Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

    REGULAMENTUL DELEGAT (UE) …/… AL COMISIEI de completare a Directivei 2010/40/UE a Parlamentului European și a Consiliului în ceea ce privește implementarea și utilizarea operațională a sistemelor de transport inteligente cooperative

    C/2019/1789 final

    EXPUNERE DE MOTIVE

    1.Contextul la nivel de politică

    Creșterea volumului transportului rutier în Uniunea Europeană ridică mai multe probleme. Transportul rutier este responsabil pentru majoritatea emisiilor de gaze cu efect de seră și a emisiilor de poluanți atmosferici generate de sectorul transporturilor în ansamblul său. Deși siguranța rutieră s-a îmbunătățit în UE pe parcursul ultimelor decenii, această tendință s-a încetinit recent și este puțin probabil ca UE să își atingă obiectivul de reducere cu 50 % a numărului de decese între 2010 și 2020. În plus, drumurile congestionate presupun costuri enorme pentru economia UE. Este nevoie de acțiuni coordonate pe mai multe fronturi pentru a aborda aceste probleme și a le împiedica să provoace prejudicii grave cetățenilor, economiei, mediului și climei din Europa.

    Noile tehnologii care vizează îmbunătățirea eficienței, a siguranței și a performanței de mediu a transportului rutier joacă un rol semnificativ în atingerea obiectivelor Comisiei în acest domeniu. Unul dintre domeniile emergente este cel al sistemelor de transport inteligente cooperative (Cooperative Intelligent Transport Systems, C-ITS), care permit vehiculelor să interacționeze direct între ele și cu infrastructura rutieră înconjurătoare. În transportul rutier, C-ITS implică de obicei comunicații vehicul-vehicul (V2V), vehicul-infrastructură (V2I) și/sau infrastructură-infrastructură (I2I), precum și comunicații între vehicul și pietoni sau bicicliști [„vehicul-toți participanții” („vehicle-to-everything”), V2X]. Acest lucru permite oferirea unei game largi de servicii de informare și de cooperare.

    C-ITS sunt o categorie de servicii ITS bazate pe o rețea deschisă care permite instituirea unei relații „multipunct-la-multipunct” („many-to-many”) sau „punct-la-punct” („peer-to-peer”) între stațiile C-ITS. Aceasta înseamnă că toate stațiile C-ITS definite în prezentul regulament pot face schimb de mesaje între ele în mod securizat și nu sunt limitate la schimbul de mesaje cu una sau mai multe stații predefinite. Serviciile ITS care oferă informații similare, de exemplu prin radiodifuziune digitală, rețele de telefonie mobilă sau radio FM, dar fără caracteristicile unei rețele deschise care permite instituirea unei relații „multipunct-la-multipunct” sau „punct-la-punct” între stațiile C-ITS, nu intră în domeniul de aplicare al prezentului regulament.

    Avantajele C-ITS acoperă o gamă largă de domenii și includ o mai bună siguranță rutieră, o congestionare redusă a traficului, o mai mare eficiență, mobilitate și fiabilitate a serviciilor din domeniul transporturilor, o utilizare mai redusă a energiei, mai puține efecte negative asupra mediului și sprijin pentru dezvoltarea economică. În același timp, trebuie avut grijă să se evite potențialele efecte negative, cum ar fi creșterea cererii de trafic ca urmare a acestor îmbunătățiri, expunerea conducătorilor auto la o supraîncărcare cu informații sau faptul că schimbul suplimentar de date poate să conducă la riscuri sporite în domeniul securității cibernetice sau al vieții private.

    În ultimul deceniu s-au înregistrat evoluții remarcabile în ceea ce privește tehnologiile care facilitează C-ITS. Cu toate acestea, în ciuda avantajelor potențiale, aceste evoluții nu au condus încă la o implementare pe scară largă. În 2011, producătorii de vehicule din UE, reuniți în cadrul consorțiului CAR2CAR Communication, au emis un memorandum comun de înțelegere în care își declară intenția de a începe implementarea pe scară largă până în 2015, întrucât sistemele urmau să fie pregătite din punct de vedere tehnologic până atunci. Cu toate acestea, a devenit clar că acest lucru nu era posibil decât dacă principalele părți interesate urmau o abordare comună atât a aspectelor tehnice, cât și a celor netehnice.

    În 2014, Comisia a răspuns prin crearea unei platforme pentru implementarea sistemelor de transport inteligente cooperative în UE (platforma C-ITS), un grup de experți în cadrul căruia autoritățile naționale, părțile interesate din domeniul C-ITS și Comisia puteau colabora la crearea unei viziuni comune și a unor soluții concrete de punere în aplicare pentru implementarea interoperabilă a C-ITS în UE. Rezultatele activității ample a platformei și a grupurilor sale de lucru au fost rezumate în rapoartele finale 1 pentru faza I (2014-2016) și faza II (2016 2017).

    Prin intermediul platformei C-Roads 2 – o inițiativă comună a statelor membre europene și a operatorilor rutieri dedicată testării și implementării serviciilor C-ITS în contextul armonizării și interoperabilității transfrontaliere – și cu ajutorul unor investiții semnificative la nivel național și la nivelul UE (199 de milioane EUR, din care 107 milioane EUR au fost cofinanțate prin Mecanismul pentru interconectarea Europei), 16 state membre au colaborat cu industria de profil pentru a armoniza serviciile ITS V2I și a le face interoperabile, astfel încât, de exemplu, mesajele privind lucrările rutiere să poată fi înțelese în mod consecvent în toate mediile geografice și de către toți producătorii de vehicule. Acest lucru a fost rezultatul cooperării dintre platforma C-Roads și consorțiul CAR2CAR Communication, care a îmbunătățit coerența mesajelor și a sistemelor V2V și V2I.

    În 2016, întreprinderile din sectorul auto și cel al telecomunicațiilor s-au reunit în cadrul asociației „5G Automotive Association” pentru a dezvolta tehnologii pentru o mobilitate conectată și automatizată, inclusiv pentru serviciile C-ITS. Acest lucru a dus la o situație în care pentru comunicațiile cu rază scurtă de acțiune există două tehnologii, aflate la niveluri de maturitate și de comercializare diferite și care nu sunt interoperabile la nivelul accesului radio.

    Activitatea platformei C-ITS a reprezentat o contribuție esențială în contextul strategiei europene privind C-ITS 3 , care viza să faciliteze convergența investițiilor și a cadrelor de reglementare din întreaga UE, astfel încât implementarea să poată începe cât mai curând posibil și, în particular, astfel încât începând din 2019 să poată fi implementate servicii C-ITS mature în domeniul siguranței. Strategia a identificat necesitatea adoptării unui cadru juridic adecvat la nivelul UE până în 2018, eventual prin acte delegate în temeiul Directivei 2010/40/UE [Directiva privind sistemele de transport inteligente (ITS)] 4 sau prin alte instrumente juridice.

    Scopul prezentului regulament delegat de completare a Directivei 2010/40/UE a Parlamentului European și a Consiliului este de a crea cerințele juridice minime de interoperabilitate pentru C-ITS și de a permite implementarea pe scară largă a sistemelor și a serviciilor C-ITS începând din 2019. Directiva 2010/40/UE (Directiva ITS) reprezintă un cadru juridic și de politică pentru accelerarea implementării unor soluții de transport inovatoare în întreaga Europă. Directiva se axează pe sistemele de transport inteligente pentru transportul rutier și pe interfața sa cu alte moduri de transport și împuternicește Comisia să adopte acte delegate în patru domenii prioritare. Definiția specificațiilor pentru C-ITS face parte din domeniul prioritar IV al directivei.

    Prezentul regulament delegat se axează pe serviciile din „ziua 1”, adică serviciile C-ITS care urmează să fie implementate pe termen scurt, care vor contribui în special la siguranța rutieră și la eficiența traficului. Ca urmare a cooperării dintre un grup extins de părți interesate din industrie și autoritățile statelor membre, sunt în prezent disponibile specificații și standarde pentru serviciile prioritare interoperabile din „ziua 1”, precum și o soluție de securitate comună.

    2.TEMEIUL JURIDIC, SUBSIDIARITATEA ȘI PROPORȚIONALITATEA

    2.1.Temei juridic

    Prezentul act delegat completează Directiva 2010/40/UE în conformitate cu articolul 7 din aceasta. Un regulament este instrumentul juridic cel mai adecvat, deoarece el nu necesită măsuri naționale de transpunere, asigurând astfel un grad sporit de armonizare, o sarcină administrativă mai redusă pentru statele membre, o mai mare securitate juridică pentru părțile interesate din sectorul public și privat și o intrare în vigoare rapidă.

    2.2.Subsidiaritate și proporționalitate

    În conformitate cu principiul subsidiarității [articolul 5 alineatul (3) din Tratatul privind Uniunea Europeană], UE intervine numai dacă obiectivele preconizate nu pot fi realizate în mod satisfăcător prin acțiunea individuală a statelor membre și, prin urmare, având în vedere amploarea și efectele acțiunii propuse, pot fi realizate mai bine la nivelul UE.

    Deși serviciile C-ITS sunt implementate deja prin proiecte în întreaga UE, iar o serie state membre, alături de mulți producători de vehicule, și-au exprimat intenția de a trece la implementarea pe scară largă, mulți au susținut că este nevoie de crearea unui cadru juridic la nivelul UE. Lucrările de standardizare realizate la inițiativa industriei de profil prin intermediul organizațiilor europene de standardizare (OES) contribuie la îmbunătățirea interoperabilității, dar sunt efectuate pe bază voluntară și pot da naștere unor forme de implementare divergente și neinteroperabile. Ținând cont de numărul ridicat de părți interesate diferite și de efectele puternice de rețea, nicio parte interesată nu poate introduce o soluție interoperabilă în mod individual. În mod similar, stabilirea de norme la nivel național ar îngreuna probabil furnizarea de servicii C-ITS continue în spațiul european unic al transporturilor.

    Compatibilitatea între infrastructură și soluțiile pentru vehicule va trebui să fie asigurată pe întreg teritoriul UE, pentru a se profita pe deplin de beneficiile aduse de C-ITS. În plus, este necesară o abordare mai armonizată la nivelul UE pentru a se asigura sinergii efective cu implementarea noilor tehnologii de siguranță și cu introducerea mobilității cooperative, conectate și automatizate (Cooperative Connected and Automated Mobility, CCAM) în întreaga UE. În lipsa unui cadru al UE incluziv și capabil să răspundă provocărilor viitorului, implementarea ar rămâne probabil fragmentată, necoordonată și incapabilă să asigure continuitatea geografică a serviciilor C-ITS în întreaga UE și la frontierele sale externe.

    Conformitatea cu prezentul regulament delegat ar fi obligatorie numai în cazurile în care au fost implementate servicii sau stații C-ITS. Deși specificațiile obligatorii ale UE impun stațiilor C-ITS existente și noilor soluții tehnologice să se adapteze la aceste specificații, ele sunt esențiale pentru a se asigura interoperabilitatea serviciilor C-ITS la nivelul UE, iar examinarea planificată permite flexibilitate în dezvoltarea soluțiilor tehnologice. Un regulament este mai strict decât o orientare sau o recomandare, însă beneficiile directe și indirecte preconizate sunt și ele proporțional mai ridicate. În acest sens, prezentul act delegat este proporționat.

    Un alt efect important al prezentului regulament delegat este asigurarea autenticității și a integrității mesajelor schimbate între stațiile C-ITS. Acest lucru ar trebui să facă posibilă evaluarea credibilității unor astfel de informații. În același timp, impactul asupra vieții private a participanților la trafic ar trebui să fie redus la minimum. În consecință, platforma C-ITS a dezvoltat o arhitectură de securitate sprijinită de o infrastructură cu cheie publică (PKI) care utilizează certificate cu pseudonim cu schimbare frecventă. Politica comună de securitate și de certificare rezultată a făcut obiectul unei ample consultări și a fost convenită de toate părțile interesate vizate.

    2.3.Drepturi fundamentale

    Dreptul la protecția datelor cu caracter personal este garantat în temeiul articolului 8 din Carta Drepturilor Fundamentale a Uniunii Europene. Atunci când măsurile prevăzute în prezentul regulament implică prelucrarea de date cu caracter personal, ele trebuie să fie aplicate în conformitate cu legislația UE privind protecția datelor cu caracter personal, în particular cu Regulamentul general privind protecția datelor (RGPD) 5 și cu Directiva asupra confidențialității și comunicațiilor electronice 6 .

    La 10 iulie 2017, în cadrul lucrărilor sale pregătitoare, serviciile Comisiei au consultat subgrupul pentru tehnologie al grupului de lucru „articolul 29” instituit în temeiul Directivei privind protecția datelor 7 . Avizul subgrupului (octombrie 2017) a indicat o serie de acțiuni necesare pentru a sprijini prelucrarea legală a datelor cu caracter personal în domeniul C-ITS. S-a clarificat de asemenea faptul că, întrucât prezentul regulament vizează numai schimbul de mesaje între stațiile C-ITS, el nu poate crea, în sine, un temei juridic pentru prelucrarea legală a datelor. Prin urmare, obligațiile operatorilor de date și ale persoanelor împuternicite de operatorii de date rămân pe deplin aplicabile. Cu toate acestea, prezentul regulament clarifică faptul că, fără o bază legală adecvată și specifică, datele cu caracter personal colectate nu ar trebui (re)utilizate nici în scopuri comerciale, nici ca nouă resursă pentru asigurarea respectării legii. În plus, informațiile referitoare la o persoană fizică identificată sau identificabilă ar trebui să fie prelucrate cu respectarea strictă a principiului de minimizare a datelor și exclusiv în scopurile menționate în prezentul regulament, și nu ar trebui să fie stocate mai mult decât este necesar. În fine, utilizatorii finali ar trebui să fie informați în mod clar și cuprinzător cu privire la colectarea datelor și la procedurile pentru perioadele în care aceste date sunt păstrate.

    3.Rezultatele evaluărilor ex-post și ale evaluărilor impactului

       Evaluări ex post/verificarea adecvării legislației existente

    Întrucât nu există o legislație în vigoare în acest domeniu, nu este necesară efectuarea unei evaluări ex post.

       Obținerea și utilizarea expertizei

    Comisia a utilizat rapoartele finale ale fazelor I și II ale platformei C-ITS. În plus, Comisia a solicitat expertiză externă printr-un contract având ca obiect un studiu de sprijinire a evaluării impactului, încheiat cu RICARDO Energy & Environment, sprijinit de TRT și TEPR, care a fost lansat în septembrie 2017 și s-a încheiat în decembrie 2018.

       Evaluarea impactului

    Inițiativa este susținută de o evaluare a impactului, care a primit un aviz pozitiv cu rezerve după ce a fost reexaminată la 10 octombrie 2018 de către Comitetul de analiză a reglementării (CAR). Rezervele formulate de CAR au vizat două aspecte principale:

    ·CAR a fost de părere că raportul nu a clarificat suficient necesitatea unei abordări etapizate pentru atingerea obiectivelor inițiativei. Prin urmare, alegerea opțiunii preferate nu a rezultat în mod clar din analiza și prezentarea raportului.

    ·De asemenea, CAR a considerat că raportul nu a explicat de ce nu a abordat (încă) preocupările părților interesate legate de siguranța participanților vulnerabili la trafic și de impactul asupra mediului.

    În versiunea finală a evaluării impactului au fost făcute următoarele adăugări pentru a răspunde acestor rezerve:

    ·Distincția între diferitele opțiuni de politică și considerentele care au stat la baza acestora au fost revizuite și clarificate pe întreg cuprinsul evaluării impactului, în particular în secțiunile 5.3, 7 și 8. Se discută în mod explicit despre necesitatea unei evaluări separate a impactului pentru eventuale măsuri legislative subsecvente, inclusiv pentru un mandat V2V.

    ·Impactul C-ITS asupra participanților vulnerabili la trafic (Vulnerable Road Users, VRU) a fost clarificat mai pe larg în secțiunile 6.1 și 6.5. S-a subliniat faptul că serviciile C-ITS dedicate în mod specific VRU nu sunt încă suficient de mature pentru a fi incluse în specificații și, prin urmare, în opțiunile de politică avute în vedere în evaluarea impactului. Preocupările părților interesate au fost descrise mai în detaliu în anexa 2.

    ·În ceea ce privește impactul, analiza de sensibilitate din secțiunea 6.5 a fost extinsă la toate opțiunile de politică și s-au făcut ajustări pe întreg cuprinsul raportului pentru a diferenția mai bine opțiunile de politică. Secțiunea 2 din anexa 4 a fost actualizată pentru a reflecta faptul că serviciile din „ziua 1” se concentrează puternic asupra siguranței și pentru a clarifica mai pe larg limitele analizei.

    ·Pentru a discuta impactul diferitelor opțiuni de politică asupra protecției datelor a fost adăugată secțiunea 6.4. Anexa 6 a fost și ea actualizată în acest sens.

    Evaluarea impactului a examinat trei opțiuni de politică generale:

    OP1:    Intervenție de nivel redus bazată pe măsuri fără caracter legislativ, inclusiv pe orientări fără caracter obligatoriu privind interoperabilitatea serviciilor din „ziua 1”, comunicațiile securizate, protecția datelor și evaluarea conformității;

    OP2:    Intervenție de nivel moderat bazată pe specificații în temeiul Directivei ITS. Aceasta ar include elemente similare celor din OP1, dar ele ar deveni obligatorii din punct de vedere juridic prin intermediul unui regulament delegat. Cu toate acestea, statele membre și industria rămân libere să decidă dacă să implementeze sau nu C-ITS;

    OP3:    Intervenție de nivel ridicat bazată pe un mandat vehicul-vehicul (V2V) și pe înființarea de organisme de guvernanță. Această opțiune dezvoltă în continuare specificațiile obligatorii din punct de vedere juridic printr-o abordare etapizată, asigurându-se că toate vehiculele noi sunt echipate cu stații C-ITS, mărind în mod semnificativ rata adoptării și atingând astfel mult mai rapid pragul de furnizare eficientă a serviciilor (care este legat de efectul de rețea). OP3 include măsuri suplimentare care sprijină implementarea C-ITS și nu pot fi introduse printr-un simplu act delegat:

    ·o măsură legislativă poate oferi un temei juridic pentru prelucrarea legală a datelor cu caracter personal în contextul C-ITS. Acest lucru ar spori securitatea juridică și ar avea probabil ca rezultat furnizarea mai multor servicii C-ITS; și

    ·atribuirea unor roluri de guvernanță organismelor juridice va asigura și mai mult coordonarea și supravegherea implementării C-ITS, asigurând astfel reducerea la minimum a obstacolelor din calea adoptării C-ITS.

