatwierdzenie przez organ ds. polityki certyfikacji C-ITS. Główny urząd certyfikacji nie może wystawiać certyfikatów w trakcie zawieszenia.

366)W przypadku regularnego audytu głównego urzędu certyfikacji lub wprowadzenia zmiany do oświadczenia dotyczącego praktyk w zakresie certyfikacji głównego urzędu certyfikacji, a także w zależności od charakteru niezgodności opisanej w sprawozdaniu z audytu, organ ds. polityki certyfikacji C-ITS może podjąć decyzję o unieważnieniu głównego urzędu certyfikacji i przekazać tę decyzję zarządzającemu zaufaną listą (przepływ 2), powodując usunięcie certyfikatu głównego urzędu certyfikacji z europejskiej zaufanej listy certyfikatów oraz wprowadzenie głównego urzędu certyfikacji na listę unieważnionych certyfikatów. Organ ds. polityki certyfikacji C-ITS wysyła odpowiednią odmowę do głównego urzędu certyfikacji (przepływ 4). Główny urząd certyfikacji musi podjąć działania naprawcze, ponownie zlecić pełny audyt (poziom 1-3) i złożyć nowy wniosek o zatwierdzenie przez organ ds. polityki certyfikacji C-ITS. Alternatywnie organ ds. polityki certyfikacji C-ITS może podjąć decyzję o nieunieważnianiu głównego urzędu certyfikacji oraz o przedłużeniu mu okresu, w którym podejmie działania naprawcze, ponownie zleci audyt i ponownie przedstawi organowi ds. polityki certyfikacji C-ITS sprawozdanie z audytu. W takim przypadku główny urząd certyfikacji musi zawiesić działalność i nie może wydawać certyfikatów ani list unieważnionych certyfikatów.

367)W przypadku audytu organu ds. rejestracji / organu autoryzującego główny urząd certyfikacji podejmuje decyzję o przyjęciu lub odrzuceniu sprawozdania. W zależności od wyniku audytu główny urząd certyfikacji podejmuje decyzję o unieważnieniu certyfikatu organu ds. rejestracji / organu autoryzującego zgodnie z przepisami określonymi w oświadczeniu dotyczącym praktyk w zakresie certyfikacji głównego urzędu certyfikacji. Główny urząd certyfikacji przez cały czas zapewnia, aby organ ds. rejestracji / organ autoryzujący przestrzegał tej polityki certyfikacji.

8.6.Ogłoszenie wyników

368)Główny urząd certyfikacji i zarządzający zaufaną listą przesyła organowi ds. polityki certyfikacji C-ITS sprawozdanie z audytu (przepływ 16). Główny urząd certyfikacji i zarządzający zaufaną listą przechowują wszystkie zlecone przez siebie sprawozdania z audytu. Organ ds. polityki certyfikacji C-ITS wysyła do głównego urzędu certyfikacji i zarządzającego zaufaną listą odpowiednie wiadomość zatwierdzenie lub odmowę (przepływ 4).

369)Główny urząd certyfikacji wysyła certyfikat zgodności do odpowiedniego organu ds. rejestracji / organu autoryzującego.

9.Pozostałe przepisy

9.1.Opłaty

370)Jedna z zasad wdrażania unijnego modelu zaufania C-ITS jest taka, że główne urzędy certyfikacji wspólnie w całości pokrywają regularne stałe koszty działalności organu ds. polityki certyfikacji C-ITS i głównych podmiotów (zarządzającego zaufaną listą i centralnego punktu kontaktowego) związane z działaniami określonymi w tej polityce certyfikacji.

371)Główne urzędy certyfikacji (w tym główny urząd certyfikacji UE) są uprawnione do pobierania opłat od swoich podporządkowanych urzędów certyfikacji.

372)W całym okresie prowadzenia działalności każdy uczestnik modelu zaufania C-ITS ma dostęp do co najmniej jednego głównego urzędu certyfikacji, organu ds. rejestracji i organu autoryzacyjnego na zasadach niedyskryminacyjnych.

373)Każdy główny urząd certyfikacji ma prawo przenieść opłaty na rzecz organu ds. polityki certyfikacji C-ITS i centralnych podmiotów (zarządzającego zaufaną listą i centralnego punktu kontaktowego) na zarejestrowanych uczestników modelu zaufania C-ITS, w tym zarejestrowane i zatwierdzone stacje C-ITS.

9.2.Odpowiedzialność finansowa

374)Wstępne ustanowienie głównego urzędu certyfikacji obejmuje okres co najmniej trzech lat działalności, aby mógł zostać członkiem unijnego modelu zaufania C-ITS. Oświadczenie dotyczące praktyk w zakresie certyfikacji operatora głównego urzędu certyfikacji zawiera również szczegółowe przepisy dotyczące unieważnienia lub zamknięcia głównego urzędu certyfikacji.

375)Każdy główny urząd certyfikacji musi wykazać rentowność finansową podmiotu prawnego, który wdraża ją od co najmniej trzech lat. Ten plan rentowności finansowej stanowi część pierwotnego zestawu dokumentów do rejestracji oraz musi być aktualizowany co trzy lata i zgłaszany organowi ds. polityki certyfikacji C-ITS.

376)Każdy główny urząd certyfikacji musi co roku zgłosić strukturę opłat stosowanych w odniesieniu do organów ds. rejestracji / organów autoryzujących oraz zarejestrowanych i zatwierdzonych stacji C-ITS kierownikowi ds. operacyjnych i organowi ds. polityki certyfikacji C-ITS w celu wykazania swojej stabilności finansowej.

377)Wszystkie jednostki finansowe i prawne głównego urzędu certyfikacji, organu ds. rejestracji, organu autoryzującego oraz podmiotów centralnych (centralnego punktu kontaktowego i zarządzającego zaufaną listą) modelu zaufania C-ITS muszą objąć swoje obowiązki operacyjne odpowiednimi poziomami ubezpieczeń, aby zrekompensować błędy operacyjne i wyrównanie finansowe swoich obowiązków w przypadku awarii jednego z elementów technicznych.