    Abordarea preferată este OP3 – o abordare etapizată, astfel cum se prevede în Directiva ITS, unde, după adoptarea specificațiilor, va fi luată în considerare o inițiativă separată de implementare, analizându-se mai în amănunt eficiența și proporționalitatea unui mandat bazat pe dezvoltarea continuă a sectorului C-ITS. Această opțiune de politică este considerată a fi cea mai coerentă și mai eficace, ea asigurând cele mai mari reduceri în ceea ce privește numărul accidentelor, congestionarea traficului și emisiile de CO2.

    Impacturile preconizate sunt următoarele:

    ·Principalele avantaje constau în reducerea numărului de accidente și a costului combustibilului și în economiile la nivelul timpului de călătorie. Pe lângă acestea, există o ușoară reducere a costurilor externe ale emisiilor de CO2 și ale poluanților atmosferici. Avantajele monetizate se ridică la 78,9 miliarde EUR pentru perioada 2020-2035. Această cifră ar crește la 128,9 miliarde EUR prin introducerea unui mandat V2V.

    ·Principale costuri se referă la echipamentele C-ITS din vehicule și din infrastructura la marginea drumului. Se evaluează și existența unor alte costuri administrative și de conformare, dar acestea sunt considerate minore în comparație cu costurile globale. Costurile totale monetizate se ridică la 19,1 miliarde EUR relativ la perioada 2020-2035 sau la 32,3 miliarde EUR în cazul introducerii unui mandat V2V. Astfel, avantajele preconizate depășesc cu mult costurile preconizate.

    ·Deși 90 % din costuri se referă la echiparea parcurilor de vehicule, costul echipării infrastructurii va fi în mare măsură suportat de sectorul public. Cu toate acestea, statele membre rămân libere să decidă dacă să procedeze sau nu la implementare.

    4.REZULTATELE CONSULTĂRILOR

    4.1.Reuniuni cu experți numiți de statele membre

    Elaborarea de norme și cerințe la nivelul UE pentru a sprijini implementarea sistemelor și serviciilor C-ITS și, în special, interoperabilitatea și continuitatea serviciilor V2V și V2I la nivelul UE a necesitat o cooperare strânsă între părțile interesate (producători, prestatori de servicii și autorități competente). Statele membre ale UE și țările AELS au fost invitate să numească experți care să participe la o serie de 13 reuniuni cu serviciile Comisiei, desfășurate la Bruxelles între 23 mai 2017 și 3 octombrie 2018, pentru a contribui la elaborarea proiectului de regulament. De asemenea, au fost invitați să participe experți din partea Parlamentului European, iar Comisia a organizat o serie de întâlniri bilaterale cu statele membre.

    4.2.Consultarea părților interesate

    În perioada 10 octombrie 2017 – 12 ianuarie 2018 (13 săptămâni), site-ul web Comisiei a găzduit o consultare publică care a primit 139 de răspunsuri. Consultarea publică s-a bazat pe un chestionar care a analizat opiniile părților interesate cu privire la elementele principale ale evaluării impactului: problema principală, factorii determinanți ai acesteia, posibilele măsuri de politică și impacturile probabile ale acestora și relevanța acțiunii la nivelul UE.

    un anumit număr de studii de caz au fost efectuate ca parte a unui studiu de sprijin:

    ·nouă în ceea ce privește proiectele de implementare a C-ITS în UE și

    ·trei în ceea ce privește implementarea C-ITS în alte țări (Statele Unite, Australia și Japonia); acestea au implicat interviuri cu înalți reprezentanți în perioada octombrie 2017 – februarie 2018.

    Toate studiile de caz s-au axat pe următoarele aspecte ale implementării C-ITS: obiective, progrese, bariere, colectarea datelor și costuri în domeniul vizat. În studiile de caz din UE, respondenților li s-a solicitat de asemenea să ofere feedback privind definirea problemei, măsurile și opțiunile de politică, precum și privind monitorizarea și evaluarea acestei inițiative politice.

    La 9 februarie 2018 a avut loc un atelier de lucru al părților interesate pentru a colecta informații/date specifice, precum și opinii și sugestii ale experților și părților interesate. La atelier au luat parte un număr de peste 140 de participanți.

    La 6 septembrie 2018 și 29 ianuarie 2019, Comisia a prezentat membrilor Comisiei pentru transport și turism obiectivul și domeniul de aplicare al regulamentului.

    În perioada 11 ianuarie 2019-8 februarie 2019, proiectul de regulament a făcut obiectul unei consultări publice prin intermediul portalului pentru o mai bună legiferare și a primit 100 de răspunsuri.

    4.3.Tehnologiile de comunicații C-ITS

    Un aspect deosebit de important pentru C-ITS sunt tehnologiile de comunicații care pot fi utilizate pentru schimbul de mesaje între stațiile C-ITS. Acest aspect este direct legat de necesitatea de a se asigura faptul că toată lumea poate vorbi cu toată lumea (interoperabilitate) și că toată lumea își păstrează capacitatea de a vorbi cu toată lumea (compatibilitate).

    Maximizarea beneficiilor implică valorificarea avantajelor distincte ale unor tehnologii diferite și complementare. Abordarea de tip „comunicații hibride” combină două tipuri de tehnologii:

    ·tehnologiile de comunicații cu rază scurtă de acțiune, care funcționează într-o bandă de frecvență dedicată de 5,9 GHz și sunt relevante în special pentru serviciile cu caracter urgent. ITS-G5 a fost dezvoltat în mod specific în acest scop și este în prezent matur, a fost testat și deja implementat; și

    ·tehnologiile de comunicații cu rază mai lungă de acțiune, care exploatează acoperirea rețelelor existente și conectează zone de mare întindere, dar care sunt relevante pentru serviciile V2I cu caracter mai puțin urgent. Rețelele celulare 3G/4G sunt tehnologii mature care asigură deja o bună acoperire în zone extinse din UE.

    Implementarea practică a abordării de tip „comunicații hibride”, combinată cu necesitatea de a asigura interoperabilitatea și continuitatea serviciilor, impune anumite alegeri la nivel tehnologic. Acestea sunt reflectate printr-un set minim de cerințe funcționale și tehnice pentru schimbul interoperabil de mesaje între stațiile C-ITS. Întrucât acest lucru nu ar trebui să îngreuneze continuarea activității de inovare, prezentul regulament asigură posibilitatea integrării viitoarelor tehnologii în mixul de „comunicații hibride”.

    O clauză de revizuire va facilita integrarea mai multor candidați existenți, cum ar fi LTE-V2X (o tehnologie de comunicații cu rază scurtă de acțiune bazată pe rețelele celulare) și 5G, setul de tehnologii pentru generația următoare de rețele celulare. Comisia va discuta posibilele modificări ale prezentului regulament delegat, în mod deschis și transparent, cu un grup de experți pe care îl va informa în mod regulat cu privire la progresele înregistrate și la următoarele posibile etape. Părțile interesate care au pus deja în serviciu stații C-ITS ar trebui să coopereze cu bună credință în acest proces, în conformitate cu legislația în materie de concurență atât de la nivelul Uniunii, cât și de la nivel național, pentru a asigura condiții de concurență echitabile între diferitele tehnologii și fără a împiedica dezvoltarea unora noi. Pentru a permite viitoare evoluții în acest domeniu, respectivele părți interesate ar trebui de asemenea să-și pregătească produsele pentru integrarea tehnologiilor viitoare.

    5.IMPLICAȚII BUGETARE

    Prezentul regulament are anumite implicații pentru bugetul UE.

    Pentru a se asigura buna funcționare a rețelei C-ITS, este necesar ca anumite sarcini să fie îndeplinite de către entitățile centrale înainte de instituirea întregului cadru de guvernanță. În așteptarea înființării unor astfel de entități, Comisia va îndeplini o parte din sarcini, în principal cele legate de sistemul UE de gestionare a acreditărilor de securitate C-ITS și de cadrul C-ITS al UE pentru furnizarea de comunicații de încredere și securizate pe baza unei PKI.

    Este important să se asigure că faptul că stațiile C-ITS pot fi înscrise în sistemul de management al elementelor de securitate înainte de a fi puse în serviciu și de a deveni operaționale. În acest scop, sarcinile punctului central de contact, ale managerului listei de încredere și ale autorității responsabile cu politica de certificare a C-ITS vor fi asumate de Comisie, ca sarcină comună a JRC și a DG MOVE.

    Acest lucru nu va avea niciun impact la nivelul resurselor umane, întrucât JRC și DG MOVE vor utiliza sau vor redistribui personalul în funcție de necesități. De asemenea, JRC beneficiază de acțiunea de sprijin „arhitectură de securitate pentru infrastructura și vehiculele conectate din Europa”, în contextul Deciziei de punere în aplicare C(2016) 1966 a Comisiei 8 , care alocă 4 milioane EUR pentru implementarea fazei I a sistemului de management al elementelor de securitate (2018-2021). În cazul în care ar fi necesare acțiuni suplimentare de susținere, acestea ar putea fi finanțate în cadrul Mecanismului pentru interconectarea Europei.

    REGULAMENTUL DELEGAT (UE) …/… AL COMISIEI

    din 13.3.2019

    de completare a Directivei 2010/40/UE a Parlamentului European și a Consiliului în ceea ce privește implementarea și utilizarea operațională a sistemelor de transport inteligente cooperative

    (Text cu relevanță pentru SEE)

    COMISIA EUROPEANĂ,

    având în vedere Tratatul privind funcționarea Uniunii Europene,

    având în vedere Directiva 2010/40/UE a Parlamentului European și a Consiliului din 7 iulie 2010 privind cadrul pentru implementarea sistemelor de transport inteligente în domeniul transportului rutier și pentru interfețele cu alte moduri de transport 9 , în special articolul 6 alineatul (3) în coroborare cu articolul 7,

    întrucât:

    (1)Articolul 2 alineatul (1) din Directiva 2010/40/UE identifică asigurarea legăturii vehiculului cu infrastructura de transport ca fiind domeniul prioritar IV pentru elaborarea și utilizarea de specificații și standarde. Aceasta implică, printre altele, dezvoltarea și implementarea de sisteme cooperative (vehicul-vehicul, vehicul-infrastructură – în care mesajele pot fi transmise atât de vehicul, cât și de infrastructură – și infrastructură-infrastructură) bazate pe: facilitarea schimbului de date sau informații între vehicule, între infrastructuri și între vehicule și infrastructură; utilizarea unui format de mesaj standardizat pentru schimbul de date sau informații între vehicule și infrastructură și definirea unei infrastructuri de comunicații pentru schimbul de date sau informații între vehicule, între infrastructuri și între vehicule și infrastructură.

    (2)Sistemele de transport inteligente cooperative (C-ITS) utilizează tehnologii care permit vehiculelor rutiere să comunice între ele și cu infrastructura la marginea drumului, inclusiv cu semafoarele. Serviciile C-ITS sunt o categorie de servicii ITS bazate pe o rețea deschisă care permite instituirea unei relații „multipunct-la-multipunct” sau „punct-la-punct” între stațiile C-ITS. Aceasta înseamnă că toate stațiile C-ITS definite în prezentul regulament pot face schimb de mesaje în siguranță între ele și nu sunt limitate la schimbul de mesaje cu una sau mai multe stații predefinite. Stațiile C-ITS nu necesită cerințe suplimentare, cum ar fi: utilizarea aceluiași software sau deținerea unui cont sau a unei relații contractuale cu aceeași entitate (de exemplu, același producător de vehicule, aceeași autoritate rutieră sau același furnizor de servicii).

    (3)Strategia europeană privind C-ITS 10 a identificat un risc de fragmentare a pieței interne în domeniul C-ITS și o necesitate de a stabili cerințe minime pentru serviciile C-ITS pentru a asigura implementarea coordonată și coerentă a acestora. În acest context, Comisia și-a anunțat intenția de a face uz, acolo unde este cazul, de mandatul său în temeiul Directivei 2010/40/UE de a adopta acte delegate până în 2018 pentru a asigura compatibilitatea, interoperabilitatea și continuitatea serviciilor C-ITS în cadrul implementării și utilizării operaționale a serviciilor C-ITS la nivelul întregii Uniuni pe baza unor comunicații de încredere și securizate.

    (4)Pentru a promova și maximiza toate avantajele serviciilor C-ITS în materie de siguranță rutieră și de eficiență a traficului, specificațiile prevăzute în prezentul regulament ar trebui să se aplice întregii rețele de transport rutier. Aceasta include interfețele sale cu alte moduri de transport care sunt relevante pentru siguranța rutieră sau pentru eficiența traficului, cum ar fi trecerile la nivel cu calea ferată, zonele portuare etc.

    (5)Specificațiile prevăzute în prezentul regulament ar trebui să se aplice tuturor serviciilor C-ITS fără a aduce atingere unor specificații speciale adoptate prin alte acte în temeiul Directivei 2010/40/UE, în special Regulamentele delegate (UE) nr. 886/2013 11 și (UE) nr. 962/2015 12 ale Comisiei.

    (6)Directiva (UE) 2016/1148 a Parlamentului European și a Consiliului din 6 iulie 2016 13 privind măsuri pentru un nivel comun ridicat de securitate a rețelelor și a sistemelor informatice în Uniune („Directiva NIS”) instituie cerințe privind capacitățile naționale în domeniul securității cibernetice, stabilește mecanisme de consolidare a cooperării strategice și operaționale între statele membre și introduce obligații privind măsurile de securitate și notificările incidentelor în toate sectoarele. Având în vedere că Directiva NIS a enumerat operatorii de sisteme de transport inteligente, astfel cum sunt definiți la articolul 4 punctul 1 din Directiva 2010/40/UE, ca potențiali operatori de servicii esențiale, aplicarea Directivei NIS și a cerințelor impuse în temeiul prezentului regulament pot fi, în anumite cazuri, complementare.

    (7)Decizia 2008/671/CE a Comisiei 14 armonizează condițiile pentru disponibilitatea și utilizarea eficientă a benzii de frecvențe de 5 875 – 5 905 MHz pentru aplicațiile ITS legate de siguranță în Uniune.

    (8)Ca răspuns la mandatul de standardizare M/453 15 , organizațiile de standardizare europene (OSE) – Institutul European de Standardizare în Telecomunicații (ETSI) și Comitetul European de Standardizare (CEN) – au dezvoltat standarde comune pentru implementarea serviciilor C-ITS, la care prezentul regulament face referire. Aceste standarde oferă o bază pentru furnizarea efectivă de servicii prioritare C-ITS, permițând administratorilor de trafic rutier să ia măsuri adecvate și pregătind terenul pentru o automatizare mai sigură pe drumurile din UE. Activitățile de standardizare vor continua, printre altele, pentru a integra alte tehnologii și pentru a consolida și mai mult C-ITS. Organismele de standardizare relevante și toate părțile interesate ar trebui, prin urmare, să continue activitatea desfășurată în cadrul mandatului de standardizare M/453 și să dezvolte în comun soluții care sprijină interoperabilitatea și permit tuturor tehnologiilor să își aducă aportul.

    (9)Pentru a asigura interoperabilitatea, fiecare stație C-ITS necesită o configurație specifică a standardelor („profil de sistem”) care determină implementarea mai multor standarde opționale. Profilul de sistem descrie interfețele externe necesare pentru comunicațiile dintre stațiile C-ITS. Fiecare stație C-ITS trebuie să fie conformă cu Directiva 2014/53/UE a Parlamentului European și a Consiliului 16 . Cooperarea dintre industrie și autoritățile statelor membre a condus la dezvoltarea unor profiluri de sistem armonizate pentru stațiile C-ITS pentru vehicule și stațiile C-ITS la marginea drumurilor care comunică în banda de frecvențe 5 855 MHz – 5 925 MHz. Dacă se dorește ca toate serviciile C-ITS să fie recepționate fără probleme în întreaga Uniune, este necesară o abordare de tip „comunicații hibride”, adică o abordare care să combine tehnologii de comunicații complementare. Având în vedere ritmul progresului tehnologic, industria și statele membre sunt încurajate să dezvolte și să armonizeze, la nivelul întregii Uniuni, noi profiluri de sistem complementare și compatibile pentru alte tipuri de stații și de tehnologii C-ITS. Înainte de a utiliza aceste noi profiluri sau tehnologii, industria și statele membre ar trebui să informeze Comisia pentru a se putea lua în considerare o actualizare a prezentului regulament fără întârziere. Aceste actualizări ar trebui elaborate în strânsă colaborare cu statele membre.

    (10)Caracterul cooperativ al C-ITS impune fiecărei stații C-ITS să contribuie cu informații la rețeaua C-ITS. Stațiile C-ITS nu ar trebui să interfereze cu furnizarea de servicii prioritare C-ITS, cu serviciile europene de taxare rutieră electronică sau cu tahograful inteligent, și nici cu funcționarea altor stații C-ITS.

    (11)Este important ca industria și statele membre să implementeze soluții tehnice comune pentru furnizarea de servicii C-ITS. Acestea ar trebui să fie dezvoltate în special prin intermediul OSE, pentru a facilita introducerea serviciilor C-ITS, a asigura interoperabilitatea și continuitatea serviciilor în întreaga Uniune și a reduce costurile de implementare. Pentru a asigura compatibilitatea, interoperabilitatea și continuitatea serviciilor C-ITS la nivelul Uniunii, standardele și profilurile de sistem menționate în prezentul regulament ar trebui să fie utilizate, acolo unde este relevant, ca referință pentru dezvoltarea viitoarelor tehnologii și servicii C-ITS.

    (12)În ceea ce privește implementarea, ar trebui să se acorde prioritate serviciilor C-ITS care contribuie la siguranța rutieră și la eficiența traficului. Cele care reprezintă servicii de informații minime universale în materie de trafic legate de siguranța rutieră, astfel cum sunt definite în Regulamentul delegat (UE) nr. 886/2013, ar trebui, dacă este posibil, să fie furnizate utilizatorilor finali ca serviciu universal gratuit la punctul de utilizare, în conformitate cu regulamentul respectiv.