9.3.Poufność informacji biznesowych

378)Poniższe dokumenty muszą pozostać poufne i prywatne:

·dokumentacja dotycząca wniosków głównego urzędu certyfikacji, organu ds. rejestracji i organu autoryzującego, niezależnie od tego, czy wniosek został zatwierdzony, czy odrzucony;

·sprawozdania z audytu głównego urzędu certyfikacji, organu ds. rejestracji, organu autoryzującego i zarządzającego zaufaną listą;

·plany przywracania gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej, głównych urzędów certyfikacji, organów ds. rejestracji, organów autoryzujących, centralnych punktów kontaktowych i zarządzającego zaufaną listą;

·klucze prywatne elementów modelu zaufania C-ITS (stacji C-ITS, zarządzającego zaufaną listą, organu ds. rejestracji, organu autoryzującego, głównego urzędu certyfikacji);

·wszelkie inne informacje określone jako poufne przez organ ds. polityki certyfikacji C-ITS, główne urzędy certyfikacji, organ ds. rejestracji, organ autoryzujący, zarządzającego zaufaną listą i centralny punkt kontaktowy.

9.4.Plan ochrony prywatności

379)Główne urzędy certyfikacji oraz organy ds. rejestracji / organy autoryzujące określają w swoich oświadczeniach dotyczących praktyk w zakresie certyfikacji plan i wymogi dotyczące przetwarzania danych osobowych i prywatności na podstawie ogólnego rozporządzenia o ochronie danych i innych mających zastosowanie ram prawnych (np. krajowych).

10.Odniesienia

W niniejszym załączniku zastosowano następujące odniesienia:

[1]

ETSI TS 102 941 V1.2.1, Intelligent transport systems (ITS) – security, trust and privacy management [Inteligentne systemy transportowe (ITS) – zarządzanie bezpieczeństwem, zaufaniem i prywatnością]

[2]

ETSI TS 102 940 V1.3.1, Intelligent transport systems (ITS) – security, ITS communications security architecture and security management [Inteligentne systemy transportowe (ITS) – bezpieczeństwo, systemy bezpieczeństwa łączności inteligentnych systemów transportowych oraz zarządzanie bezpieczeństwem]

[3]

Certificate policy and certification practices framework [Polityka certyfikacji i ramy praktyk certyfikacji] (RFC 3647, 1999).

[4]

ETSI TS 102 042 V2.4.1 Policy requirements for certification authorities issuing public key certificates [Wymogi dotyczące polityki wobec organów certyfikujących wydających certyfikaty klucza publicznego]

[5]

ETSI TS 103 097 V1.3.1, Intelligent transport systems (ITS) – security, security header and certificate formats [Inteligentne systemy transportowe (ITS) – formaty bezpieczeństwa, nagłówka bezpieczeństwa i certyfikatów]

[6]

Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide [Bezpieczeństwo informacji w oparciu o normę ISO 27001/ISO 1779: przewodnik zarządzania]. Van Haren Publishing.

[7]

ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – Information technology, security techniques, information security risk management [Technologia informacyjna, techniki bezpieczeństwa, zarządzanie ryzykiem w zakresie bezpieczeństwa informacji]. ISO.

(1)    Lista członków europejskiej instytucji akredytacyjnej znajduje się na stronie:    
http://www.european-accreditation.org/ea-members
Top

SPIS TREŚCI

1.Polityka bezpieczeństwa C-ITS2

1.1.Definicje i skróty2

1.2.Definicje2

1.3.Strategia na rzecz bezpieczeństwa informacji3

1.3.1.System zarządzania bezpieczeństwem informacji (SZBI)3

1.4.Klasyfikacja informacji4

1.5.Ocena ryzyka6

1.5.1.Informacje ogólne6

1.5.2.Kryteria ryzyka związanego z bezpieczeństwem informacji6

1.5.2.1.Identyfikacja ryzyka7

1.5.2.2.Analiza ryzyka7

1.5.2.3.Szacowanie ryzyka8

1.6.Postępowanie z ryzykiem8

1.6.1.Informacje ogólne8

1.6.2.Kontrole w odniesieniu do stacji C-ITS9

1.6.2.1.Kontrole ogólne9

1.6.2.2.Kontrole w odniesieniu do komunikacji między stacjami C-ITS9

1.6.2.3.Kontrole w odniesieniu do stacji C-ITS jako jednostki końcowej11

1.6.3.Kontrole w odniesieniu do uczestników unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS11

1.7.Zgodność z niniejszą polityką bezpieczeństwa11

2.Dokumenty źródłowe12

ZAŁĄCZNIK IV

1.Polityka bezpieczeństwa C-ITS

1.1.Definicje i skróty

EU CCMS

unijny system zarządzania danymi uwierzytelniającymi C-ITS

CAM

komunikat usługi świadomości współpracy

CP

polityka certyfikacji

DENM

komunikat powiadomienia w środowisku zdecentralizowanym

SZBI

system zarządzania bezpieczeństwem informacji

IVIM

komunikat przekazujący informacje infrastruktura–pojazd

SPATEM

rozszerzony komunikat dotyczący fazy i czasu sygnalizacji

SREM

rozszerzony komunikat dotyczący żądania priorytetu sygnalizacji

SSEM

rozszerzony komunikat dotyczący statusu żądania priorytetu sygnalizacji

1.2.Definicje

dostępność

dostępność i możliwość wykorzystania na żądanie uprawnionego podmiotu (ISO 27000) [2]

infrastruktura C-ITS

system obiektów, sprzętu i aplikacji potrzebnych do działania organizacji, która świadczy usługi C-ITS związane ze stałymi stacjami C-ITS.