    (13)Pentru a asigura interoperabilitatea, fiecare serviciu C-ITS necesită o configurație specifică a standardelor, denumită „profil de serviciu”, care definește implementarea mai multor opțiuni de standarde. Serviciile C-ITS nu ar trebui să interfereze cu furnizarea serviciilor prioritare C-ITS. Actualele profiluri ale serviciului vehicul-vehicul au fost dezvoltate în principal pentru autoturisme. Pentru a permite implementarea acestor servicii sau a unor servicii similare pentru alte categorii de vehicule, ar putea fi necesară dezvoltarea unor profiluri de serviciu suplimentare sau o actualizare a profilurilor de serviciu din prezentul regulament.

    (14)Decizia 768/2008/CE a Parlamentului European și a Consiliului 17 stabilește principii comune și dispoziții de referință de aplicat la nivelul întregii legislații sectoriale. Prin urmare, ea constituie un cadru orizontal general pentru orice legislație nouă care armonizează condițiile de comercializare a produselor. Dispozițiile sale de referință prevăd definiții și obligații generale pentru operatorii economici și o serie de proceduri de evaluare a conformității, dintre care legislatorul poate alege în mod corespunzător. Pentru a asigura siguranța pieței, decizia stabilește, de asemenea, norme privind marcajul CE și dispoziții de referință privind procedurile de tratare a produselor care prezintă un risc. Întrucât prezentul regulament se referă la introducerea pe piață a stațiilor C-ITS, este oportun să se utilizeze dispozițiile de referință din anexa I la respectiva decizie, care conferă producătorului responsabilitatea de a asigura, printre altele, conformitatea cu ansamblul legislației aplicabile; să se întocmească o declarație de conformitate UE; să se aplice marcajul de conformitate și să se pregătească documentația tehnică adecvată. Rolurile și responsabilitățile altor entități, cum ar fi reprezentantul autorizat, importatorul și distribuitorul ar trebui să fie și ele reglementate.

    (15)În prezentul regulament, stațiile C-ITS instalate pe vehicule, cele de mână sau cele instalate de-a lungul infrastructurii rutiere sunt considerate produse care pot fi introduse pe piață ca ansambluri autonome sau ca părți ale unor ansambluri mai mari. Măsura în care stațiile C-ITS care urmează a fi instalate pe vehicule sunt conforme cu cerințele aplicabile poate fi testată înainte sau după instalare. Pentru stațiile C-ITS la marginea drumurilor, acest lucru poate fi testat înainte de instalare, astfel încât acestea să poată fi introduse pe piață ca produse autonome. În cazul stațiilor C-ITS centrale situația poate fi diferită, deoarece acestea vor fi adesea integrate în centre de control al traficului care nu sunt standardizate. Întrucât aceste centre de control al traficului sunt construite treptat în conformitate cu dezvoltarea zonelor de trafic pe care le gestionează, este posibil ca ele să nu poată fi testate complet înainte de a fi introduse pe piață. În orice caz, nivelul de securitate și de încredere ar trebui să fie același pentru toate stațiile C-ITS, inclusiv pentru cele centrale.

    (16)Înainte ca o stație C-ITS să fie pusă în serviciu și să devină operațională, este necesar să se identifice entitatea care va verifica dacă aceasta este însoțită de o declarație de conformitate UE și, după caz, dacă a fost aplicat marcajul de conformitate. Această entitate ar trebui să înregistreze stația în sistemul UE de gestionare a acreditărilor de securitate C-ITS și să se asigure că aceasta continuă să se conformeze cerințelor tehnice pe tot parcursul perioadei sale de utilizare. Entitatea va fi operatorul stației C-ITS și va fi responsabilă de relațiile cu utilizatorul.

    (17)Pentru multe servicii C-ITS, este esențial să se asigure autenticitatea și integritatea mesajelor C-ITS care conțin informații, cum ar fi poziția, viteza și direcția. Prin urmare, ar trebui instituit un model de încredere al C-ITS european comun pentru toate stațiile C-ITS (toate stațiile C-ITS mobile, aceleași cerințe pentru cele pentru vehicule și cele personale, și toate stațiile C-ITS fixe, aceleași cerințe pentru cele centrale și cele la marginea drumurilor), indiferent de tehnologiile de comunicații utilizate. Normele și cerințele acestui model de încredere sunt prevăzute în politica de certificare și de securitate. Cel mai înalt nivel al infrastructurii cu cheie publică (PKI) este lista europeană a certificatelor de încredere, care conține intrări ale tuturor autorităților de certificare primare de încredere din Europa.

    (18)În trecut au fost depuse unele eforturi pentru a se ajunge la o recunoaștere reciprocă a certificatelor de securitate ale produselor în Europa. Cel mai important exemplu în acest sens îl constituie Acordul de recunoaștere reciprocă (ARR) al Grupului înalților funcționari pentru securitatea sistemelor informatice (SOG-IS). Deși reprezintă cel mai important model pentru cooperare și recunoaștere reciprocă în domeniul certificării de securitate, SOG-IS include numai o parte a statelor membre ale Uniunii. Întrucât certificarea de securitate a stațiilor C-ITS este un element important al politicii de securitate și de certificare a C-ITS, în absența altor sisteme de certificare europene echivalente în domeniul securității cibernetice se aplică acordul de recunoaștere reciprocă al SOG-IS în temeiul cadrului european relevant în materie de securitate cibernetică.

    (19)Este posibil ca anumite stații C-ITS introduse pe piață înainte de data aplicării prezentului regulament să nu respecte pe deplin cerințele legate de securitatea C-ITS din prezentul regulament, deoarece este posibil ca deciziile privind implementarea tehnică să fi fost deja luate la un moment anterior. Pentru a permite stațiilor C-ITS să devină parte a rețelei C-ITS după data de aplicare a prezentului regulament, ar trebui să se prevadă o procedură pentru a se lua în considerare posibilitatea de a permite înscrierea unor astfel de stații C-ITS în modelul de încredere al C-ITS.

    (20)Articolul 6 alineatul (6) din Directiva 2010/40/UE prevede obligația Comisiei de a adopta specificații conforme cu o serie de principii, inclusiv utilizarea de infrastructuri prin satelit sau a oricărei tehnologii care asigură niveluri echivalente de precizie în scopul aplicațiilor și al serviciilor ITS care necesită servicii de datare și poziționare globale, continue, exacte și garantate. Prin urmare, este oportun să se asigure compatibilitatea stațiilor C-ITS cu serviciile cu valoare adăugată furnizate de programul Galileo și de cel al Serviciului european geostaționar mixt de navigare (European Geostationary Navigation Overlay Service, EGNOS), astfel cum sunt prevăzute în Regulamentul (UE) nr. 1285/2013 al Parlamentului European și al Consiliului, pentru a se îmbunătăți fiabilitatea stațiilor C-ITS.

    (21)Platforma pentru implementarea C-ITS în Uniune (platforma C-ITS), care a fost înființată în noiembrie 2014 și prezidată de serviciile Comisiei, a dezvoltat o politică de securitate și de certificare comună, aprobată de toate părțile interesate. Dat fiind că politica de securitate și de certificare comună ar trebui să fie actualizată în funcție de progresele tehnice și de dezvoltarea cadrului de guvernanță, Comisia ar trebui să revizuiască prezentul regulament în mod permanent, pentru a menține coerența și consecvența.

    (22)Pentru a se asigura buna funcționare a rețelei C-ITS, înainte de instituirea întregului cadru de guvernanță este necesar ca anumite sarcini să fie îndeplinite de către entități centrale. În așteptarea înființării de entități centrale, Comisia ar trebui să fie responsabilă cu aceste sarcini, inclusiv cu cele privind autoritatea responsabilă cu politica de certificare a C-ITS, managerul listei de încredere și punctul de contact pentru C-ITS.

    (23)Atunci când măsurile prevăzute în prezentul regulament presupun prelucrarea de date cu caracter personal, ele ar trebui să fie aplicate în conformitate cu dreptul Uniunii privind protecția datelor cu caracter personal și a vieții private, în special Regulamentul (UE) 2016/679 18 și, după caz, Directiva 2002/58/CE 19 . Această prelucrare ar trebui să aibă un temei juridic adecvat, precum cel prevăzut la articolul 6 din Regulamentul (UE) 2016/679, temei juridic care nu este prevăzut în prezentul regulament delegat.

    (24)Fără o bază legală adecvată, datele cu caracter personal colectate nu ar trebui să fie reutilizate în niciun alt scop (de exemplu comercial) și nu ar trebui să reprezinte o nouă resursă pentru asigurarea respectării legii, cu excepția cazului în care o lege prevede acest lucru.

    (25)Informațiile referitoare la o persoană fizică identificată sau identificabilă ar trebui să fie prelucrate cu respectarea strictă a principiului de minimizare a datelor și exclusiv în scopurile specificate în prezentul regulament, și nu ar trebui să fie stocate mai mult decât este necesar. Cerințele de securitate privind pseudonimizarea prevăzute în prezentul regulament contribuie la reducerea riscului utilizării necorespunzătoare a datelor.

    (26)Utilizatorii finali ar trebui să fie informați în mod clar și cuprinzător cu privire la toate informațiile relevante privind prelucrarea datelor lor cu caracter personal în conformitate cu Regulamentul (UE) 2016/679.

    (27)Astfel cum se menționează în politica de securitate și certificare comună, elaborată în contextul platformei C-ITS, guvernanța necesită organisme sub forma unor comitete de coordonare comune ale părților interesate, printre care Comisia, statele membre, operatorii de infrastructură rutieră, precum și producătorii și operatorii de stații C-ITS. În așteptarea înființării unor astfel de organisme, Comisia, asistată de un grup de experți în care sunt reprezentate toate părțile interesate relevante, ar trebui să fie responsabilă cu sarcinile relevante, inclusiv cu cele privind guvernanța, supravegherea și autoritatea responsabilă cu politica de certificare a C-ITS. Acest grup de experți ar trebui să includă, în particular, reprezentanți ai producătorilor de stații C-ITS și ai operatorilor din rețeaua C-ITS, precum și alte părți interesate și autorități relevante ale statelor membre.

    (28)Procesul de consultare extins și incluziv care a condus la dezvoltarea politicii de securitate, a cadrului de guvernanță și a politicii de certificare (cu sprijinul tuturor părților interesate relevante din sectorul public și privat) ar trebui să se aplice și actualizării prezentului regulament în conformitate cu progresul tehnic și, după caz, cu dezvoltarea cadrului de guvernanță.

    (29)Statele membre și autoritățile de certificare primare ar trebui să furnizeze în mod regulat Comisiei informații care să îi permită acesteia să monitorizeze punerea în aplicare a prezentului regulament.

    (30)Pentru a ține seama de dezvoltarea rapidă a unor noi piețe, tehnologii și servicii, astfel cum s-a anunțat deja în programul de lucru actualizat al Directivei ITS, se preconizează că prezentul regulament va fi modificat înainte de examinarea punerii în aplicare a prezentului regulament, care ar trebui să fie efectuată după trei ani de la intrarea sa în vigoare.

    Unul dintre candidații principali pentru o astfel de modificare este includerea rețelelor 3G/4G existente pentru a permite furnizarea serviciilor prioritare C-ITS. În plus, în cadrul 3GPP au fost finalizate specificațiile pentru tehnologiile LTV-V2X, iar implementările de prototipuri sunt în momentul de față în curs de a fi validate. Aceste tehnologii sunt în prezent în curs de a fi integrate în normele și specificațiile tehnice europene, atât pentru serviciile prioritare C-ITS, cât și pentru noile servicii emergente. În fine, noi tehnologii cu evoluție rapidă, cum ar fi tehnologia 5G, ar putea veni și ele în sprijinul serviciilor C-ITS.

    Unele dintre aceste evoluții ar putea declanșa una sau mai multe modificări ale prezentului regulament, odată ce Comisiei i se va transmite un dosar cu specificații mature din punct de vedere tehnic. Aceste modificări ar trebui să asigure o abordare deschisă și capabilă să răspundă provocărilor viitorului în ceea ce privește standardele și legislația. Comisia ar trebui să consulte un grup de experți, într-un mod deschis și transparent, în legătură cu introducerea unor posibile modificări ale prezentului regulament și să informeze acest grup în mod regulat cu privire la progresele înregistrate și la următoarele posibile etape. Pentru a menține continuitatea serviciilor prioritare C-ITS, acestea ar trebui să asigure totodată compatibilitatea și interoperabilitatea cu stațiile C-ITS existente, puse deja în serviciu în conformitate cu prezentul regulament, sau să specifice o traiectorie de migrare adecvată care să țină seama și de evoluțiile pieței și ale tehnologiei.

    Comisia ar trebui să analizeze dosarul și să îl discute în cadrul grupului de experți fără întârzieri nejustificate, în vederea unei posibile modificări a prezentului regulament, examinând necesitatea unei modificări a cerințelor existente. Părțile interesate care au pus deja în serviciu stații C-ITS ar trebui să coopereze cu bună credință în acest proces, în conformitate cu legislația în materie de concurență atât de la nivelul Uniunii, cât și de la nivel național, pentru a asigura condiții de concurență echitabile între diferitele tehnologii și fără a împiedica dezvoltarea unora noi. Pentru a permite viitoare evoluții în acest domeniu, respectivele părți interesate ar trebui de asemenea să-și pregătească produsele pentru integrarea tehnologiilor viitoare.

    (31)Autoritatea Europeană pentru Protecția Datelor a fost consultată în conformitate cu articolul 28 alineatul (2) din Regulamentul (CE) nr. 45/2001 al Parlamentului European și al Consiliului 20 și a emis un aviz la data de...,

    ADOPTĂ PREZENTUL REGULAMENT:

    Capitolul I

    Dispoziții generale

    Articolul 1

    Obiect și domeniu de aplicare

    1.Prezentul regulament stabilește specificațiile necesare pentru a asigura compatibilitatea, interoperabilitatea și continuitatea implementării și a utilizării operaționale a serviciilor ITS de la nivelul Uniunii pe baza unor comunicații de încredere și securizate.

    El stabilește modul în care trebuie realizate comunicațiile vehicul-vehicul, vehicul-infrastructură și infrastructură-infrastructură prin intermediul stațiilor C-ITS și modul în care stațiile C-ITS urmează să fie introduse pe piață și puse în serviciu, pentru a permite furnizarea de servicii C-ITS utilizatorilor de ITS.

    2.Prezentul regulament se aplică tuturor stațiilor C-ITS din domeniul transportului rutier și interfețelor acestora cu alte moduri de transport.

    3.Implementarea stațiilor C-ITS se realizează în conformitate cu articolul 5 din Directiva 2010/40/UE. Statele membre desemnează partea din infrastructura rețelei lor de transport care este echipată cu stații C-ITS.

    Articolul 2

    Definiții

    În sensul prezentului regulament, se aplică următoarele definiții:

    (1)„sisteme de transport inteligente cooperative” sau „C-ITS” înseamnă sisteme de transport inteligente care permit utilizatorilor ITS să coopereze prin schimbul de mesaje securizate și de încredere utilizând sistemul UE de gestionare a acreditărilor de securitate C-ITS;

    (2)„serviciu C-ITS” înseamnă un serviciu ITS furnizat prin intermediul C-ITS;

    (3)„stație C-ITS” înseamnă setul de componente hardware și software necesare pentru colectarea, stocarea, prelucrarea, recepționarea și transmiterea de mesaje securizate și de încredere pentru a permite furnizarea unui serviciu C-ITS. Această definiție include stațiile ITS personale, stațiile ITS centrale, stațiile ITS pentru vehicule și stațiile ITS la marginea drumurilor, astfel cum sunt definite în EN 302 665 v 1.1.1;

    (4)„stație C-ITS mobilă” înseamnă o stație C-ITS instalată într-un vehicul sau sub forma unui dispozitiv personal de mână;

    (5)„stație C-ITS fixă” înseamnă o stație C-ITS instalată într-un sistem central sau pe o infrastructură la marginea drumului;

    (6)„stație C-ITS centrală” înseamnă un server central cu capacități integrate de stație C-ITS, de exemplu într-un centru de management al traficului;

    (7)„punere la dispoziție pe piață” înseamnă furnizarea unei stații C-ITS spre distribuire sau utilizare pe piața Uniunii în contextul unei activități comerciale, fie contra cost, fie gratuit;

    (8)„introducere pe piață” înseamnă prima punere la dispoziție pe piața Uniunii a unei stații C-ITS;

    (9)„punerea în serviciu” a unei stații C-ITS înseamnă utilizarea sa pentru prima oară în Uniune în scopurile pentru care a fost concepută;

    (10)„comunicații cu rază scurtă de acțiune” înseamnă comunicații în banda de frecvențe 5 855-5 925 MHz;

    (11)„serviciu prioritar C-ITS” înseamnă un serviciu C-ITS care contribuie la siguranța rutieră sau la eficiența traficului și care este inclus în anexa I;

    (12)„profil de sistem” înseamnă un set minim de cerințe funcționale și tehnice pentru schimbul interoperabil de mesaje între stațiile C-ITS;

    (13)„profil de serviciu” înseamnă un set de specificații funcționale pentru mesajele interoperabile, pentru a permite furnizarea unui serviciu C-ITS;

    (14)„sistem global de navigație prin satelit (Global Navigation Satellite System, GNSS)” înseamnă o infrastructură compusă dintr-o constelație de sateliți și o rețea de stații terestre, care oferă informații exacte de măsurare a timpului și de geolocalizare utilizatorilor care au un receptor adecvat;

    (15)„producător” înseamnă orice persoană fizică sau juridică care proiectează și produce o stație C-ITS sau care dispune proiectarea sau producerea unei stații C-ITS, și care comercializează stația C-ITS respectivă sub numele sau marca sa;

    (16)„operator al stației C-ITS” înseamnă orice persoană fizică sau juridică care este responsabilă cu punerea în serviciu și exploatarea stațiilor C-ITS în conformitate cu prezentul regulament;

    (17)„reprezentant autorizat” înseamnă orice persoană fizică sau juridică stabilită în Uniune care a primit din partea unui producător un mandat scris pentru a acționa în numele acestuia în legătură cu sarcini specifice;

    (18)„importator” înseamnă orice persoană fizică sau juridică stabilită în Uniune, care introduce pe piața Uniunii o stație C-ITS dintr-o țară terță;

    (19)„distribuitor” înseamnă orice persoană fizică sau juridică din lanțul de furnizare, alta decât producătorul sau importatorul, care pune la dispoziție pe piață o stație C-ITS;

    (20)„operator economic” înseamnă producătorul, reprezentantul autorizat, importatorul sau distribuitorul;

    (21)„rechemare” înseamnă orice măsură care are drept scop realizarea returnării unei stații C-ITS care a fost deja pusă la dispoziția utilizatorului final;

    (22)„retragere” înseamnă orice măsură care are drept scop prevenirea punerii la dispoziție pe piață a unei stații C-ITS din lanțul de aprovizionare;

    (23)„marcaj CE” înseamnă un marcaj prin care producătorul indică faptul că produsul este în conformitate cu toate cerințele aplicabile stabilite în legislația Uniunii care prevede aplicarea respectivului marcaj pe produs;

    (24)„utilizator final” înseamnă o persoană fizică sau juridică care utilizează sau este prevăzută să utilizeze în cele din urmă o stație C-ITS;

    (25)„autoritate de supraveghere a pieței” înseamnă o autoritate a unui stat membru responsabilă cu supravegherea pieței pe teritoriul acestuia;

    (26)„autoritate națională competentă” înseamnă orice autoritate care are dreptul să verifice conformitatea unei stații C-ITS cu legislația aplicabilă;

    (27)„sistem UE de gestionare a acreditărilor de securitate C-ITS” înseamnă cadrul C-ITS al Uniunii Europene pentru furnizarea de comunicații securizate și de încredere utilizând o infrastructură cu cheie publică (PKI);

    (28)„autoritate de înscriere” înseamnă entitatea juridică și/sau operațională care autentifică o stație C-ITS și îi acordă accesul la C-ITS;

    (29)„rețea C-ITS” înseamnă toate stațiile C-ITS operaționale din Uniune.