zainteresowane strony C-ITS

osoba, grupa lub organizacja pełniąca rolę w sieci C-ITS oraz odpowiedzialna za nią

informacje poufne

informacje, których nie należy udostępniać ani ujawniać nieupoważnionym osobom, podmiotom lub procesom (ISO 27000) [2]

bezpieczeństwo informacji

zachowanie poufności, integralności i dostępności informacji (ISO 27000) [2]

incydent związany z bezpieczeństwem informacji

niepożądane lub nieoczekiwane zdarzenie związane z bezpieczeństwem informacji lub seria zdarzeń, w przypadku których prawdopodobieństwo zakłócenia działalności gospodarczej i zagrożenia bezpieczeństwa informacji jest wysokie

integralność

dokładność i kompletność (ISO 27000) [2]

lokalna mapa dynamiczna (LDM)

dynamicznie aktualizowane repozytorium danych dotyczących lokalnych warunków jazdy z pokładowej stacji C-ITS; obejmuje informacje otrzymane z czujników pokładowych oraz wiadomości CAM i DENM (ETSI TR 102 893) [5]

kontrola protokołu

Elementy zawiadujące kontrolą protokołu wybierają protokół przesyłania wiadomości odpowiedni do żądania dotyczącego wychodzącej wiadomości i przesyłają wiadomość do niższych warstw stosu protokolarnego w formacie, który może być przetwarzany w tych warstwach. Wiadomości przychodzące są przekształcane na format, który jest obsługiwany w danej stacji C-ITS, i przekazywane do odpowiedniego oprogramowania funkcjonalnego w celu dalszego przetworzenia (ETSI TR 102 893) [5]

1.3.Strategia na rzecz bezpieczeństwa informacji

1.3.1.System zarządzania bezpieczeństwem informacji (SZBI)

1)Każdy operator stacji C-ITS obsługuje SZBI zgodnie z normą ISO/IEC 27001, a także ograniczeniami i dodatkowymi wymogami określonymi w niniejszej sekcji.

2)Każdy operator stacji C-ITS określa zewnętrzne i wewnętrzne kwestie dotyczące C-ITS, w tym te opisane w:

·COM(2016) 766 final [10]

·ogólnym rozporządzeniu o ochronie danych [6].

3)Każdy operator stacji C-ITS określa strony, które mają znaczenie dla SZBI, i ich wymogi, w tym wszystkie zainteresowane strony C-ITS.

4)Zakres SZBI obejmuje wszystkie obsługiwane stacje C-ITS i wszystkie inne systemy przetwarzania informacji przetwarzające dane C-ITS w formie wiadomości C-ITS, które są zgodne z następującymi standardami:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

5)Każdy operator stacji C-ITS zapewnia zgodność swojej polityki bezpieczeństwa informacji z niniejszą polityką.

6)Każdy operator stacji C-ITS zapewnia, aby jego cele związane z bezpieczeństwem informacji obejmowały cele w zakresie bezpieczeństwa i były spójne z nimi, a także z ogólnymi wymaganiami niniejszej polityki.

7)Operatorzy stacji C-ITS dokonują klasyfikacji informacji, o których mowa w sekcji 1.4.

8)Operatorzy stacji C-ITS stosują proces oceny ryzyka związanego z bezpieczeństwem informacji określony w sekcji 1.5 w planowanych odstępach czasu lub w przypadku gdy proponowane są lub zachodzą istotne zmiany.

9)Operatorzy lub producenci stacji C-ITS określają wymogi dotyczące ograniczania ryzyka związanego z bezpieczeństwem informacji zidentyfikowanego w procesie oceny takiego ryzyka zgodnie z sekcją 1.6.

10)Producenci stacji C-ITS projektują, opracowują i oceniają stacje C-ITS oraz inne systemy przetwarzania informacji w sposób zapewniający zgodność z obowiązującymi wymogami.

11)Operatorzy stacji C-ITS obsługują stacje C-ITS i wszystkie inne systemy przetwarzania informacji, które wdrażają odpowiednie środki kontroli w zakresie postępowania z ryzykiem związanego z bezpieczeństwem informacji zgodnie z sekcją 1.6.

1.4.Klasyfikacja informacji

W niniejszej sekcji określono minimalne wymogi w zakresie klasyfikacji informacji. Nie uniemożliwia to zainteresowanym stronom w dziedzinie C-ITS stosowania bardziej rygorystycznych wymogów.

12)Operatorzy stacji C-ITS klasyfikują obsługiwane informacje, przy czym kategorię bezpieczeństwa można przedstawić w następujący sposób:

Informacje w zakresie kategorii bezpieczeństwa = {(poufność, skutek), (integralność, skutek), (dostępność, skutek)};

13)Zainteresowane strony C-ITS klasyfikują informacje, którymi zarządzają, przy czym system kategorii bezpieczeństwa można przedstawić w następujący sposób:

System informacyjny w zakresie kategorii bezpieczeństwa = {(poufność, skutek), (integralność, skutek), (dostępność, skutek)};

14)Dopuszczalne wartości potencjalnego skutku to: niewielki, umiarkowany i poważny, jak przedstawiono w tabeli 1.

Tabela 1 Definicje potencjalnych skutków w odniesieniu do każdego celu związanego z bezpieczeństwem: poufności, integralności i dostępności

Potencjalny skutek

Cel związany z bezpieczeństwem

NIEWIELKI

UMIARKOWANY

POWAŻNY

Poufność

Zachowanie dozwolonych ograniczeń w zakresie dostępu do informacji i ich ujawniania, w tym środków ochrony prywatności i informacji zastrzeżonych

Nieuprawnione ujawnienie informacji może mieć ograniczone niekorzystne skutki dla funkcjonowania organizacji, aktywów organizacyjnych lub dla osób fizycznych.

Nieuprawnione ujawnienie informacji może mieć poważne niekorzystne skutki dla funkcjonowania organizacji, aktywów organizacyjnych lub dla osób fizycznych.

Nieuprawnione ujawnienie informacji może mieć poważne lub katastrofalne, niekorzystne skutki dla funkcjonowania organizacji, aktywów organizacyjnych lub dla osób fizycznych.