    Articolul 3

    Punerea la dispoziție pe piață și/sau punerea în serviciu

    O stație C-ITS poate fi pusă la dispoziție pe piață și/sau pusă în serviciu numai dacă, în condițiile unei întrețineri corespunzătoare și ale utilizării în scopul pentru care a fost concepută, ea este conformă cu prezentul regulament.

    Articolul 4

    Libera circulație

    Statele membre nu interzic, nu restricționează și nu împiedică, din motivele care fac obiectul prezentului regulament, punerea la dispoziție pe piață sau punerea în serviciu pe teritoriul lor a stațiilor C-ITS care sunt conforme cu prezentul regulament.

    Capitolul II

    Cerințe tehnice

    Articolul 5

    Cerințe pentru stațiile C-ITS

    1.Stațiile C-ITS pentru vehicul, concepute pentru comunicații cu rază scurtă de acțiune, respectă cerințele stabilite în profilul de sistem din anexa II secțiunea 2.

    2.Stațiile C-ITS la marginea drumurilor, concepute pentru comunicații cu rază scurtă de acțiune, respectă cerințele stabilite în profilul de sistem din anexa II secțiunea 3.

    3.Stațiile C-ITS trimit mesaje care permit furnizarea a cel puțin unuia dintre serviciile prioritare C-ITS enumerate în anexa I.

    4.Stațiile C-ITS sunt compatibile cu stațiile C-ITS care transmit mesaje pentru serviciile prioritare C-ITS enumerate în anexa I.

    5.Stațiile C-ITS nu interferează cu funcționarea serviciului european de taxare rutieră electronică menționat în Directiva 2004/52/CE a Parlamentului European și a Consiliului 21 și în Decizia 2009/750/CE a Comisiei 22 și nici cu funcționarea tahografului inteligent menționat în Regulamentul (UE) nr. 165/2014 al Parlamentului European și al Consiliului 23 .

    6.Stațiile C-ITS sunt compatibile cu stațiile C-ITS care sunt conforme cu profilurile de sistem prevăzute în anexa II.

    7.Atunci când stațiile C-ITS sunt compatibile cu GNSS, acestea sunt compatibile cu serviciile de poziționare și de măsurare a timpului furnizate de sistemele Galileo și EGNOS. În plus, stațiile C-ITS pot fi compatibile cu alte sisteme de navigație prin satelit.

    Articolul 6

    Cerințe pentru serviciile C-ITS

    1.Serviciile prioritare C-ITS enumerate în anexa I respectă cerințele profilului de servicii C-ITS corespunzător.

    2.Fiecare serviciu C-ITS funcționează fără modificări cu toate profilurile de serviciu, astfel cum se prevede în anexa I.

    Capitolul III

    Introducere pe piață a stațiilor C-ITS

    Articolul 7

    Obligații ale producătorilor de stații C-ITS

    1.În momentul introducerii pe piață a stațiilor C-ITS, producătorii se asigură că acestea au fost proiectate și fabricate în conformitate cu cerințele prevăzute la articolul 5.

    2.Producătorii întocmesc documentația tehnică menționată în anexa V partea A și efectuează procedura de evaluare a conformității menționată în anexa V partea A sau dispun efectuarea acestei proceduri.

    3.În cazul în care conformitatea unei stații C-ITS cu cerințele aplicabile a fost demonstrată prin procedura de evaluare a conformității menționată în anexa V partea A, producătorii întocmesc o declarație de conformitate UE și aplică marcajul CE.

    4.Producătorii păstrează documentația tehnică menționată în anexa V partea A și declarația de conformitate UE timp de 10 ani după introducerea pe piață a stației C-ITS în cauză.

    5.Producătorii se asigură că dispun de proceduri astfel încât producția de serie să rămână conformă cu prezentul regulament.

    6.Pentru a proteja sănătatea și siguranța consumatorilor, ori de câte ori acest lucru este justificat de riscurile prezentate de stațiile C-ITS, producătorii:

    (a)efectuează testări prin eșantionare ale stațiilor C-ITS comercializate;

    (b)investighează și, după caz, țin un registru de plângeri în legătură cu stațiile C-ITS neconforme și stațiile C-ITS rechemate;

    (c)informează distribuitorii în legătură cu aceste activități de monitorizare.

    7.Producătorii se asigură că stațiile C-ITS pe care le-au introdus pe piață poartă un număr de tip, de lot sau de serie sau un alt element care permite identificarea lor.

    8.Pe stația C-ITS sau, dacă acest lucru nu este posibil, pe ambalajul acesteia sau într-un document care însoțește stația C-ITS, producătorii își indică:

    (a)numele;

    (b)denumirea comercială înregistrată sau marca înregistrată;

    (c)adresa poștală, indicând un punct unic la care pot fi contactați.

    Datele de contact sunt comunicate într-o limbă ușor de înțeles atât de către utilizatorii finali, cât și de către autoritățile de supraveghere a pieței.

    9.Producătorii se asigură că stația C-ITS este însoțită de instrucțiuni și informații privind siguranța, într-o limbă ușor de înțeles pentru utilizatorii finali, conform celor stabilite de statul membru în cauză. Aceste instrucțiuni și informații privind siguranța, precum și orice text imprimat pe etichete, trebuie să fie clare, ușor de înțeles și inteligibile.

    10.Producătorii care consideră că o stație C-ITS pe care au introdus-o pe piață nu este conformă cu prezentul regulament iau de îndată măsurile corective necesare pentru a pune respectiva stație C-ITS în conformitate, sau pentru a o retrage sau a o rechema, după caz. Atunci când stația C-ITS prezintă un risc, producătorii informează imediat autoritățile de supraveghere a pieței ale statelor membre în care au pus-o la dispoziție pe piață, oferind detalii, în special cu privire la neconformitate și la orice măsuri corective luate.

    11.În urma unei cereri motivate din partea unei autorități naționale competente, producătorii îi furnizează acesteia toate informațiile și documentația pe suport de hârtie sau în format electronic care sunt necesare pentru a demonstra conformitatea stației C-ITS, într-o limbă ușor de înțeles pentru autoritatea în cauză. Aceștia cooperează cu autoritatea respectivă, la cererea acesteia, cu privire la orice acțiune întreprinsă pentru eliminarea riscurilor pe care le prezintă stațiile C-ITS pe care le-au introdus pe piață.

    Articolul 8

    Reprezentanți autorizați

    1.Un producător poate numi un reprezentant autorizat printr-un mandat scris.

    2.Reprezentanții autorizați îndeplinesc sarcinile specificate în mandatul primit de la producător. Mandatul îi permite reprezentantului autorizat să îndeplinească cel puțin următoarele sarcini:

    (a)să păstreze declarația de conformitate UE și documentația tehnică la dispoziția autorităților naționale de supraveghere pe o perioadă de 10 ani după introducerea pe piață a stației C-ITS;

    (b)în urma unei cereri motivate din partea unei autorități naționale competente, să-i furnizeze acesteia toate informațiile și documentația necesare pentru a demonstra conformitatea unei stații C-ITS;

    (c)să coopereze cu autoritățile naționale competente, la cererea acestora, cu privire la orice acțiune întreprinsă pentru eliminarea riscurilor prezentate de stațiile C-ITS vizate de mandatul lor.

    Obligațiile stabilite la articolul 7 alineatul (1) și întocmirea documentației tehnice la care se face referire la articolul 7 alineatul (2) nu fac parte din mandatul reprezentantului autorizat.

    Articolul 9

    Obligațiile importatorilor

    1.Importatorii introduc pe piața Uniunii numai stații C-ITS conforme.

    2.Înainte de a introduce pe piață o stație C-ITS, importatorii se asigură că:

    (a)producătorul a efectuat procedura de evaluare a conformității menționată la articolul 7 alineatul (2);

    (b)producătorul a întocmit documentația tehnică;

    (c)stația C-ITS poartă marcajul CE necesar;

    (d)producătorul s-a conformat cerințelor prevăzute la articolul 7 alineatele (7) și (8).

    3.Atunci când consideră că o stație C-ITS nu este conformă cu cerințele menționate la articolul 5, importatorul nu introduce produsul pe piață până când acesta nu a fost pus în conformitate. Atunci când stația C-ITS prezintă un risc, importatorul informează producătorul și autoritățile de supraveghere a pieței în acest sens.

    4.Pe stația C-ITS sau, dacă acest lucru nu este posibil, pe ambalajul acesteia sau într-un document care însoțește stația C-ITS, importatorii își indică:

    (a)numele;

    (b)denumirea comercială înregistrată sau marca înregistrată;

    (c)adresa la care pot fi contactați.

    Datele de contact sunt prezentate într-o limbă ușor de înțeles de către utilizatorii finali și de către autoritățile naționale competente.

    5.Importatorii se asigură că stația C-ITS este însoțită de instrucțiuni și informații privind siguranța, într-o limbă ușor de înțeles pentru utilizatorii finali, conform celor stabilite de statul membru în cauză.

    6.Importatorii se asigură că, atât timp cât stația C-ITS se află sub responsabilitatea lor, condițiile de depozitare sau de transport ale acesteia nu îi periclitează conformitatea cu cerințele stabilite la articolul 5.

    7.Pentru a proteja sănătatea și siguranța consumatorilor, ori de câte ori acest lucru este justificat de riscurile prezentate de o stație C-ITS, importatorii:

    (a)efectuează testări prin eșantionare ale stației C-ITS comercializate;

    (b)investighează și, după caz, țin un registru de plângeri în legătură cu stațiile C-ITS neconforme și stațiile C-ITS rechemate;

    (c)informează distribuitorii în legătură cu aceste activități de monitorizare.

    8.Importatorii care consideră că o stație C-ITS pe care au introdus-o pe piață nu este conformă cu prezentul regulament iau de îndată măsurile corective necesare pentru a pune respectiva stație C-ITS în conformitate, sau pentru a o retrage sau a o rechema, după caz. Atunci când stația C-ITS prezintă un risc, importatorii informează imediat autoritățile naționale competente ale statelor membre în care au pus-o la dispoziție pe piață, oferind detalii, în special cu privire la neconformitate și la orice măsuri corective luate.

    9.Importatorii păstrează o copie a declarației de conformitate UE la dispoziția autorităților de supraveghere a pieței timp de 10 ani după introducerea pe piață a stației C-ITS și se asigură că documentația tehnică poate fi pusă la dispoziția acestor autorități, la cerere.

    10.În urma unei cereri motivate din partea unei autorități naționale competente, importatorii îi furnizează acesteia toate informațiile și documentația pe suport de hârtie sau în format electronic care sunt necesare pentru a demonstra conformitatea unei stații C-ITS, într-o limbă ușor de înțeles pentru autoritatea în cauză. Aceștia cooperează cu autoritatea respectivă, la cererea acesteia, cu privire la orice acțiune întreprinsă pentru eliminarea riscurilor pe care le prezintă stațiile C-ITS pe care le-au introdus pe piață.

    Articolul 10

    Obligațiile distribuitorilor

    1.Atunci când pun la dispoziție pe piață o stație C-ITS, distribuitorii acționează cu diligența necesară în ceea ce privește cerințele prezentului regulament.

    2.Înainte de a pune la dispoziție pe piață o stație C-ITS, distribuitorii verifică dacă:

    (a)ea poartă marcajul CE;

    (b)este însoțită de instrucțiunile și de informațiile privind siguranța menționate la articolul 7 alineatul (9), redactate într-o limbă care poate fi ușor înțeleasă de către utilizatorii finali din statul membru în care urmează să fie pusă la dispoziție pe piață;

    (c)producătorul și importatorul s-au conformat cerințelor prevăzute la articolul 7 alineatele (7) și (8) și la articolul 9 alineatul (4).

    3.Atunci când consideră că o stație C-ITS nu este conformă cu articolul 5, un distribuitor nu o pune la dispoziție pe piață până când aceasta nu a fost pusă în conformitate. Atunci când stația C-ITS prezintă un risc, distribuitorul informează producătorul sau importatorul și autoritățile de supraveghere a pieței în acest sens.

    4.Distribuitorii se asigură că, atât timp cât stația C-ITS se află sub responsabilitatea lor, condițiile de depozitare sau de transport ale acesteia nu îi periclitează conformitatea cu cerințele de la articolul 5.

    5.Distribuitorii care consideră că o stație C-ITS pe care au pus-o la dispoziție pe piață nu este conformă cu prezentul regulament sau cu orice alt act legislativ al Uniunii aplicabil se asigură că se iau măsurile corective necesare pentru a pune respectiva stație C-ITS în conformitate, sau pentru a o retrage sau a o rechema, după caz. Atunci când stația C-ITS prezintă un risc, distribuitorii informează imediat autoritățile de supraveghere a pieței ale statelor membre în care au pus-o la dispoziție pe piață, oferind detalii, în special cu privire la neconformitate și la orice măsuri corective luate.

    6.În urma unei cereri motivate din partea unei autorități naționale competente, distribuitorii îi furnizează acesteia toate informațiile și documentația necesare pentru a demonstra conformitatea unei stații C-ITS. La cererea acesteia, ei cooperează cu autoritatea respectivă la orice acțiune de eliminare a riscurilor prezentate de stațiile C-ITS pe care le-au pus la dispoziție pe piață.

    Articolul 11

    Cazuri în care obligațiile producătorilor se aplică importatorilor și distribuitorilor

    Atunci când un importator sau un distribuitor introduce pe piață o stație C-ITS sub numele sau marca sa comercială sau modifică o stație C-ITS introdusă deja pe piață într-un mod care poate afecta conformitatea cu prezentul regulament, acesta este considerat producător în sensul prezentului regulament și este supus obligațiilor ce revin producătorilor în temeiul articolului 7.

    Articolul 12

    Identificarea operatorilor economici

    Operatorii economici transmit, la cerere, către autoritățile de supraveghere a pieței datele de identificare ale:

    (a)oricărui operator economic care le-a furnizat o stație C-ITS;

    (b)oricărui operator economic căruia i-au furnizat o stație C-ITS.

    Operatorii economici trebuie să poată prezenta informațiile menționate la primul paragraf timp de 15 ani după ce le-au fost furnizate stațiile C-ITS și timp de 15 ani după ce au furnizat stațiile C-ITS.

    Articolul 13

    Declarația de conformitate UE

    1.Declarația de conformitate UE stipulează faptul că a fost demonstrată îndeplinirea cerințelor specificate la articolul 5.

    2.Declarația de conformitate UE este structurată în conformitate cu modelul din anexa V partea B, conține elementele specificate în anexa V partea A și este actualizată în permanență. Ea se traduce în limba sau limbile impuse de statul membru în care stația C-ITS este pusă la dispoziție pe piață.

    3.Prin redactarea declarației de conformitate UE, producătorul își asumă responsabilitatea pentru conformitatea stației C-ITS cu cerințele prevăzute în prezentul regulament.

    4.În cazul în care o stație C-ITS intră sub incidența mai multor acte ale Uniunii prin care se solicită o declarație de conformitate UE, se întocmește o singură declarație în temeiul tuturor acestor acte. Declarația respectivă identifică actele în cauză, inclusiv referințele de publicare ale acestora.

    Articolul 14

    Principii generale ale marcajului CE

    Marcajul CE face obiectul principiilor generale prevăzute la articolul 30 din Regulamentul (CE) nr. 765/2008 al Parlamentului European și al Consiliului 24 .

    Articolul 15

    Norme și condiții pentru aplicarea marcajului CE

    1.Marcajul CE se aplică în mod vizibil, lizibil și indelebil pe stația C-ITS sau pe plăcuța cu date a acesteia.

    2.Marcajul CE se aplică înainte ca stația C-ITS să fie introdusă pe piață. Poate fi însoțit de o pictogramă sau de orice alt însemn care indică un risc special sau o utilizare specială.

    Articolul 16

    Supravegherea pieței Uniunii și controlul stațiilor C-ITS care intră pe piața Uniunii

    Articolul 15 alineatul (3) și articolele 16-29 din Regulamentul (CE) nr. 765/2008 se aplică stațiilor C-ITS.

    Articolul 17

    Procedura aplicabilă stațiilor C-ITS care prezintă un risc la nivel național

    1.Atunci când au luat măsuri în temeiul articolului 20 din Regulamentul (CE) nr. 765/2008 sau în cazul în care au motive să creadă că o stație C-ITS prezintă un risc la adresa sănătății sau siguranței persoanelor sau la adresa siguranței rutiere și a eficienței traficului, autoritățile de supraveghere a pieței ale unui stat membru efectuează o evaluare a stației C-ITS în cauză, acoperind toate cerințele aplicabile din prezentul regulament. Operatorii economici relevanți cooperează cu aceste autorități după cum este necesar.

    Atunci când, pe parcursul evaluării, autoritățile de supraveghere a pieței constată că stația C-ITS nu este conformă cerințelor prezentului regulament, acestea solicită de îndată operatorului economic relevant să ia toate măsurile corective adecvate pentru a aduce stația C-ITS în conformitate cu aceste cerințe, pentru a o retrage de pe piață sau pentru a o rechema în decursul unei perioade rezonabile, proporțională cu natura riscului.

    Articolul 21 din Regulamentul (CE) nr. 765/2008 se aplică măsurilor menționate la al doilea paragraf de la prezentul alineat.

    2.În cazul în care autoritățile de supraveghere a pieței consideră că neconformitatea nu se limitează la teritoriul lor național, acestea informează fără întârziere Comisia și celelalte state membre cu privire la rezultatele evaluării și la măsurile pe care le-au solicitat din partea operatorului economic.

    3.Operatorul economic se asigură că se iau toate măsurile corective adecvate la nivelul întregii Uniuni în legătură cu toate stațiile C-ITS vizate pe care le-a pus la dispoziție pe piața Uniunii.

    4.Atunci când operatorul economic nu ia măsurile corective adecvate în perioada menționată la alineatul (1) al doilea paragraf, autoritățile de supraveghere a pieței iau toate măsurile provizorii corespunzătoare pentru a interzice sau a restricționa punerea la dispoziție pe piața lor națională a stației C-ITS, pentru a o retrage de pe piață sau pentru a o rechema.

    5.Autoritățile de supraveghere a pieței informează fără întârziere Comisia și celelalte state membre cu privire la măsurile provizorii menționate la alineatul (4). Informațiile respective conțin toate detaliile disponibile, inclusiv:

    (a)datele necesare pentru identificarea stației C-ITS neconforme;

    (b)originea stației C-ITS;

    (c)riscul implicat și natura presupusei neconformități a stației C-ITS cu cerințele prevăzute în prezentul regulament;

    (d)natura și durata măsurilor provizorii luate;

    (e)argumentele prezentate de operatorul economic.

    6.Statele membre, altele decât statul membru care a inițiat procedura, informează fără întârziere Comisia și celelalte state membre cu privire la:

    (a)orice măsuri pe care le-au adoptat;

    (b)orice informații suplimentare aflate la dispoziția lor, referitoare la neconformitatea stației C-ITS în cauză;

    (c)orice obiecții pe care le-ar putea ridica referitor la măsurile provizorii luate de statul membru care a inițiat procedura.

    7.Atunci când, în termen de trei luni de la primirea informațiilor menționate la alineatul (5), nici celelalte state membre, nici Comisia nu ridică vreo obiecție cu privire la o măsură provizorie luată de un stat membru, măsura respectivă este considerată justificată. Atunci când măsura provizorie este considerată justificată, statele membre se asigură că se iau măsuri restrictive adecvate în legătură cu stația C-ITS în cauză, de exemplu retragerea acesteia de pe piață, fără întârziere. 

    Articolul 18

    Procedura de salvgardare la nivelul Uniunii

    1.În cazul în care, la finalizarea procedurii prevăzute la articolul 17 alineatele (3) și (4), se ridică obiecții la adresa unei măsuri provizorii luate de un stat membru sau în cazul în care Comisia consideră că o măsură provizorie contravine legislației Uniunii, Comisia inițiază fără întârziere consultări cu statele membre și cu operatorii economici relevanți și evaluează măsura provizorie. Pe baza rezultatelor evaluării respective, Comisia decide dacă măsura națională este justificată sau nu. 

    Comisia adresează decizia respectivă tuturor statelor membre și o comunică imediat operatorilor economici relevanți.

    2.Dacă măsura provizorie este considerată justificată într-o decizie a Comisiei, toate statele membre iau măsurile necesare pentru a se asigura că stația C-ITS neconformă este retrasă de pe piețele lor și informează Comisia în consecință. Dacă măsura provizorie este considerată nejustificată, statul membru în cauză o retrage.

    Articolul 19

    Stații C-ITS conforme care prezintă un risc pentru sănătate și siguranță la nivel național

    1.Atunci când, după efectuarea unei evaluări în temeiul articolului 17 alineatul (1), autoritățile de supraveghere a pieței ale unui stat membru constată că o stație C-ITS, deși conformă cu prezentul regulament, prezintă un risc pentru sănătatea sau siguranța persoanelor sau pentru alte aspecte legate de protecția interesului public, autoritățile respective impun operatorului economic relevant să adopte una sau mai multe dintre următoarele măsuri corective proporționale cu natura riscului:

    (a)să ia toate măsurile corespunzătoare pentru a se asigura că, atunci când este introdusă pe piață, stația C-ITS nu mai prezintă riscul respectiv;

    (b)să retragă de pe piață stația C-ITS;

    (c)să recheme stația C-ITS.

    Autoritățile de supraveghere a pieței stabilesc o perioadă rezonabilă, proporțională cu natura riscului, în care operatorul economic trebuie să ia măsurile menționate la primul paragraf.

    2.Operatorul economic se asigură că măsura corectivă este adoptată la nivelul întregii Uniuni în legătură cu toate respectivele stații C-ITS pe care le-a pus la dispoziție pe piața Uniunii.

    3.Autoritățile de supraveghere a pieței informează imediat Comisia și celelalte state membre cu privire la măsura corectivă pe care au dispus-o în temeiul alineatului (1) și cu privire la toate detaliile disponibile, inclusiv:

    (a)datele necesare pentru identificarea stației C-ITS în cauză;

    (b)originea și lanțul de aprovizionare ale stației C-ITS;

    (c)natura riscului;

    (d)natura și durata măsurilor corective.

    4.Comisia inițiază fără întârziere consultări cu statele membre și cu operatorii economici relevanți și evaluează măsura corectivă dispusă de autoritățile de supraveghere a pieței. Pe baza rezultatelor evaluării, ea decide dacă măsura este sau nu justificată și, dacă este cazul, propune măsuri adecvate.

    5.Comisia adresează decizia respectivă tuturor statelor membre și o comunică imediat operatorului sau operatorilor economici relevanți.

    Articolul 20

    Neconformitate formală

    1.Fără a aduce atingere articolului 17, un stat membru solicită operatorului economic relevant să pună capăt neconformității, atunci când face una dintre constatările de mai jos:

    (a)marcajul CE a fost aplicat cu încălcarea articolului 14 sau a articolului 15;

    (b)marcajul CE nu a fost aplicat;

    (c)declarația de conformitate UE nu a fost întocmită;

    (d)declarația de conformitate UE nu a fost întocmită corect;

    (e)documentația tehnică nu este disponibilă sau este incompletă;

    (f)informațiile menționate la articolul 5 alineatul (6) sau la articolul 7 alineatul (3) lipsesc, sunt false sau incomplete;

    (g)nu sunt îndeplinite alte cerințe administrative prevăzute la articolul 5 sau la articolul 7.

    2.În cazul în care neconformitatea menționată la alineatul (1) persistă, statul membru în cauză ia toate măsurile corespunzătoare pentru a restricționa sau a interzice punerea la dispoziție pe piață a stației C-ITS sau pentru a se asigura că aceasta este rechemată sau retrasă de pe piață.

    Capitolul IV

    Punerea în serviciu și exploatarea stațiilor C-ITS

    Articolul 21

    Punerea în serviciu a stațiilor C-ITS centrale

    1.Înainte de a pune în serviciu stații C-ITS centrale, operatorul de stații C-ITS se asigură că acestea au fost proiectate și fabricate în conformitate cu cerințele prevăzute la articolul 5. În aceste scop, operatorul de stații C-ITS întreprinde oricare dintre următoarele acțiuni:

    (a)achiziționează o stație C-ITS care a fost introdusă pe piață în conformitate cu capitolul III. În acest caz, alineatele (2) și (3) de la prezentul articol nu se aplică;

    (b)integrează capacitățile stației C-ITS într-un centru de control al traficului sau un server central. În acest caz, alineatele (2) și (3) de la prezentul articol se aplică, iar articolele 7-20 nu se aplică stației C-ITS centrale.

    2.Operatorii de stații C-ITS întocmesc documentația tehnică necesară menționată în anexa V partea C și efectuează procedura de evaluare a conformității menționată în anexa V partea C. Atunci când conformitatea unei stații C-ITS centrale cu cerințele stabilite la articolul 5 a fost demonstrată prin procedura sus-menționată, operatorii de stații C-ITS întocmesc o declarație de conformitate UE în conformitate cu anexa V partea D.

    3.Operatorii de stații C-ITS păstrează documentația tehnică și declarația de conformitate UE atât timp cât stația C-ITS se află în exploatare.

    Articolul 22

    Obligații ale operatorilor de stații C-ITS

    1.Operatorii de stații C-ITS se asigură că toate stațiile lor C-ITS sunt puse în serviciu și exploatate în conformitate cu prezentul regulament.

    2.Înainte de a pune în serviciu o stație C-ITS, operatorul acesteia verifică dacă:

    (a)stația C-ITS poartă marcajul CE;

    (b)documentația tehnică menționată la articolul 7 este disponibilă;

    (c)stația C-ITS este certificată în conformitate cu cerințele din anexa IV secțiunea 1.6.2.

    Obligațiile prevăzute la primul paragraf literele (a) și (b) nu se aplică în cazul stațiilor centrale C-ITS care sunt puse în serviciu în conformitate cu articolul 21 alineatul (1) litera (b).

    În plus, înainte ca o stație de C-ITS să fie pusă în serviciu, operatorul stației C-ITS o înscrie în sistemul UE de gestionare a acreditărilor de securitate C-ITS în conformitate cu articolul 23 alineatul (3).

    3.Înainte de a pune în serviciu o stație C-ITS, operatorul stației C-ITS convine cu proprietarul stației C-ITS asupra drepturilor și obligațiilor în ceea ce privește exploatarea, întreținerea și actualizarea stației C-ITS, inclusiv cu privire la modalitatea de informare a utilizatorului final.

    4.Atunci când o stație C-ITS este înscrisă în sistemul UE de gestionare a acreditărilor de securitate C-ITS, aceasta trebuie înregistrată într-un registru al stațiilor C-ITS al autorității sale de înscriere, împreună cu identificarea operatorului său. Punctul de contact pentru C-ITS păstrează o listă a registrelor stațiilor C-ITS.

    5.Operatorul stației C-ITS se asigură că, atât timp cât stația C-ITS se află în exploatare, ea continuă să se conformeze cerințelor articolului 5 astfel cum erau aplicabile la momentul punerii în serviciu a acesteia.

    6.Atunci când o stație C-ITS urmează să fie modernizată, fie la inițiativa operatorului său, fie în temeiul unei modificări a prezentului regulament, operatorul se asigură că stația C-ITS este conformă cu ultima versiune a specificațiilor relevante menționate la articolul 5.

    7.Atunci când o stație C-ITS urmează să fie modernizată la inițiativa producătorului sau a reprezentantului său autorizat, producătorul sau reprezentantul său autorizat și operatorii de stații C-ITS cooperează în vederea asigurării conformității stației C-ITS cu cea mai recentă versiune a specificațiilor relevante menționate la articolul 5.

    Capitolul V

    Securitate

    Articolul 23

    Înscrierea stațiilor C-ITS în sistemul UE de gestionare a acreditărilor de securitate C-ITS

    1.Sistemul UE de gestionare a acreditărilor de securitate C-ITS este instituit pentru furnizarea de comunicații securizate și de încredere între stațiile C-ITS.

    2.Funcționarea sistemului UE de gestionare a acreditărilor de securitate C-ITS este conformă cu cerințele prevăzute în:

    (a)Anexa III (politica de certificare), care stabilește cerințele referitoare la gestionarea certificatelor cu cheie publică aferente serviciilor C-ITS de către entitățile emitente și utilizarea acestora de către entitățile finale;

    (b)Anexa IV (politica de securitate), care stabilește cerințele referitoare la managementul securității informațiilor în cadrul C-ITS.

    3.Toate stațiile C-ITS trebuie să fie înscrise și să respecte normele sistemului UE de gestionare a acreditărilor de securitate C-ITS, în conformitate cu specificațiile prevăzute în anexele III și IV.

    Articolul 24

    Autoritatea responsabilă cu politica de certificare a C-ITS

    1.Autoritatea responsabilă cu politica de certificare a C-ITS este responsabilă cu gestionarea politicii de certificare și a autorizației PKI în conformitate cu politica de certificare stabilită în anexa III.

    2.Comisia acționează ca autoritate responsabilă cu politica de certificare a C-ITS până în momentul instituirii unei entități dedicate. 

    Articolul 25

    Managerul listei de încredere

    1.Managerul listei de încredere este responsabil cu generarea și actualizarea listei europene a certificatelor de încredere (European Certificate Trust List, ECTL) în conformitate cu politica de certificare prevăzută în anexa III și cu transmiterea de rapoarte periodice de activitate către autoritatea responsabilă cu politica de certificare a C-ITS în ceea ce privește funcționarea globală în condiții de securitate a modelului de încredere al C-ITS.

    2.Comisia acționează în calitate de manager al listei de încredere până la înființarea unei entități dedicate.

    Articolul 26

    Punctul de contact pentru C-ITS

    1.Punctul de contact pentru C-ITS este responsabil cu gestionarea tuturor comunicărilor cu managerii autorităților de certificare primare, precum și cu publicarea certificatului cu cheie publică al managerului listei de încredere și cu publicarea ECTL în conformitate cu politica de certificare prevăzută în anexa III.

    2.Comisia acționează în calitate de punct de contact pentru C-ITS până la înființarea unei entități dedicate.

    Articolul 27

    Sistemul de management al securității informațiilor

    Fiecare operator de stație C-ITS exploatează un sistem de management al securității informațiilor în conformitate cu standardul ISO/IEC 27001 și cu cerințele suplimentare din anexa IV secțiunea 1.3.1. 

    Articolul 28

    Conformitatea cu politica de securitate

    Operatorii de stații C-ITS solicită și obțin periodic o certificare în conformitate cu cerințele prevăzute în anexa IV secțiunea 1.7. 

    Capitolul VI

    Implementare

    Articolul 29

    Implementarea rețelei C-ITS

    1.Comisia are următoarele sarcini în cadrul implementării rețelei C-ITS:

    (a)sarcini de guvernanță:

    (1)să pregătească actualizările cadrului de guvernanță al C-ITS;

    (2)să sprijine dezvoltarea de principii comune pentru prelucrarea legală a datelor cu caracter personal de către operatorii de date și persoanele împuternicite de către operatorii de date în rețeaua C-ITS;

    (3)să acționeze ca punct de contact în cadrul implementării rețelei C-ITS pentru operatorii și producătorii de stații C-ITS, pentru grupurile de utilizatori ITS și pentru părțile interesate din țările terțe;

    (4)să revizuiască următoarele:

    (a)criteriile de evaluare a C-ITS care urmează să fie utilizate de laboratoarele de testare și de alte organizații de evaluare în timpul procesului de evaluare a conformității;

    (b)specificațiile de referință ale C-ITS, inclusiv standardele de bază și standardele de testare care trebuie utilizate pe parcursul diferitor etape ale procesului de evaluare.

    (b)sarcini de supraveghere: să supravegheze managementul incidentelor de securitate de mare amploare și mare gravitate care au un impact asupra întregii rețele C-ITS (inclusiv situațiile de recuperare în caz de dezastru, în care algoritmul criptografic este compromis).

    (c)sarcinile autorității responsabile cu politica de certificare a C-ITS:

    (1)gestionarea politicii de certificare;

    (2)gestionarea autorizației PKI.

    2.La îndeplinirea sarcinilor menționate la alineatul (1), Comisia este asistată de un grup de experți care are în alcătuire reprezentanți ai părților interesate din sectorul public și privat, în special producători de stații C-ITS și operatorii din rețeaua C-ITS.

    Capitolul VII

    Dispoziții finale

    Articolul 30

    Măsuri provizorii

    În cazul unei situații de urgență care pune în pericol buna funcționare a rețelei C-ITS și care are un impact direct sever asupra siguranței rutiere, a securității cibernetice sau a disponibilității și integrității serviciilor C-ITS, Comisia poate adopta o decizie de introducere a unor măsuri provizorii pentru a remedia această situație. Această decizie se limitează strict la abordarea cauzelor și a consecințelor situației respective. Ea se aplică până în momentul în care prezentul regulament este modificat pentru a remedia situația respectivă.

    Articolul 31

    Raportare

    1.Statele membre monitorizează punerea în aplicare a prezentului regulament pe teritoriul lor și raportează cu privire la progresele înregistrate în punerea sa în aplicare în cadrul raportării periodice menționate la articolul 17 alineatul (3) din Directiva 2010/40/UE. În particular, activitatea de raportare vizează:

    (a)o descriere a inițiativelor publice și public-private relevante pentru implementarea C-ITS, inclusiv a obiectivelor, a calendarului, a etapelor importante, a resurselor, a principalelor părți interesate și a situației acestora;

    (b)acoperirea rețelei rutiere în funcție de tipul de drum pentru fiecare serviciu prioritar C-ITS de tip „vehicul-infrastructură” enumerat în anexa I;

    (c)numărul de stații C-ITS centrale și de stații C-ITS la marginea drumurilor implementate pe teritoriul lor.

    Statele membre raportează pentru prima dată până la 27 august 2020.

    2.Autoritățile de certificare primare enumerate în lista europeană a certificatelor de încredere specificată în anexa III notifică Comisiei, până la 31 decembrie 2020 și, ulterior, până la data de 31 decembrie a fiecărui an, numărul de stații C-ITS mobile și de stații C-ITS fixe înscrise și operaționale aflate sub autoritatea acestora.

    Articolul 32

    Stații C-ITS introduse pe piață înainte de 31 decembrie 2019

    1.Pe baza unei abordări de la caz la caz și sub rezerva îndeplinirii condițiilor prevăzute la alineatul (2), autoritatea responsabilă cu politica de certificare a C-ITS poate autoriza înscrierea în modelul de încredere al C-ITS a stațiilor C-ITS introduse pe piață cel târziu la 31 decembrie 2019 care nu sunt în totalitate conforme cu cerințele legate de securitate ale C-ITS prevăzute în prezentul regulament, precum și a stațiilor C-ITS de același tip/model introduse pe piață cel târziu la 30 iunie 2021. Se poate autoriza, de asemenea, înscrierea în aceleași condiții a stațiilor C-ITS de același tip/model utilizate pentru înlocuirea stațiilor C-ITS defectuoase sau avariate menționate în prima teză.