Integralność

Ochrona przed niedozwolonymi zmianami informacji lub ich niszczeniem; obejmuje to zapewnienie niezaprzeczalności i autentyczności informacji

Nieuprawniona zmiana informacji lub ich nieuprawnione zniszczenie mogą mieć ograniczone niekorzystne skutki dla funkcjonowania organizacji, aktywów organizacyjnych lub dla osób fizycznych.

Nieuprawniona zmiana informacji lub ich nieuprawnione zniszczenie mogą mieć poważne niekorzystne skutki dla funkcjonowania organizacji, aktywów organizacyjnych lub dla osób fizycznych.

Nieuprawniona zmiana informacji lub ich nieuprawnione zniszczenie mogą mieć poważne lub katastrofalne niekorzystne skutki dla funkcjonowania organizacji, aktywów organizacyjnych lub dla osób fizycznych.

Dostępność

Zapewnienie terminowego i niezawodnego dostępu do informacji oraz ich wykorzystania

Zakłócenia w dostępie do informacji lub systemu informacyjnego lub ich wykorzystania mogą mieć ograniczone niekorzystne skutki dla funkcjonowania organizacji, aktywów organizacyjnych lub dla osób fizycznych.

Zakłócenia w dostępie do informacji lub systemu informacyjnego lub ich wykorzystania mogą mieć poważne niekorzystne skutki dla funkcjonowania organizacji, aktywów organizacyjnych lub dla osób fizycznych.

Zakłócenia w dostępie do informacji lub systemu informacyjnego lub ich wykorzystania mogą mieć poważne lub katastrofalne niekorzystne skutki dla funkcjonowania organizacji, aktywów organizacyjnych lub dla osób fizycznych.

15)Pod względem skali szkód lub kosztów w odniesieniu do usługi C-ITS i zainteresowanych stron C-ITS spowodowanych incydentem związanym z bezpieczeństwem informacji pod uwagę bierze się następujące rodzaje skutków według klasyfikacji informacji:

·bezpieczeństwo ruchu drogowego – gdy skutki narażają użytkowników dróg na bezpośrednie ryzyko odniesienia obrażeń;

·bezpieczeństwo – gdy skutki narażają jakąkolwiek z zainteresowanych stron C-ITS na bezpośrednie ryzyko odniesienia obrażeń;

·skutki operacyjne – gdy skutki są zasadniczo negatywne dla efektywności ruchu drogowego lub występują inne skutki społeczne, takie jak ślad środowiskowy i przestępczość zorganizowana;

·skutki prawne – gdy skutki prowadzą do znaczących działań w zakresie zgodności prawnej lub regulacyjnej w odniesieniu do co najmniej jednej z zainteresowanych stron C-ITS;

·skutki finansowe – gdy skutki prowadzą do bezpośrednich lub pośrednich kosztów pieniężnych w odniesieniu do co najmniej jednej z zainteresowanych stron C-ITS;

·prywatność – ogólne rozporządzenie o ochronie danych ma skutki zarówno prawne, jak i finansowe;

·reputacja – gdy skutki prowadzą do uszczerbku na reputacji co najmniej jednej z zainteresowanych stron C-ITS lub sieci C-ITS, np. przedstawienie w prasie w niekorzystnym świetle lub poważne naciski polityczne na skalę krajową lub międzynarodową.

16)Zainteresowane strony C-ITS przestrzegają następujących minimalnych wartości skutków w odniesieniu do przetwarzanych informacji:

Tabela 2: Skutki

Źródło informacji:
stałe stacje C-ITS

Źródło informacji:
ruchome stacje C-ITS

Poufność

CAM: niewielkie

DENM: niewielkie

IVIM: niewielkie

MAPEM: niewielkie

SPATEM: niewielkie

SSEM: niewielkie

CAM: niewielkie

DENM: niewielkie

SREM: niewielkie

dane osobowe zawarte w dowolnej z trzech wiadomości: umiarkowane

Integralność

CAM: umiarkowane

DENM: umiarkowane

IVIM: umiarkowane

MAPEM: umiarkowane

SPATEM: umiarkowane

SSEM: umiarkowane

CAM: umiarkowane

DENM: umiarkowane

SREM: umiarkowane

Dostępność

CAM: niewielkie

DENM: niewielkie

IVIM: niewielkie

MAPEM: niewielkie

SPATEM: niewielkie

SSEM: umiarkowane

CAM: niewielkie

DENM: niewielkie

SREM: umiarkowane

1.5.Ocena ryzyka

1.5.1.Informacje ogólne

17)Ocenę ryzyka przeprowadza się okresowo zgodnie z normą ISO/IEC 27005. Obejmuje ona odpowiednią dokumentację:

·zakresu oceny ryzyka, tj. ocenianego systemu oraz jego granic i celu systemowego, a także przetwarzanych informacji;

·kryteriów ryzyka związanego z bezpieczeństwem informacji;

·oceny ryzyka, w tym identyfikacji, analizy i ewaluacji.

1.5.2.Kryteria ryzyka związanego z bezpieczeństwem informacji

18)Kryteria szacowania ryzyka określa się z uwzględnieniem następujących aspektów:

·strategicznej wartości usługi C-ITS i sieci C-ITS dla wszystkich zainteresowanych stron C-ITS;

·strategicznej wartości usługi C-ITS i sieci C-ITS dla operatora stacji C-ITS świadczącej usługi;

·konsekwencji dla reputacji sieci C-ITS;

·wymogów prawnych i regulacyjnych oraz zobowiązań umownych.

19)Kryteria skutków ryzyka określa się w świetle rodzajów skutków według klasyfikacji informacji, o których mowa w sekcji 1.4.

20)Kryteria akceptacji ryzyka obejmują określenie poziomów ryzyka, które są nie do przyjęcia dla usługi C-ITS i zainteresowanych stron C-ITS, według rodzaju wpływu.