    2.Autoritatea responsabilă cu politica de certificare a C-ITS poate înscrie stațiile C-ITS menționate la alineatul (1) în modelul de încredere al C-ITS în următoarele condiții:

    (a)se stabilește același nivel de securitate și de încredere ca cel impus de prezentul regulament;

    (b)se demonstrează că respectivele stații C-ITS și procedura de înscriere preconizată nu prezintă niciun risc suplimentar pentru rețeaua C-ITS.

    3.Autoritatea responsabilă cu politica de certificare a C-ITS ia decizia pe baza raportului unui auditor PKI acreditat și a unei evaluări a vulnerabilității în materie de securitate efectuate de un organism de evaluare a conformității.

    Articolul 33

    Examinare

    1.Până la [OP: Introduceți data: 3 ani de la intrarea în vigoare a prezentului regulament], Comisia examinează punerea în aplicare a prezentului regulament și, dacă este cazul, adoptă noi specificații comune în cadrul domeniului de aplicare al prezentului regulament.

    2.Atunci când părțile interesate intenționează să implementeze o metodă sau un serviciu de comunicații nou sau actualizat –sau alte soluții inovatoare, inclusiv tehnologii pentru care se testează în prezent prototipuri – în rețeaua C-ITS, ele transmit mai întâi Comisiei un dosar conținând specificațiile tehnice și informațiile referitoare la gradul de maturitate și de compatibilitate al soluției inovatoare cu prezentul regulament. Aceste specificații tehnice trebuie să fie elaborate în conformitate cu principiile deschiderii, consensului și transparenței, astfel cum sunt definite în anexa II la Regulamentul (UE) nr. 1025/2012.

    Comisia analizează apoi dosarul fără întârzieri nejustificate și începe discutarea acestuia cu grupul de experți menționat la articolul 29 alineatul (2) în termen de două luni, în vederea unei posibile modificări a prezentului regulament. Grupul de experți evaluează necesitatea unor specificații comune care să integreze noile soluții în rețeaua C-ITS și furnizează un aviz, în termen de cel mult șase luni de la primirea dosarului. După caz, Centrul Comun de Cercetare al Comisiei sprijină discuțiile relevante furnizând o evaluare tehnică independentă.

    Prezentarea de soluții inovatoare către Comisie și, după caz, modificarea ulterioară a prezentului regulament pot interveni în orice moment după intrarea în vigoare a prezentului regulament.

    3.Pentru a menține continuitatea serviciilor prioritare C-ITS enumerate în anexa I, orice viitoare modificări trebuie să asigure compatibilitatea și interoperabilitatea cu stațiile C-ITS existente, puse în serviciu în conformitate cu prezentul regulament, sau să specifice o traiectorie de migrare adecvată.

    Articolul 34

    Intrare în vigoare

    Prezentul regulament intră în vigoare în a douăzecea zi de la data publicării în Jurnalul Oficial al Uniunii Europene.

    Se aplică de la 31 decembrie 2019.

    Prezentul regulament este obligatoriu în toate elementele sale și se aplică direct în toate statele membre.

    Adoptat la Bruxelles, 13.3.2019

       Pentru Comisie

       Preşedintele
       Jean-Claude JUNCKER

    (1)    https://ec.europa.eu/transport/themes/its/c-its_en
    (2)     https://www.c-roads.eu
    (3)    Comunicare a Comisiei către Parlamentul European, Consiliu, Comitetul Economic și Social European și Comitetul Regiunilor intitulată „O strategie europeană privind sistemele de transport inteligente cooperative, o etapă către mobilitatea cooperativă, conectată și automatizată” (COM/2016/0766 final).
    (4)    Directiva 2010/40/UE a Parlamentului European și a Consiliului din 7 iulie 2010 privind cadrul pentru implementarea sistemelor de transport inteligente în domeniul transportului rutier și pentru interfețele cu alte moduri de transport (JO L 207, 6.8.2010, p. 1).
    (5)    Regulamentul (UE) 2016/679 al Parlamentului European și al Consiliului din 27 aprilie 2016 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și privind libera circulație a acestor date și de abrogare a Directivei 95/46/CE (Regulamentul general privind protecția datelor) (JO L 119, 4.5.2016, p. 1).
    (6)    Directiva 2002/58/CE a Parlamentului European și a Consiliului din 12 iulie 2002 privind prelucrarea datelor personale și protejarea confidențialității în sectorul comunicațiilor publice (Directiva asupra confidențialității și comunicațiilor electronice) (JO L 201, 31.7.2002, p. 37).
    (7)    Directiva 95/46/CE a Parlamentului European și a Consiliului din 24 octombrie 1995 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și libera circulație a acestor date (Directiva privind protecția datelor cu caracter personal) (JO L 281, 23.11.1995, p. 31).
    (8)    Decizia de punere în aplicare a Comisiei din 7 aprilie 2016 de modificare a Deciziei de punere în aplicare C(2014) 1921 a Comisiei de instituire a unui program multianual de lucru 2014-2020 pentru acordarea de asistență financiară în domeniul Mecanismului pentru interconectarea Europei (MIE) – Sectorul transporturi pentru perioada 2014-2020.
    (9)    JO L 207, 6.8.2010, p. 1.
    (10)    Comunicare a Comisiei către Parlamentul European, Consiliu, Comitetul Economic și Social European și Comitetul Regiunilor intitulată „O strategie europeană privind sistemele de transport inteligente cooperative, o etapă către mobilitatea cooperativă, conectată și automatizată” [COM(2016) 766 final].
    (11)    Regulamentul delegat (UE) nr. 886/2013 al Comisiei din 15 mai 2013 de completare a Directivei 2010/40/UE a Parlamentului European și a Consiliului în ceea ce privește datele și procedurile pentru furnizarea către utilizatori, în mod gratuit, atunci când este posibil, a unor informații minime universale în materie de trafic referitoare la siguranța rutieră (JO L 247, 18.9.2013, p. 6).
    (12)    Regulamentul delegat (UE) 2015/962 al Comisiei din 18 decembrie 2014 de completare a Directivei 2010/40/UE a Parlamentului European și a Consiliului în ceea ce privește prestarea la nivelul UE a unor servicii de informare în timp real cu privire la trafic (JO L 157, 23.6.2015, p. 21).
    (13)    JO L 194, 19.7.2016, p. 1.
    (14)    Decizia 2008/671/CE a Comisiei din 5 august 2008 privind utilizarea armonizată a spectrului radio în banda de frecvențe 5 875 – 5 905 MHz pentru aplicațiile sistemelor inteligente de transport (ITS) legate de siguranță (JO L 220, 15.8.2008, p. 24).
    (15)    M/453: Mandat de standardizare adresat CEN, CENELEC și ETSI în domeniul tehnologiilor informației și comunicațiilor în vederea sprijinirii interoperabilității sistemelor cooperative pentru transporturi inteligente în Comunitatea Europeană
    (16)    Directiva 2014/53/UE a Parlamentului European și a Consiliului din 16 aprilie 2014 privind armonizarea legislației statelor membre referitoare la punerea la dispoziție pe piață a echipamentelor radio și de abrogare a Directivei 1999/5/CE (JO L 153, 22.5.2014, p. 62).
    (17)    Decizia nr. 768/2008/CE a Parlamentului European și a Consiliului din 9 iulie 2008 privind un cadru comun pentru comercializarea produselor și de abrogare a Deciziei 93/465/CEE a Consiliului (JO L 218, 13.8.2008, p. 82).
    (18)    Regulamentul (UE) 2016/679 al Parlamentului European și al Consiliului din 27 aprilie 2016 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și privind libera circulație a acestor date și de abrogare a Directivei 95/46/CE (Regulamentul general privind protecția datelor) (JO L 119, 4.5.2016, p. 1).
    (19)    Directiva 2002/58/CE a Parlamentului European și a Consiliului din 12 iulie 2002 privind prelucrarea datelor personale și protejarea confidențialității în sectorul comunicațiilor publice (Directiva asupra confidențialității și comunicațiilor electronice) (JO L 201, 31.7.2002, p. 37).
    (20)    Regulamentul (CE) nr. 45/2001 al Parlamentului European și al Consiliului din 18 decembrie 2000 privind protecția persoanelor fizice cu privire la prelucrarea datelor cu caracter personal de către instituțiile și organele comunitare și privind libera circulație a acestor date (JO L 8, 12.1.2001, p. 1).
    (21)    Directiva 2004/52/CE a Parlamentului European și a Consiliului din 29 aprilie 2004 privind interoperabilitatea sistemelor de taxare rutieră electronică în cadrul Comunității (JO L 166, 30.4.2004, p. 124).
    (22)    Decizia 2009/750/CE a Comisiei din 6 octombrie 2009 privind definirea serviciului european de taxare rutieră electronică și a elementelor tehnice ale acestuia (JO L 268, 13.10.2009, p. 11).
    (23)    Regulamentul (UE) nr. 165/2014 al Parlamentului European și al Consiliului din 4 februarie 2014 privind tahografele în transportul rutier, de abrogare a Regulamentului (CEE) nr. 3821/85 al Consiliului privind aparatura de înregistrare în transportul rutier și de modificare a Regulamentului (CE) nr. 561/2006 al Parlamentului European și al Consiliului privind armonizarea anumitor dispoziții ale legislației sociale în domeniul transporturilor rutiere (JO L 60, 28.2.2014, p. 1).
    (24)    Regulamentul (CE) nr. 765/2008 al Parlamentului European și al Consiliului din 9 iulie 2008 de stabilire a cerințelor de acreditare și de supraveghere a pieței în ceea ce privește comercializarea produselor și de abrogare a Regulamentului (CEE) nr. 339/93 (JO L 218, 13.8.2008, p. 30).
    Top

    ANEXA I

    1.Introducere

    Prezenta anexă conține profilurile de servicii pentru serviciile prioritare ale sistemelor de transport inteligente cooperative (C-ITS). Un profil de serviciu este o configurație specifică de standarde, care definește punerea în aplicare a diverselor opțiuni ale standardelor.

    1.1.Referințe

    În prezenta anexă se utilizează următoarele referințe:

    TS 102 894-2    ETSI TS 102 894-2 Sisteme inteligente de transport (ITS - Intelligent Transport Systems); Cerințe privind utilizatorii și aplicațiile; Partea 2: Dicționarul datelor comune pentru Nivelul aplicațiilor și facilităților, V1.3.1 (2018-08)

    EN 302 637-2    ETSI EN 302 637-2, Sisteme inteligente de transport(ITS); Comunicații între vehicule; Setul de aplicații de bază; Partea 2: Specificațiile serviciului de bază pentru avertizarea cooperativă, V1.4.0 (2018-08); această trimitere se interpretează ca trimitere la versiunea 1.4.1 de la data publicării versiunii respective.

    EN 302 637-3    ETSI EN 302 637-3, Sisteme inteligente de transport (ITS); Comunicații între vehicule; Setul de aplicații de bază; Partea 3: Specificațiile serviciului de bază pentru notificarea descentralizată asupra mediului înconjurător, v1.3.0 (201808); această trimitere se interpretează ca trimitere la versiunea 1.3.1 de la data publicării versiunii respective.

    CEE 13    Regulamentul nr. 13 al Comisiei Economice pentru Europa a Organizației Națiunilor Unite (CEE-ONU), Cerințe uniforme privind omologarea vehiculelor din categoriile M, N și O în ceea ce privește frânarea [2016/194]

    CEE 13H    Regulamentul nr. 13-H al Comisiei Economice pentru Europa a Organizației Națiunilor Unite (CEE-ONU), Dispoziții uniforme privind omologarea autoturismelor în ceea ce privește sistemul de frânare [2015/2364]

    CEE 48    Regulamentul nr. 48 al Comisiei Economice pentru Europa a Organizației Națiunilor Unite (CEE-ONU), Dispoziții uniforme privind omologarea vehiculelor cu privire la instalarea dispozitivelor de iluminat și de semnalizare luminoasă [2016/1723]

    CEE 121    Regulamentul nr. 121 al Comisiei Economice pentru Europa a Organizației Națiunilor Unite (CEE-ONU), Dispoziții uniforme privind omologarea vehiculelor în ceea ce privește amplasarea și identificarea comenzilor manuale, a martorilor și a indicatoarelor [2016/18]

    ISO/TS 19321    ISO/TS 19321, Sisteme inteligente de transport— cooperative ITS — Dicționarul structurilor de date pentru informațiile încorporate la bordul vehiculelor (IVI) (15 aprilie 2015)

    ISO 639-1    Coduri pentru reprezentarea denumirilor limbilor — Partea 1: Codul alfa-2

    ISO/TS 14823    ISO/TS 14823:2017. Sisteme inteligente de transport– Dicționar de date grafice

    1.2.Notații și abrevieri

    În prezenta anexă sunt folosite următoarele notații și abrevieri:

    ABS    Sistem de frânare cu antiblocare (Anti-lock Braking System)

    ASR    Sistem de control al derapării (Anti-Slip Regulation)

    AT    Tichet de autorizare (Authorization Ticket)

    CAM    Mesaj de avertizare cooperativă (Cooperative Awareness Message)

    C-ITS    Sisteme de transport inteligente cooperative (Cooperative Intelligent Transport Systems)

    DCC    Control descentralizat al congestionării (Decentralized Congestion Control)

    DEN    Notificare de mediu descentralizată (Decentralized Environmental Notification)

    DENM    Mesaj de notificare de mediu descentralizată (Decentralized Environmental Notification Message)

    GNSS    Sistem global de navigație prin satelit (Global Navigation Satellite System)

    I2V    de la infrastructură la vehicul (infrastructure-to-vehicle)

    IRC    Container de reducere a impactului (Impact Reduction Container)

    IVI    Informații de la infrastructură la vehicul (Infrastructure to Vehicle Information)

    MAP    Informații topologice pentru intersecție (Topology information for the intersection)

    SPAT    Fazele și sincronizarea semafoarelor (Signal Phase and Timing)

    SREM    Mesaj extins de cerere de prioritate în intersecție semaforizată (Signal Request Extended Message)

    SSEM    Mesaj extins privind cererile de prioritate în intersecția semaforizată (Signal Request Status Extended Message)

    TC    Clasă de trafic (Traffic Class)

    TMS    Sistem de gestionare a traficului (Traffic Management system)

    TOC    Centrul de operațiuni de trafic (traffic operations centre)

    TRCO    Condiție de declanșare (Triggering condition)

    TTC    Timp până la coliziune (Time to Collision)

    V2V    vehicul la vehicul (vehicle-to-vehicle)

    1.3.Definiții

    În prezenta anexă se utilizează următoarele definiții:

    (a)„vehicul staționar” înseamnă un vehicul cu viteza absolută <= 8 centimetri pe secundă. Această stare este determinată de senzorii interni ai vehiculului;

    (b)„vehicul de urgență” înseamnă un vehicul desemnat și autorizat să răspundă în situații de urgență. Legea permite frecvent vehiculelor de urgență să încalce regulile de circulație convenționale pentru a ajunge la destinație cât mai rapid posibil, cum sunt (dar fără a se limita la acestea), trecerea prin intersecție pe culoarea roșie a semaforului sau depășirea limitei de viteză.

    2.Lista serviciilor prioritare

    Categoria serviciilor

    Serviciu

    Profil de serviciu

    Servicii vehicul la vehicul

    Ambuteiaj

    Sfârșit periculos al cozii

    Secțiunea 3

    Ambuteiaj

    Ambuteiaj înainte

    Secțiunea 4

    Avertizare de vehicul staționar

    Vehicul oprit

    Secțiunea 5

    Avertizare de vehicul staționar

    Vehicul în pană

    Secțiunea 6

    Avertizare de vehicul staționar

    Post-coliziune

    Secțiunea 7

    Avertizare de vehicul special

    Vehicul de urgență în misiune

    Secțiunea 8

    Avertizare de vehicul special

    Vehicul de urgență de protecție staționar

    Secțiunea 9

    Avertizare de vehicul special

    Avertizare de serviciu de recuperare staționar

    Secțiunea 10

    Schimb de IRC-uri

    Cerere de IRC-uri

    Secțiunea 11

    Schimb de IRC-uri

    IRC de răspuns

    Secțiunea 12

    Situație periculoasă

    Indicator luminos pentru frâna electronică de urgență

    Secțiunea 13

    Situație periculoasă

    Intervenția frânei automate

    Secțiunea 14

    Situație periculoasă

    Intervenția sistemului reversibil de reținere a ocupantului

    Secțiunea 15

    Condiții meteorologice nefavorabile

    Ceață

    Secțiunea 16

    Condiții meteorologice nefavorabile

    Precipitații

    Secțiunea 17

    Condiții meteorologice nefavorabile

    Pierderea tracțiunii

    Secțiunea 18

    Servicii infrastructură la vehicul

    Semnalizare la bord

    Informații despre limita de viteză dinamică

    Secțiunea 19

    Semnalizare la bord

    VMS încorporat cu „text liber”

    Secțiunea 20

    Semnalizare la bord

    Alte informații de semnalizare

    Secțiunea 21

    Notificare privind locuri periculoase

    Zonă de accident

    Secțiunea 22

    Notificare privind locuri periculoase

    Ambuteiaj înainte

    Secțiunea 23

    Notificare privind locuri periculoase

    Vehicul staționar

    Secțiunea 24

    Notificare privind locuri periculoase

    Avertizare de condiții meteorologice

    Secțiunea 25

    Notificare privind locuri periculoase

    Drum alunecos temporar

    Secțiunea 26

    Notificare privind locuri periculoase

    Animal sau persoană pe drum

    Secțiunea 27

    Notificare privind locuri periculoase

    Obstacol pe drum

    Secțiunea 28

    Avertizare de lucrări rutiere

    Închiderea benzii (și alte restricții)

    Secțiunea 29

    Avertizare de lucrări rutiere

    Drum închis

    Secțiunea 30

    Avertizare de lucrări rutiere

    Lucrări rutiere — mobile

    Secțiunea 31

    Intersecții semnalizate

    Viteza optimă recomandată pentru trecerea pe culoarea verde a semaforului

    Secțiunea 32

    Intersecții semnalizate

    Stabilirea priorităților pentru transportul public

    Secțiunea 33

    3.Ambuteiaj — sfârșit periculos al cozii

    3.1.Descrierea serviciului sistemelor de transport inteligente cooperative (C-ITS)

    Acest serviciu C-ITS transmite informații de la vehicul la vehicul (V2V) cu privire la o situație în care vehiculul propriu detectează sfârșitul unui ambuteiaj („sfârșitul periculos al cozii”). O astfel de situație există atunci când banda de circulație a vehiculului propriu este blocată și vehiculul nu poate continua deplasarea pe banda sa. Mediul urban nu este luat în considerare în cadrul acestui serviciu.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„situații periculoase — indicator luminos pentru frâna electronică de urgență ”.