1.5.2.1.Identyfikacja ryzyka

21)Ryzyko określa się zgodnie z normą ISO/IEC 27005. Zastosowanie mają następujące wymogi minimalne:

·główne aktywa, które należy chronić, to wiadomości C-ITS, o których mowa w sekcji 1.3.1;

·należy zidentyfikować aktywa wspierające, w tym:

·informacje wykorzystywane na potrzeby wiadomości C-ITS (np. lokalna mapa dynamiczna, czas, kontrola protokołu itp.);

·stacje C-ITS i ich oprogramowanie, dane konfiguracyjne i powiązane kanały komunikacyjne;

·centralne aktywa kontrolne C-ITS;

·każdy podmiot w ramach unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS;

·określa się zagrożenia dla tych aktywów i ich źródeł;

·określa się przeprowadzane i planowane kontrole;

·określa się słabe punkty podatne na zagrożenia, szkodzące aktywom lub zainteresowanym stronom C-ITS, i opisuje się je jako scenariusze incydentów;

·na podstawie klasyfikacji informacji określa się ewentualne konsekwencje incydentów związanych z bezpieczeństwem w odniesieniu do aktywów.

1.5.2.2.Analiza ryzyka

22)Do analizy ryzyka stosuje się następujące wymogi minimalne:

·skutki zidentyfikowanych incydentów związanych z bezpieczeństwem informacji dla usług C-ITS i zainteresowanych stron C-ITS ocenia się na podstawie kategorii informacji oraz kategorii bezpieczeństwa systemu informacyjnego przy użyciu co najmniej trzech poziomów określonych w sekcji 1.4;

·poziomy skutków określa się dla:

·całkowitej istniejącej sieci / całkowitych istniejących usług C-ITS; oraz

·indywidualnej zainteresowanej strony / indywidualnego podmiotu organizacyjnego w dziedzinie C-ITS

·najwyższy poziom uznaje się za skutek całkowity;

·prawdopodobieństwo wystąpienia zidentyfikowanych scenariuszy incydentów ocenia się przy użyciu co najmniej trzech poziomów spośród następujących:

·mało prawdopodobne (wartość 1) – scenariusz incydentu jest mało prawdopodobny / trudny do zrealizowania lub motywacja atakującego jest bardzo niska;

·możliwe (wartość 2) – scenariusz incydentu może się wydarzyć / jest możliwy do zrealizowania lub motywacja atakującego jest racjonalna;

·prawdopodobne (wartość 3) – scenariusz incydentu jest prawdopodobny / prosty do zrealizowania lub motywacja atakującego jest wysoka;

·poziomy ryzyka ustala się dla wszystkich zidentyfikowanych scenariuszy incydentów na podstawie iloczynu skutku i prawdopodobieństwa, który daje co najmniej następujące poziomy ryzyka: niewielki (wartości 1, 2), umiarkowany (wartości 3, 4) i poważny (wartości 6, 9), określane w następujący sposób:

Tabela 3: Poziomy ryzyka

Poziomy ryzyka jako iloczyn skutku i prawdopodobieństwa

Prawdopodobieństwo

mało prawdopodobne (1)

możliwe (2)

prawdopodobne (3)

Skutek

niewielki (1)

niewielki (1)

niewielki (2)

umiarkowany (3)

umiarkowany (2)

niewielki (2)

umiarkowany (4)

poważny (6)

poważny (3)

umiarkowany (3)

poważny (6)

poważny (9)

1.5.2.3.Szacowanie ryzyka

23)Poziomy ryzyka porównuje się z kryteriami szacowania ryzyka i kryteriami akceptacji ryzyka w celu określenia sposobu postępowania z ryzykiem. W odniesieniu do usługi C-ITS i sieci C-ITS z ryzykiem na poziomie co najmniej umiarkowanym lub poważnym postępuje się w sposób określony w sekcji 1.6.

1.6.Postępowanie z ryzykiem

1.6.1.Informacje ogólne

24)Ryzyko traktuje się w jeden z następujących sposobów:

·modyfikacja ryzyka za pomocą kontroli określonych w sekcji 1.6.2 lub 1.6.3, tak aby ryzyko rezydualne można było ponownie ocenić jako dopuszczalne;

·akceptacja ryzyka (w przypadku gdy poziom ryzyka spełnia kryteria akceptacji ryzyka);

·unikanie ryzyka.

25)Podział ryzyka ani przeniesienie ryzyka nie są dozwolone w odniesieniu do ryzyka dla sieci C-ITS.

26)Należy udokumentować sposób postępowania z ryzykiem, uwzględniając:

·oświadczenie o zastosowaniu zgodne z normą ISO 27001, w której podano niezbędne kontrole i określono:

·rezydualne prawdopodobieństwo wystąpienia;

·rezydualną dotkliwość skutków;

·poziom ryzyka rezydualnego;

·powody akceptacji ryzyka lub jego uniknięcia.

1.6.2.Kontrole w odniesieniu do stacji C-ITS

1.6.2.1.Kontrole ogólne

27)Stacje C-ITS wdrażają odpowiednie środki zaradcze w celu modyfikacji ryzyka zgodnie z sekcją 1.6.1. Te środki zaradcze wdrażają kontrole ogólne zdefiniowane w normach ISO/IEC 27001 i ISO/IEC 27002.

1.6.2.2.Kontrole w odniesieniu do komunikacji między stacjami C-ITS

28)Następujące minimalne kontrole obowiązkowe przeprowadza się po stronie nadawcy:

Tabela 4: Kontrole po stronie nadawcy

Źródło informacji:
stałe stacje C-ITS

Źródło informacji:
ruchome stacje C-ITS

Poufność

-

Dane osobowe zawarte w wiadomościach są zabezpieczane przy użyciu odpowiedniej procedury zmiany biletu autoryzacyjnego (AT) w celu zapewnienia poziomu bezpieczeństwa odpowiedniego do ryzyka ponownej identyfikacji kierowców w oparciu o przekazywane dane. W związku z tym stacje C-ITS odpowiednio zmieniają AT podczas wysyłania wiadomości i nie wykorzystują ponownie AT po zmianie, z wyjątkiem przypadków nieprzeciętnych 1 zachowań kierowców.

Integralność

Wszystkie wiadomości są podpisywane zgodnie z TS 103 097 [14].

Wszystkie wiadomości są podpisywane zgodnie z TS 103 097 [14].

Dostępność

-

-

29)Następujące minimalne kontrole obowiązkowe przeprowadza się po stronie odbiorcy:

Tabela 5: Kontrole po stronie odbiorcy

Źródło informacji:
stałe stacje C-ITS

Źródło informacji:
ruchome stacje C-ITS

Poufność

Otrzymane dane osobowe należy przechowywać przez możliwie najkrótszy czas do celów prowadzenia działalności gospodarczej, maksymalnie przez pięć minut w przypadku surowych i możliwych do zidentyfikowania danych.

Otrzymana wiadomość CAM lub SRM nie jest przekazywana/nadawana.

Otrzymany komunikat DENM może być przekazywany/nadawany wyłącznie na ograniczonym obszarze geograficznym.

Integralność

Integralność wszystkich wiadomości wykorzystywanych przez aplikacje ITS zatwierdza się zgodnie z TS 103 097 [14].

Integralność wszystkich wiadomości wykorzystywanych przez aplikacje ITS zatwierdza się zgodnie z TS 103 097 [14].

Dostępność

-

Otrzymana wiadomość SRM zostaje przetworzona i powstaje SSM przekazywany do nadawcy SRM.

30)Aby spełnić wymogi w zakresie ochrony poufności, integralności i dostępności określone w powyższych tabelach, wszystkie stacje C-ITS (ruchome stacje C-ITS (w tym samochodowe stacje C-ITS) i stałe stacje C-ITS) ocenia się i certyfikuje, stosując kryteria oceny bezpieczeństwa określone we „wspólnych kryteriach” / ISO 15408 2 . Ze względu na różne cechy poszczególnych rodzajów stacji C-ITS oraz różne wymogi dotyczące prywatności lokalizacji można określić różne profile zabezpieczenia.

31)Wszystkie profile zabezpieczenia i powiązane dokumenty mające zastosowanie do certyfikacji bezpieczeństwa w przypadku stacji C-ITS podlegają ocenie, walidacji i certyfikacji zgodnie z ISO 15408, z zastosowaniem umowy o wzajemnym uznawaniu dotyczącej certyfikatów oceny bezpieczeństwa technologii informacyjnych zawartej przez grupę wyższych urzędników ds. bezpieczeństwa systemów informatycznych (SOG-IS) 3 lub równoważnego europejskiego systemu certyfikacji w odpowiednich europejskich ramach cyberbezpieczeństwa. Przy opracowywaniu takich profili zabezpieczenia producent może określić zakres certyfikacji bezpieczeństwa stacji C-ITS, z zastrzeżeniem oceny i zatwierdzenia CPA oraz organu oceny zgodności SOG-IS lub co najmniej równoważnego organu, jak opisano w następnym akapicie.

32)Ze względu na znaczenie utrzymania możliwie najwyższego poziomu bezpieczeństwa certyfikaty bezpieczeństwa dla stacji C-ITS wydaje się w ramach systemu wspólnych kryteriów certyfikacji (ISO 15408) przez organ oceny zgodności uznany przez komitet zarządzający w ramach umowy SOG-IS lub przez organ oceny zgodności akredytowany przez krajowy organ certyfikacji cyberbezpieczeństwa państwa członkowskiego. Taki organ oceny zgodności zapewnia co najmniej warunki oceny bezpieczeństwa równoważne z warunkami przewidzianymi w umowie o wzajemnym uznawaniu SOG-IS.

1.6.2.3.Kontrole w odniesieniu do stacji C-ITS jako jednostki końcowej

33)Stacje C-ITS spełniają wymagania polityki certyfikacji [1] zgodnie z ich rolą jako jednostki końcowej unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS.

1.6.3.Kontrole w odniesieniu do uczestników unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS

34)Uczestnicy EU CCMS przestrzegają polityki certyfikacji [1] zgodnie z pełnioną przez nich rolą w unijnym systemie zarządzania danymi uwierzytelniającymi C-ITS.

1.7.Zgodność z niniejszą polityką bezpieczeństwa

35)Operatorzy stacji C-ITS okresowo zwracają się z wnioskiem o certyfikację zgodności z niniejszą polityką i otrzymują certyfikat zgodnie z wytycznymi dotyczącymi audytu ISO 27001 [12].

36)Organ kontrolny jest akredytowany i certyfikowany przez pracownika akredytacji europejskiej. Spełnia on wymogi [11].

37)Mając na celu uzyskanie certyfikacji operatorzy stacji C-ITS prowadzą i utrzymują dokumenty dotyczące wymogów w [3] zakresie udokumentowanych informacji, o których mowa w pkt 7.5. W szczególności operatorzy stacji C-ITS prowadzą i utrzymują następujące dokumenty dotyczące SZBI:

·zakres SZBI (sekcja 1.3.1 i [3], pkt 4.3);

·polityka i cele w zakresie bezpieczeństwa informacji (sekcja 1.3.1 i [3], pkt 5.2 i 6.2);

·szczegóły dotyczące oceny ryzyka i sposobu postępowania z ryzykiem (sekcja 1.5 i [3], pkt 6.1.2);

·sprawozdanie z oceny ryzyka (sekcja 1.5 i [3], pkt 8.2);

·oświadczenie o zastosowaniu (sekcja 1.6 i [3], pkt 6.1.3d);

·plan postępowania z ryzykiem (sekcja 1.6 i [3], pkt 6.1.3e i 8.3);

·dokumenty wymagane do wdrożenia wybranych kontroli (sekcja 1.6 i [3], załącznik A).