    3.2.Condiții de declanșare

    3.2.1.Condiții prealabile

    (1)Următoarele condiții prealabile trebuie să fie îndeplinite de fiecare dată înainte de declanșarea serviciului C-ITS:

    (a)vehiculul propriu se află în mediu neurban, situație stabilită prin cel puțin una din modalitățile următoare:

    ·viteza este mai mare de 80 km/h într-un interval de timp de cel puțin 30 s din cele 60 s care precedă fiecare detectare și valoarea absolută a unghiului volanului este mai mică de 90 ° într-un interval de timp de cel puțin 30 s din cele 60 s care precedă fiecare detectare („sfârșitul periculos al cozii” nu ar trebui să fie detectat într-un mediu din afara autostrăzilor);

    ·un senzor al camerei de la bord indică mediul neurban;

    ·o hartă digitală de la bord indică mediul neurban.

    (2)Viteza și decelerația vehiculului se determină prin semnalul magistralei vehiculului, și nu printr-un sistem global de navigație prin satelit (GNSS). Se utilizează viteza filtrată a vehiculului (în raport cu zgomotul senzorului). Această cerință se aplică tuturor analizelor ulterioare ale vitezei și decelerației vehiculului.

    (3)Valorile vitezei și unghiului se măsoară în mod continuu. Condițiile trebuie să fie îndeplinite pe întreaga durată a măsurătorii. Procesul trebuie să fie repetat în cazul în care condițiile nu sunt îndeplinite pe durata măsurătorii.

    3.2.2.Condiții specifice serviciului

    (4)În cazul în care condițiile prealabile de la punctul 1 și cel puțin una dintre condițiile următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui Mesaj de notificare de mediu descentralizată (DENM - Decentralised Environmental Notification Message):

    ·TRCO_0 ȘI (TRCO _2 SAU TRCO _3 SAU TRCO _4 SAU TRCO _5 SAU TRCO _6)

    ·TRCO_1 ȘI TRCO_2.

    Tabelul 1: Condițiile specifice serviciului „Ambuteiaj — sfârșit periculos al cozii”

    Număr

    Condiție de declanșare (TRCO)

    Statut

    TRCO_0

    Vehiculul propriu se deplasează cu o viteză inițială care depășește 80 km/h și decelerația inițială este mai mică sau egală cu 0,1 m/s². Conducătorul auto reacționează la sfârșitul periculos al cozii reducând viteza de la viteza inițială la viteza țintă de 30 km/h sau mai mică. Intervalul de timp dintre viteza inițială și viteza țintă trebuie să fie de 10 s sau mai mic. Se detectează o decelerație instantanee între viteza inițială și viteza țintă care depășește 3,5 m/s².

    reacția conducătorului auto

    TRCO_1

    Pasagerii vehiculului propriu reacționează la ambuteiaj activând luminile de avarie timp de cel puțin 3 s.

    reacția conducătorului auto

    TRCO_2

    Cel puțin trei alte vehicule cu viteza de cel puțin 7 km/h au luminile de avarie activate timp de cel puțin 3 s, astfel cum se indică:

    ·de un senzor al camerei de la bord; sau

    ·de CAM-uri.

    senzori de proximitate sau de la bord

    TRCO_3

    S-a primit cel puțin un DENM ce corespunde serviciului C-ITS „Ambuteiaj - Sfârșit periculos al cozii”.

    mediu

    TRCO_4

    Au fost primite de la traficul din aval cel puțin cinci DENM-uri diferite (adică cu actionIDs diferite) corespunzătoare serviciului CITS „ambuteiaj - ambuteiaj înainte”.

    mediu

    TRCO_5

    S-a primit cel puțin un DENM care corespunde serviciului C-ITS „Avertizare de vehicul special - Vehicul de urgență în intervenție staționar”, cu parametrul linkedCause egal cu Condiții de trafic sau Sfârșit periculos al cozii.

    mediu

    TRCO_6

    Senzorii de la bordul vehiculului propriu recunosc că vehiculul are în față un sfârșit periculos al cozii.

    senzori de la bord

    (5)Nu trebuie solicitat un DENM nou în interiorul Detection Blocking Time (timpului de blocare a detecției). Detection Blocking Time se declanșează după ce s-a detectat evenimentul și s-a solicitat un DENM în acest scop. În acest mod, un singur eveniment nu poate să ocupe întregul canal de transmisie. Detection Blocking Time durează 60 s indiferent de modul în care se detectează evenimentul. Perioada de detectare dintre două evenimente detectate trebuie să fie cel puțin egală cu Detection Blocking Time. Algoritmul de detectare poate fi executat pe durata Detection Blocking Time.

    Notă: Nu se prezintă niciun interval de timp pentru manevrele de frânare deoarece viteza inițială a vehiculului propriu nu are o limită superioară.

    (6)O condiție este valabilă atât timp cât este activă și pentru o perioadă suplimentară de 5 s (perioada suplimentară sporește determinismul algoritmului de detectare). Valabilitatea descrește începând cu momentul în care condiția nu mai este îndeplinită, facilitând astfel combinarea condițiilor de declanșare.

    (7)CAM-urile și DENM-urile provenite de la vehiculele aflate la distanță și utilizate pentru evaluarea condițiilor specifice serviciului așa cum se descrie mai sus sunt relevante pentru vehiculul propriu. Relevanța se determină în unul dintre modurile următoare:

    (a)o hartă digitală arată că evenimentul și vehiculul propriu sunt separate de o distanță mai mică de 500 m și au aceeași direcție de deplasare;

    (b)o corelare a istoricului traseului arată că evenimentul și vehiculul propriu sunt separate de o distanță mai mică de 500 m și au aceeași direcție de deplasare;

    (c)distanța euclidiană dintre eveniment și vehiculul propriu este mai mică de 500 m, iar valoarea absolută a diferenței de destinație este mai mică de 10 °. Pozițiile de referință ale ambuteiajului potrivit DENM-urilor se află într-o zonă cuprinsă între -45 ° și +45 ° care are ca punct de pornire axa longitudinală a vehiculului propriu.

    Notă: Atunci când se numără vehicule sau evenimente, modificarea tichetului de autorizare (AT) ar trebui să fie avută în vedere astfel încât să nu se numere de mai multe ori niciun vehicul sau eveniment.

    3.2.3.Calitatea informațiilor

    (8)Valoarea elementului de date informationQuality din DENM depinde de modul în care situația este detectată. TRCO-urile (a se vedea punctul 4) se împart în grupuri: reacția conducătorului auto, dinamica vehiculului, senzorii de proximitate și de la bord. Valoarea informationQuality se stabilește în conformitate cu tabelul următor. Se utilizează cea mai mare valoare posibilă.

    Tabelul 2: Calitatea informațiilor pentru „ambuteiaj — sfârșit periculos al cozii”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Este îndeplinită cel puțin o TRCO din grupul reacția conducătorului auto ȘI mediu.

    1

    Este îndeplinită cel puțin o TRCO din grupul reacția conducătorului auto ȘI senzorii de la bord.

    2

    Este îndeplinită cel puțin o TRCO din grupul reacția conducătorului auto ȘI senzorii de proximitate ȘI senzorii de la bord.

    3

    3.3.Condiții de încetare

    (9)O încetare a serviciului C-ITS nu este luată în considerare.

    3.3.1.Anulare

    (10)Un DENM de anulare nu se utilizează pentru acest serviciu C-ITS.

    3.3.2.Negare

    (11)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    3.4.Actualizare

    (12)Un DENM de actualizare nu se utilizează pentru acest serviciu C-ITS.

    3.5.Durata repetării și intervalul de repetare

    (13)DENM-urile noi se repetă pentru o repetitionDuration de 20 s cu un repetitionInterval de 0,5 s. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază de notificare de mediu descentralizată (DEN) se setează în conformitate cu valorile de mai sus.

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITSI, cazul va fi gestionat de stația CITS receptoare.

    3.6.Clasa de trafic

    (14)DENM-urile noi se setează în clasa de trafic 1.

    3.7.Parametrii mesajului

    3.7.1.DENM

    (15)Tabelul următor precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 3: Elementele de date ale DENM pentru „ambuteiaj — sfârșit periculos al cozii”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- Marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    referenceTime

    TimestampIts- Marcajul temporal la care se generează un DENM nou. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu C-ITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    relevanceDistance

    lessThan1000 m(4)

    relevanceTrafficDirection

    upstreamTraffic(1)

    validityDuration

    20s (se anticipează că vehiculele se vor confrunta cu o situație de trafic diferită după 20 s de la detectare)

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 8

    causeCode

    dangerousEndOfQueue(27)

    subCauseCode

    unavailable(0)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 8942].

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 8942].

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date se omite.

    3.7.2.Mesaj de avertizare cooperativă (CAM)

    (16)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    3.8.Nivelul de rețea și de transport

    (17)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    3.9.Nivelul de securitate

    (18)În cazul în care condițiile de declanșare sunt îndeplinite astfel cum se descrie la punctul 4, modificarea AT trebuie blocată pentru DENM-uri noi atât timp cât validityDuration nu a expirat. DENM-urile noi corespunzătoare se trimit cu același AT.

    4.Ambuteiaj — Ambuteiaj înainte

    4.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V cu privire la o situație în care un vehicul propriu detectează un ambuteiaj. O astfel de situație există dacă vehiculul propriu este înconjurat de trafic staționar sau de un volum mare de trafic. Acest serviciu nu se aplică mediilor urbane.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

       „avertizare de vehicul staționar — vehicul oprit”;

       „avertizare de vehicul staționar — vehicul în pană”;

       „avertizare de vehicul staționar — post-coliziune”;

       „avertizare de vehicul special — avertizare de serviciu de recuperare staționar”.

    4.2.Condiții de declanșare

    4.2.1.Condiții prealabile

    (19)Următoarele condiții prealabile trebuie să fie îndeplinite înainte de inițializarea acestui serviciu C-ITS:

    (a)nu s-a detectat niciun serviciu „avertizare de vehicul staționar” (a se vedea secțiunile 4-6);

    (b)nu s-a detectat niciun serviciu „avertizare de vehicul special” (a se vedea secțiunile 7-9);

    (c)vehiculul propriu se află în mediu neurban. Localizarea se determină în cel puțin unul dintre modurile următoare:

    (a)viteza este mai mare de 80 km/h într-un interval de timp de cel puțin 30 s din cele 180 s care precedă fiecare detectare și valoarea absolută a unghiului volanului este mai mică de 90° într-un interval de timp de cel puțin 30 s din cele 60 s care precedă fiecare detectare (ambuteiajele nu trebuie să fie detectate pe autostrăzi);

    (b)un senzor al camerei de la bord indică mediul neurban;

    (c)o hartă digitală de la bord indică mediul neurban.

    (20)Viteza vehiculului se stabilește prin semnalul magistralei vehiculului, și nu prin GNSS. Se utilizează viteza filtrată a vehiculului (în raport cu zgomotul senzorului). Această cerință se aplică tuturor ocurențelor ulterioare analizei vitezei vehiculului.

    (21)Valorile vitezei și unghiului se măsoară în mod continuu. Condițiile trebuie să fie îndeplinite pe întreaga durată a măsurătorii. Procesul trebuie să fie repetat în cazul în care condițiile nu sunt îndeplinite pe durata măsurătorii.

    4.2.2.Condiții specifice serviciului

    (22)În cazul în care condițiile prealabile de la punctul 19 și cel puțin una dintre condițiile următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM:

    ·TRCO_0;

    ·TRCO _1 ȘI (TRCO _2 SAU TRCO _3 SAU TRCO _4 SAU TRCO _5)

    Tabelul 4: Condițiile specifice serviciului „ambuteiaj — ambuteiaj înainte”

    Număr

    Condiție de declanșare

    Statut

    TRCO_0

    Vehiculul propriu se deplasează cu viteza medie de 30 km/h sau mai mică și peste 0 km/h (acest prag este introdus pentru a evita suprapunerea și a distinge între TRCO_0 și TRCO_1). Viteza medie se calculează pe o perioadă de 120 s (condiția duratei exclude declanșarea stărilor de trafic cu modificări frecvente).

    Notă: Această TRCO acoperă scenariul în care vehiculul propriu este înconjurat de trafic stagnant.

    dinamica vehiculului

    TRCO_1

    Viteza vehiculului propriu este egală cu 0 km/h timp de cel puțin 30 s.

    Notă: Această TRCO acoperă scenariul în care vehiculul propriu staționează și este înconjurat de alți participanți la trafic.

    dinamica vehiculului

    TRCO_2

    S-a primit cel puțin un DENM care corespunde serviciului C-ITS „ambuteiaj - ambuteiaj înainte” cu aceeași direcție de deplasare.

    mediu

    TRCO_3

    S-a primit prin intermediul radioului mobil cel puțin o notificare de ambuteiaj cu aceeași direcție de deplasare.

    mediu

    TRCO_4

    CAM-urile indică o viteză de 30 km/h sau inferioară la cel puțin cinci alte vehicule pe o distanță de 100 m și cu aceeași direcție de deplasare.

    mediu

    TRCO_5

    Senzorii de la bord indică o viteză de 30 km/h sau inferioară la cel puțin cinci alte vehicule pe o distanță de 100 m și cu aceeași direcție de deplasare.

    senzor de la bord

    (23)Nu se solicită un DENM nou pe durata Detection Blocking Time. Detection Blocking Time se lansează după ce s-a detectat evenimentul și s-a solicitat un DENM în acest scop. În acest mod, un singur eveniment nu poate să ocupe întregul canal de transmisie. Detection Blocking Time durează 180 s indiferent de modul în care se detectează evenimentul. Perioada de detectare dintre două evenimente detectate trebuie să fie cel puțin egală cu Detection Blocking Time. Algoritmul de detectare poate fi executat pe durata Detection Blocking Time.

    (24)O condiție este valabilă atât timp cât este activă și pentru o perioadă suplimentară de 5 s (perioada suplimentară crește determinismul algoritmului de detectare). Valabilitatea descrește începând cu momentul în care condiția nu mai este îndeplinită, facilitând astfel combinarea condițiilor de declanșare.

    (25)CAM-urile și DENM-urile provenite de la vehiculele aflate la distanță și utilizate pentru evaluarea condițiilor specifice serviciului, astfel cum se descrie mai sus sunt relevante pentru vehiculul propriu. Relevanța se determină în unul dintre modurile următoare:

    (a)o hartă digitală arată că evenimentul și vehiculul propriu sunt separate de o distanță mai mică de 500 m și au aceeași direcție de deplasare;

    (b)o corelare a istoricului traseului arată că evenimentul și vehiculul propriu sunt separate de o distanță mai mică de 500 m și au aceeași direcție de deplasare;

    (c)distanța euclidiană dintre eveniment și vehiculul propriu este mai mică de 500 m, iar valoarea absolută a diferenței de destinație este mai mică de 10°. Pozițiile de referință ale ambuteiajului potrivit DENM-urilor se află într-o zonă cuprinsă între -45° și +45° care are ca punct de pornire axa longitudinală a vehiculului propriu.

    Notă: Atunci când se numără vehicule sau evenimente, modificarea AT ar trebui să fie avută în vedere astfel încât să nu se numere de mai multe ori niciun vehicul sau eveniment.

    4.2.3.Calitatea informațiilor

    (26)Valoarea elementului de date informationQuality din DENM depinde de modul în care situația este detectată. TRCO-urile (a se vedea punctul 22) se împart în grupuri: reacția conducătorului auto, dinamica vehiculului, senzorii de proximitate și de la bord. Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor. Se utilizează cea mai mare valoare posibilă.

    Tabelul 5: Calitatea informațiilor pentru „ambuteiaj — ambuteiaj înainte”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Este îndeplinită cel puțin o condiție din grupul dinamica vehiculului, și anume este îndeplinită condiția TRCO_0.

    1

    Este îndeplinită cel puțin o condiție din grupul dinamica vehiculului ȘI senzorii de proximitate.

    2

    Este îndeplinită cel puțin o condiție din grupul dinamica vehiculului ȘI senzorii de la bord.

    3

    Este îndeplinită cel puțin o condiție din grupul dinamica vehiculului ȘI senzorii de proximitate ȘI senzorii de la bord.

    4

    4.3.Condiții de încetare

    (27)O încetare a serviciului C-ITS nu este luată în considerare.

    4.3.1.Anulare

    (28)Un DENM de anulare nu se utilizează pentru acest serviciu C-ITS.

    4.3.2.Negare

    (29)Un DENM de negare nu utilizează pentru acest serviciu C-ITS.

    4.4.Actualizare

    (30)Un DENM de actualizare nu se utilizează pentru acest serviciu C-ITS.

    4.5.Durata repetării și intervalul de repetare

    (31)DENM-urile noi se repetă pentru o repetitionDuration de 60 s cu un repetitionInterval de 1 s. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS receptoare.

    4.6.Clasa de trafic

    (32)DENM-urile noi se setează în clasa de trafic 1.

    4.7.Parametrii mesajului

    4.7.1.DENM

    (33)Tabelul următor precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 6: Elementele de date ale DENM pentru „ambuteiaj — ambuteiaj înainte”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu C-ITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    relevanceDistance

    lessThan1000m(4)

    relevanceTrafficDirection

    upstreamTraffic(1)

    validityDuration

    60 s (se anticipează că o situație de ambuteiaj durează cel puțin 60 s)

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 26.

    causeCode

    trafficCondition(1)

    subCauseCode

    unavailable(0)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 8942].

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 8942].

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    roadType

    RoadType al drumului pe care se află stația C-ITS detectoare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date se omite.

    4.7.2.CAM

    (34)O adaptare a CAM nu se utilizează pentru acest serviciu C-ITS.

    4.8.Nivelul de rețea și de transport

    (35)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    4.9.Nivelul de securitate

    (36)În cazul în care condițiile de declanșare sunt îndeplinite astfel cum se descrie la punctul 22, modificarea AT trebuie blocată pentru DENM-uri noi atât timp cât validityDuration nu a expirat. DENM-urile noi corespunzătoare se trimit cu același AT.