38)Ponadto operatorzy stacji C-ITS prowadzą i utrzymują następujące rejestry jako dowody uzyskanych wyników:

·rejestry szkoleń, umiejętności, doświadczenia i kwalifikacji ([3], pkt 7.2);

·wyniki monitorowania i pomiarów ([3], pkt 9.1);

·program audytu wewnętrznego ([3], pkt 9.2);

·wyniki audytów wewnętrznych ([3], pkt 9.2);

·wyniki przeglądu zarządzania ([3], pkt 9.3);

·wyniki działań naprawczych ([3], pkt 10.1).

2.Dokumenty źródłowe

W niniejszym załączniku wykorzystano następujące dokumenty źródłowe:

[1]

Załącznik III do niniejszego rozporządzenia

[2]

ISO/IEC 27000 (2016): Information technology – security techniques – information security management systems – overview and vocabulary [Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Przegląd i terminologia]

[3]

ISO/IEC 27001 (2015): Information technology — security techniques – information security management systems – requirements [Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania]

[4]

ISO/IEC 27005 (2011): Information technology – security techniques – information security risk management [Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem w bezpieczeństwie informacji]

[5]

ETSI TR 102 893 V1.2.1, Intelligent transport systems (ITS) – security; threat, vulnerability and risk analysis (TVRA)

[6]

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych);

[7]

ETSI EN 302 637-2 V1.4.0, Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 2: Specification of cooperative awareness basic service [Inteligentne systemy transportowe (ITS) – Komunikacja pojazdowa – Podstawowy zestaw aplikacji – Część 2: Specyfikacja podstawowej usługi świadomości współpracy]

[8]

ETSI EN 302 637-3 V1.3.0, Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 3: Specifications of decentralised environmental notification basic service [Inteligentne systemy transportowe (ITS) – Komunikacja pojazdowa – Podstawowy zestaw aplikacji – Część 3: Specyfikacje podstawowej usługi powiadamiania w środowisku zdecentralizowanym]

[9]

ETSI TS 103 301 V1.2.1: Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services [Inteligentne systemy transportowe (ITS) – Komunikacja pojazdowa; Podstawowy zestaw aplikacji; Protokoły warstwy obiektów i wymogi komunikacyjne dla usług infrastrukturalnych]

[10]

Europejska strategia na rzecz współpracujących inteligentnych systemów transportowych – ważny krok w kierunku mobilności pojazdów współpracujących, połączonych i zautomatyzowanych (COM(2016) 766 z dnia 30 listopada 2016 r.);

[11]

ISO/IEC 27006:2015 Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems [Technika informatyczna – Techniki bezpieczeństwa – Wymagania dla jednostek prowadzących audyt i certyfikację systemów zarządzania bezpieczeństwem informacji]

[12]

ISO/IEC 27007:2011 Information technology — Security techniques — Guidelines for information security management systems auditing;

[13]

ETSI EN 302 665 V1.1.1 Intelligent transport systems (ITS); Communications architecture [Systemy inteligentnego transportu (ITS) – Architektura komunikacji]

[14]

ETSI TS 103 097 V1.3.1. Intelligent transport systems (ITS) security; security header and certificate formats [Inteligentne systemy transportowe (ITS) – Bezpieczeństwo; Formaty nagłówków bezpieczeństwa i certyfikatów]

(1)    Definicja przeciętnego zachowania podczas jazdy opiera się na odpowiedniej analizie statystycznej zachowań kierowców w Unii Europejskiej, np. na danych Niemieckiej Agencji Kosmicznej (DLR).
(2)    Portal „Wspólne kryteria”: http://www.commoncriteriaportal.org/cc/
(3)    W sektorze transportu drogowego SOG-IS jest już na przykład zaangażowany w certyfikację bezpieczeństwa inteligentnych tachografów. Umowa SOG-IS stanowi obecnie jedyny program w Europie, który może przyczyniać się do harmonizacji certyfikacji bezpieczeństwa produktów elektronicznych. Na tym etapie SOG-IS wspiera jedynie proces „wspólnych kryteriów”, dlatego stacje C-ITS muszą być oceniane i certyfikowane zgodnie ze „wspólnymi kryteriami”; zob. https://www.sogis.org/
Top

ZAŁĄCZNIK V

CZĘŚĆ A

PROCEDURY OCENY ZGODNOŚCI

Moduł A

Wewnętrzna kontrola produkcji

1.Wewnętrzna kontrola produkcji to procedura oceny zgodności, w której producent wywiązuje się ze zobowiązań określonych w pkt 2, 3 i 4 oraz na swoją wyłączną odpowiedzialność zapewnia i oświadcza, że przedmiotowe stacje C-ITS są zgodne z wymogami niniejszego rozporządzenia mającymi do nich zastosowanie.

2.Dokumentacja techniczna

Producent sporządza dokumentację techniczną umożliwiającą ocenę zgodności stacji C-ITS z odpowiednimi wymogami, obejmującą odpowiednią analizę i ocenę ryzyka. W dokumentacji technicznej określa się mające zastosowanie wymagania i ujmuje, w stopniu właściwym dla takiej oceny, projekt, wytwarzanie oraz działanie produktu. Stosownie do przypadku, dokumentacja techniczna zawiera co najmniej:

ogólny opis stacji C-ITS;

projekt koncepcyjny i rysunki wykonawcze oraz schematy części, podzespołów, obwodów itp.;

opisy i wyjaśnienia, niezbędne do zrozumienia tych rysunków i schematów oraz działania stacji C-ITS;

wykaz norm zharmonizowanych lub innych właściwych specyfikacji technicznych, do których odniesienia opublikowano w Dzienniku Urzędowym Unii Europejskiej, lub norm międzynarodowych, stosowanych w całości lub częściowo, oraz opisy rozwiązań zastosowanych w celu spełnienia wymogów niniejszego rozporządzenia, jeżeli takie normy zharmonizowane nie zostały zastosowane. W przypadku gdy normy zharmonizowane zostały zastosowane częściowo, w dokumentacji technicznej określa się, które części zostały zastosowane;

wyniki obliczeń konstrukcyjnych, badań itp.; oraz

sprawozdania z badań.

3.Produkcja

Producent wprowadza wszelkie niezbędne środki w celu zapewnienia, by proces produkcji i jego monitorowanie gwarantowały zgodność stacji C-ITS z dokumentacją techniczną, o której mowa w pkt 2, oraz z mającymi do nich zastosowanie wymogami aktów prawnych.

4.Oznakowanie zgodności i deklaracja zgodności

4.1.Producent umieszcza oznakowanie zgodności wymagane na mocy niniejszego rozporządzenia na każdej pojedynczej stacji C-ITS, która spełnia mające zastosowanie wymogi niniejszego rozporządzenia.

4.2.Producent sporządza pisemną deklarację zgodności dla modelu produktu i przechowuje ją wraz z dokumentacją techniczną do dyspozycji organów krajowych przez okres 10 lat po wprowadzeniu produktu do obrotu. W deklaracji zgodności wskazuje się stację C-ITS, dla której deklaracja została sporządzona.

Kopia deklaracji zgodności jest udostępniana na żądanie właściwych organów.

5.Upoważniony przedstawiciel

Obowiązki producenta określone w pkt 4 mogą być, w jego imieniu i na jego odpowiedzialność, wypełniane przez upoważnionego przedstawiciela, pod warunkiem że zostały one wyszczególnione w pełnomocnictwie.



CZĘŚĆ B

DEKLARACJA ZGODNOŚCI WE

1.Numer (niepowtarzalny identyfikator stacji C-ITS): …

2.Nazwa/imię i nazwisko oraz adres producenta lub jego upoważnionego przedstawiciela: …

3.Niniejsza deklaracja zgodności zostaje wydana na wyłączną odpowiedzialność producenta (lub instalatora): …

4.Przedmiot deklaracji (identyfikator stacji C-ITS umożliwiający identyfikowalność; w stosownych przypadkach może zawierać zdjęcie): …

5.Przedmiot niniejszej deklaracji jest zgodny z odpowiednim prawodawstwem harmonizacyjnym Unii: …

6.Odesłanie do właściwych norm zharmonizowanych, które zastosowano, lub do innych specyfikacji, w stosunku do których deklarowana jest zgodność: …

8.Informacje dodatkowe: …

Podpisano w imieniu: ………………………….

(miejsce i data wydania)

(imię i nazwisko, stanowisko) (podpis)


CZĘŚĆ C

CENTRALNE STACJE C-ITS PROCEDURY OCENY ZGODNOŚCI

Moduł A

Wewnętrzna kontrola produkcji

1.Wewnętrzna kontrola produkcji to procedura oceny zgodności, w której operator wywiązuje się ze zobowiązań określonych w pkt 2, 3 i 4 oraz na swoją wyłączną odpowiedzialność zapewnia i oświadcza, że przedmiotowe centralne stacje C-ITS są zgodne z wymogami niniejszego rozporządzenia mającymi do nich zastosowanie.

2.Dokumentacja techniczna

Operator sporządza dokumentację techniczną umożliwiającą ocenę zgodności stacji C-ITS z odpowiednimi wymogami, obejmującą odpowiednią analizę i ocenę ryzyka. W dokumentacji technicznej określa się mające zastosowanie wymagania i ujmuje, w stopniu właściwym dla takiej oceny, projekt, wytwarzanie oraz działanie produktu. Stosownie do przypadku, dokumentacja techniczna zawiera co najmniej:

ogólny opis centralnej stacji C-ITS;

projekt koncepcyjny i rysunki wykonawcze oraz schematy części, podzespołów, obwodów itp.;

opisy i wyjaśnienia, niezbędne do zrozumienia tych rysunków i schematów oraz działania centralnej stacji C-ITS;

wykaz norm zharmonizowanych lub innych właściwych specyfikacji technicznych, do których odniesienia opublikowano w Dzienniku Urzędowym Unii Europejskiej, lub norm międzynarodowych, stosowanych w całości lub częściowo, oraz opisy rozwiązań zastosowanych w celu spełnienia wymogów niniejszego rozporządzenia, jeżeli takie normy zharmonizowane nie zostały zastosowane. W przypadku gdy normy zharmonizowane zostały zastosowane częściowo, w dokumentacji technicznej określa się, które części zostały zastosowane;

wyniki obliczeń konstrukcyjnych, badań itp.; oraz

sprawozdania z badań.

4.Deklaracja zgodności

Operator sporządza pisemną deklarację zgodności dla modelu produktu i przechowuje ją wraz z dokumentacją techniczną do dyspozycji organów krajowych tak długo, jak centralna stacja C-ITS jest eksploatowana. W deklaracji zgodności wskazuje się centralną stację C-ITS, dla której deklaracja została sporządzona.

Kopia deklaracji zgodności jest udostępniana na żądanie właściwych organów.

5.Upoważniony przedstawiciel

Obowiązki operatora określone w pkt 4 mogą być, w jego imieniu i na jego odpowiedzialność, wypełniane przez upoważnionego przedstawiciela, pod warunkiem że zostały one wyszczególnione w pełnomocnictwie.

CZĘŚĆ D

CENTRALNE STACJE C-ITS DEKLARACJA ZGODNOŚCI WE

1.Numer (niepowtarzalny identyfikator stacji C-ITS): …

2.Nazwa/imię i nazwisko oraz adres operatora lub jego upoważnionego przedstawiciela: …

3.Niniejsza deklaracja zgodności wydana zostaje na wyłączną odpowiedzialność operatora. …

4.Przedmiot deklaracji (identyfikator centralnej stacji C-ITS umożliwiający identyfikowalność): …

5.Przedmiot niniejszej deklaracji jest zgodny z odpowiednim prawodawstwem harmonizacyjnym Unii: …

6.Odesłanie do właściwych norm zharmonizowanych, które zastosowano, lub do innych specyfikacji, w stosunku do których deklarowana jest zgodność: …

8.Informacje dodatkowe: …

Podpisano w imieniu: ………………………….

(miejsce i data wydania)

(imię i nazwisko, stanowisko) (podpis)

Top