    5.Avertizare de vehicul staționar - vehicul oprit

    5.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre o situație în care un vehicul s-a oprit, fără informații specifice cu privire la motivul opririi.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„avertizare de vehicul special — avertizare de serviciu de recuperare staționar”;

    ·„avertizare de vehicul staționar — vehicul în pană”;

    ·„avertizare de vehicul staționar — post-coliziune”.

    (37)Se transmite un semnal DENM către stivă doar dacă condițiile de declanșare descrise în această secțiune sunt evaluate ca fiind îndeplinite. Un astfel de semnal solicită stivei să genereze un DENM nou, de actualizare sau de anulare. Dacă condițiile de declanșare nu sunt îndeplinite, nu se generează un semnal DENM.

    5.2.Condiții de declanșare

    5.2.1.Condiții prealabile

    (38)Trebuie să fie îndeplinite următoarele condiții prealabile înainte de declanșarea acestui serviciu C-ITS:

    (a)clusterul de instrumente nu trebuie să indice niciun mesaj de avertizare de avarie care să împiedice conducătorul auto să continue deplasarea [de exemplu, simboluri de avertizare de culoare roșie, în conformitate cu Regulamentul (CEE 121)].

    Notă: Acest serviciu nu este necesar pentru verificarea statutului terminalului de aprindere 15 pentru declanșare (poate fi aprins sau stins). Funcționarea serviciului este opțională când terminalul de aprindere 15 este stins.

    (39)Se va evita activarea în paralel cu celelalte servicii C-ITS asociate. Atunci când serviciile C-ITS „vehicul defect” și/sau „post-coliziune” sunt declanșate simultan, prioritatea serviciilor C-ITS se stabilește după cum urmează:

    (a)„post-coliziune” (prioritatea cea mai înaltă);

    (b)„vehicul în pană”;

    (c)„vehicul oprit” (prioritatea cea mai redusă).

    5.2.2.Condiții specifice serviciului

    (40)În cazul în care condițiile prealabile de la punctul 38 și cel puțin una dintre condițiile următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM:

    (a)vehiculul propriu a activat luminile de avarie;

    (b)vehiculul staționează;

    (c)Triggering Timer a expirat.

    (41)Viteza vehiculului se stabilește prin semnalul magistralei vehiculului, și nu prin GNSS. Se utilizează viteza filtrată a vehiculului (în raport cu zgomotul senzorului). Această cerință se aplică tuturor analizelor ulterioare ale vitezei vehiculului.

    (42)Dacă vehiculul a activat luminile de avarie și staționează, Triggering Timer se setează la 30 s și se lansează. Triggering Timer se reduce dacă intervin situațiile următoare:

    (a)temporizatorul se reduce cu 10 s dacă transmisia automată (AUT) este plasată în poziția „parcare” timp de cel puțin 3 s;

    (b)temporizatorul se reduce cu 10 s dacă cutia de viteze este plasată la ralanti timp de cel puțin 3 s;

    (c)temporizatorul se reduce cu 10 s dacă frâna de parcare este activată timp de cel puțin 3 s;

    (d)temporizatorul se reduce cu 10 s dacă un număr arbitrar de catarame de centuri de siguranță trec de la „conectat” la „deconectat” timp de cel puțin 3 s;

    (e)temporizatorul se setează la 0 dacă un număr arbitrar de uși sunt deschise timp de cel puțin 3 s;

    (f)temporizatorul se setează la 0 dacă terminalul de aprindere este comutat de la aprins la stins timp de cel puțin 3 s;

    (g)temporizatorul se setează la 0 dacă portbagajul este deschis timp de cel puțin 3 s;

    (h)temporizatorul se setează la 0 dacă capota este deschisă timp de cel puțin 3 s.

    (43)Toate procedurile enumerate mai sus pentru reducerea temporizatorului se aplică o singură dată în timpul detectării inițiale. Dacă Triggering Timer a fost adus la 0, nu este necesară nicio altă reducere în ciclul de detectare curent.

    (44)Pe durata funcționării Triggering Timer, luminile de avarie trebuie să fie activate și vehiculul trebuie să staționeze. În caz contrar, detectarea se anulează.

    5.2.3.Calitatea informațiilor

    (45)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctul 42). Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 7: Calitatea informațiilor pentru „vehicul staționar — vehicul oprit”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Nu este îndeplinită niciuna dintre condițiile a) — h).

    1

    Este îndeplinită cel puțin una dintre condițiile a) — d).

    2

    Este îndeplinită cel puțin una dintre condițiile e) — h).

    3

    (46)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality trebuie să fie actualizat. În etapa de actualizare, se evaluează doar condițiile care ar conduce la reducerea temporizatorului, nu și temporizatorul însuși.

    5.3.Condiții de încetare

    (47)Acest serviciu C-ITS încetează prin anularea stației C-ITS de origine. La încetarea serviciului C-ITS, solicitarea de actualizare a DENM încetează.

    5.3.1.Anulare

    (48)Dacă cel puțin una dintre condițiile următoare este îndeplinită înainte ca perioada setată în elementul de date validityDuration să expire, se declanșează generarea unui DENM de anulare:

    (a)vehiculul nu mai staționează într-o perioadă de 5 s;

    (b)luminile de avarie sunt dezactivate;

    (c)poziția vehiculului s-a modificat cu peste 500 m (de exemplu, deoarece vehiculul a fost remorcat).

    Notă: Condiția de anulare nu implică faptul că stația C-ITS trebuie să fie operațională în permanență sau că își extinde funcționarea în timpul acelei condiții de anulare.

    5.3.2.Negare

    (49)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    5.4.Actualizare

    (50)Dacă DENM-ul declanșat anterior pentru un Vehicul oprit detectat nu a fost anulat, se declanșează la fiecare 15 s generarea unui DENM de actualizare.

    (51)În etapa de actualizare, se verifică doar condițiile de declanșare (evaluarea suplimentară a contoarelor nu se execută).

    (52)Se atribuie valori noi câmpurilor sau elementelor de date din DENM în conformitate cu evenimentul modificat (de exemplu, detectionTime sau informationQuality).

    Notă: Condiția de actualizare nu implică faptul că stația C-ITS trebuie să fie operațională în permanență sau că își extinde funcționarea în timpul acelei condiții de actualizare.

    5.5.Durata repetării și intervalul de repetare

    (53)DENM-urile care sunt noi, au fost actualizate sau au fost anulate se repetă pentru o repetitionDuration de 15 s cu un repetitionInterval de 1 s. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    Notă: Elementul validityDuration se setează la 30 s. Prin urmare, se poate preveni un decalaj al DENM-urilor dacă repetitionDuration a DENM-ului inițial a expirat și actualizarea nu s-a primit încă.

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS receptoare.

    5.6.Clasa de trafic

    (54)DENM-urile noi, de actualizare și de anulare se setează în clasa de trafic 1.

    5.7.Parametrii mesajului

    5.7.1.DENM

    (55)Tabelul următor precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 8: Elementele de date ale DENM pentru „avertizare de vehicul staționar — vehicul oprit”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou, de actualizare sau de anulare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează în cazul DENM nou sau de actualizare. Se setează la isCancellation(0) în cazul unui DENM de anulare.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    relevanceDistance

    lessThan1000m(4)

    relevanceTrafficDirection

    Dacă roadType este cunoscut, valoarea se setează după cum urmează:

    RoadType

    Direcție

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    În caz contrar, valoarea se setează la allTrafficDirections(0)

    validityDuration

    30 s

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 45. Se reîmprospătează pentru fiecare DENM de actualizare.

    causeCode

    stationaryVehicle(94)

    subCauseCode

    unavailable(0)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 8942].

    Se reîmprospătează pentru un DENM de actualizare.

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se reîmprospătează pentru un DENM de actualizare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date se omite.

    Se reîmprospătează pentru un DENM de actualizare.

    Container Alacarte: StationaryVehicleContainer

    stationarySince

    Se setează în conformitate cu durata în minute a intervalului de timp în care stația C-ITS detectoare staționează. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    5.7.2.CAM

    (56)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    5.8.Nivelul de rețea și de transport

    (57)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    5.9.Nivelul de securitate

    (58)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 40, modificarea AT trebuie blocată pentru DENM-uri noi, de actualizare și de anulare atât timp cât validityDuration nu a expirat. DENM-urile corespunzătoare noi, de actualizare și de anulare se trimit cu același AT.

    6.Avertizare de vehicul staționar — vehicul în pană

    6.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre un vehicul în pană. Deși diverse cauze pot conduce la defectarea unui vehicul, cum ar fi spargerea pneurilor, lipsa combustibilului sau defectarea motorului, această secțiune se concentrează asupra cauzelor indicate de mesajele de avertizare de avarie din clusterul de instrumente.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„avertizare de vehicul special — avertizare de serviciu de recuperare staționar”;

    ·„avertizare de vehicul staționar — vehicul oprit”;

    ·„avertizare de vehicul staționar — post-coliziune”.

    (59)Se trimite un semnal DENM către stivă numai dacă condițiile de declanșare descrise în această secțiune sunt evaluate ca fiind valabile. Un astfel de semnal solicită stivei să genereze un DENM nou, de actualizare sau de anulare. Dacă condițiile de declanșare nu sunt îndeplinite, nu se generează un semnal DENM.

    6.2.Condiții de declanșare

    6.2.1.Condiții prealabile

    (60)Trebuie să fie îndeplinită următoarea condiție prealabilă înainte de declanșarea acestui serviciu C-ITS:

    (a)clusterul de instrumente indică un mesaj de avertizare de avarie care împiedică conducătorul auto să continue deplasarea [de exemplu, simboluri de avertizare de culoare roșie, în conformitate cu Regulamentul (CEE 121)].

    Notă: Acest serviciu nu trebuie să verifice starea terminalului de aprindere 15 pentru declanșare (poate fi aprins sau stins). Funcționarea serviciului este opțională când terminalul de aprindere 15 este stins.

    (61)Se va evita activarea în paralel cu celelalte servicii C-ITS asociate. Atunci când serviciile C-ITS „vehicul oprit” și/sau „post-coliziune” sunt declanșate simultan, prioritatea serviciilor C-ITS se stabilește după cum urmează:

    (a)„post-coliziune” (prioritatea cea mai înaltă);

    (b)„vehicul în pană”;

    (c)„vehicul oprit” (prioritatea cea mai redusă).

    6.2.2.Condiții specifice serviciului

    (62)În cazul în care condițiile prealabile de la punctul 60 și cel puțin una dintre condițiile următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM:

    (a)vehiculul propriu a activat luminile de avarie;

    (b)vehiculul staționează;

    (c)Triggering Timer a expirat.

    (63)Viteza vehiculului se stabilește prin semnalul magistralei vehiculului, și nu prin GNSS. Se utilizează viteza filtrată a vehiculului (în raport cu zgomotul senzorului). Această cerință se aplică tuturor analizelor ulterioare ale vitezei vehiculului.

    (64)Dacă vehiculul a activat luminile de avarie și staționează, Triggering Timer se setează la 30 s și se lansează. Triggering Timer se reduce dacă intervin situațiile următoare:

    (a)temporizatorul se reduce cu 10 s dacă transmisia automată (AUT) este setată la „parcare” timp de cel puțin 3 s;

    (b)temporizatorul se reduce cu 10 s dacă cutia de viteze este setată la ralanti timp de cel puțin 3 s;

    (c)temporizatorul se reduce cu 10 s dacă frâna de parcare este activată timp de cel puțin 3 s;

    (d)temporizatorul se reduce cu 10 s dacă un număr arbitrar de catarame de centuri de siguranță trec de la „conectat” la „deconectat” timp de cel puțin 3 s;

    (e)temporizatorul se setează la 0 dacă un număr arbitrar de uși sunt deschise timp de cel puțin 3 s;

    (f)temporizatorul se setează la 0 dacă terminalul de aprindere este comutat de la aprins la stins timp de cel puțin 3 s;

    (g)temporizatorul se setează la 0 dacă portbagajul este deschis timp de cel puțin 3 s;

    (h)temporizatorul se setează la 0 dacă capota este deschisă timp de cel puțin 3 s.

    (65)Toate procedurile enumerate mai sus pentru reducerea temporizatorului se aplică o singură dată în timpul detectării inițiale. Dacă Triggering Timer a fost adus la 0, nu este necesară nicio altă reducere în ciclul de detectare curent.

    (66)Pe durata funcționării Triggering Timer, luminile de avarie trebuie să fie activate și vehiculul trebuie să staționeze în permanență. În caz contrar, detectarea se anulează.

    6.2.3.Calitatea informațiilor

    (67)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctul 64). Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 9: Calitatea informațiilor pentru „vehicul staționar — vehicul în pană”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Nu este îndeplinită niciuna dintre condițiile a) — h).

    1

    Este îndeplinită cel puțin una dintre condițiile a) — d).

    2

    Este îndeplinită cel puțin una dintre condițiile e) — h).

    3

    (68)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality trebuie să fie actualizat. În etapa de actualizare, se evaluează doar condițiile care ar conduce la reducerea temporizatorului, nu și temporizatorul însuși.

    6.3.Condiții de încetare

    (69)Acest serviciu C-ITS încetează prin anularea stației C-ITS de origine. La încetarea serviciului C-ITS, solicitarea de actualizare a DENM încetează.

    6.3.1.Anulare

    (70)Dacă cel puțin una dintre condițiile următoare este îndeplinită înainte ca perioada setată în elementul de date validityDuration să expire, se declanșează generarea unui DENM de anulare:

    (a)vehiculul nu mai staționează într-o perioadă de 5 s;

    (b)luminile de avarie sunt dezactivate;

    (c)poziția vehiculului s-a modificat cu peste 500 m (de exemplu, deoarece vehiculul a fost remorcat).

    Notă: Condiția de anulare nu implică faptul că stația C-ITS trebuie să fie operațională în permanență sau că își extinde funcționarea în timpul acelei condiții de anulare.

    6.3.2.Negare

    (71)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    6.4.Actualizare

    (72)Dacă DENM-ul declanșat anterior pentru un Vehicul în pană detectat nu a fost anulat, se declanșează la fiecare 15 s generarea unui DENM de actualizare.

    (73)În etapa de actualizare, se verifică doar condițiile de declanșare (nu sunt evaluate și temporizatoarele).

    (74)Dacă terminalul de aprindere 15 este comutat de la aprins la stins, se declanșează imediat un DENM de actualizare.

    (75)Se atribuie valori noi câmpurilor sau elementelor de date din DENM în conformitate cu evenimentul modificat (de exemplu, detectionTime sau informationQuality).

    Notă: Condiția de actualizare nu implică faptul că stația C-ITS trebuie să fie operațională în permanență sau că își extinde funcționarea în timpul acelei condiții de actualizare.

    6.5.Durata repetării și intervalul de repetare

    (76)DENM-urile care sunt noi, au fost actualizate sau au fost anulate se repetă pentru o repetitionDuration de 15 s cu un repetitionInterval de 1 s. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    (77)În cazul în care terminalul de aprindere 15 este activat, elementul validityDuration se setează la 30 s. Prin urmare, se poate preveni un decalaj al DENM-urilor dacă repetitionDuration a DENM inițial a expirat și actualizarea nu s-a primit încă.

    Notă: Elementul validityDuration se setează la o valoare mai mare în cazul unui terminal de aprindere 15 dezactivat decât în cazul unui terminal de aprindere 15 activat. Aceasta din cauza faptului că DENM de actualizare nu poate fi declanșat și nu mai poate fi trimis. Prin urmare, ultimul DENM va fi menținut activ un timp mai lung.

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS receptoare.

    6.6.Clasa de trafic

    (78)DENM-urile noi, de actualizare și de anulare se setează în clasa de trafic 1.

    6.7.Parametrii mesajului

    6.7.1.DENM

    (79)Tabelul următor precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 10: Elementele de date ale DENM pentru „avertizare de vehicul staționar — vehicul în pană”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou, de actualizare sau de anulare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează în cazul unui DENM nou sau de actualizare. Se setează la isCancellation(0) în cazul unui DENM de anulare.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    relevanceDistance

    lessThan1000m(4)

    relevanceTrafficDirection

    Dacă roadType este cunoscut, valoarea se setează după cum urmează:

    RoadType

    Direcție

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    În caz contrar, valoarea se setează la allTrafficDirections(0)

    validityDuration

    ·Terminalul de aprindere 15 activat: 30 s

    ·Terminalul de aprindere 15 dezactivat: 900 s

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 67. Se reîmprospătează pentru fiecare DENM de actualizare.

    causeCode

    stationaryVehicle(94)

    subCauseCode

    vehicleBreakdown(2)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 8942].

    Se reîmprospătează pentru un DENM de actualizare.

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se reîmprospătează pentru un DENM de actualizare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date se omite.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date se omite.

    Se reîmprospătează pentru un DENM de actualizare.

    Container Alacarte: StationaryVehicleContainer

    stationarySince

    Se setează în conformitate cu durata în minute a intervalului în care stația C-ITS de detectare staționează. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    6.7.2.CAM

    (80)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    6.8.Nivelul de rețea și de transport

    (81)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    6.9.Nivelul de securitate

    (82)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 62, modificarea AT trebuie blocată pentru DENM-uri noi, de actualizare și de anulare atât timp cât validityDuration nu a expirat. DENM-urile corespunzătoare noi, de actualizare și de anulare se trimit cu același AT.

    7.Avertizare de vehicul staționar — post-coliziune

    7.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre un vehicul care staționează în urma unui accident în trafic.

    Următoarele servicii C-STI au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

       „avertizare de vehicul staționar — vehicul oprit”;

       „avertizare de vehicul staționar — vehicul în pană”.

    (83)Se trimite un semnal DENM către stivă numai dacă condițiile de declanșare descrise în această secțiune sunt evaluate ca fiind valabile. Un astfel de semnal solicită stivei să genereze un DENM nou, de actualizare sau de anulare. Dacă condițiile de declanșare nu sunt îndeplinite, nu se generează un semnal DENM.

    7.2.Condiții de declanșare

    7.2.1.Condiții prealabile

    (84)Nu se aplică condiții prealabile specifice acestui serviciu C-ITS.

    (85)Activarea în paralel cu celelalte servicii C-ITS asociate trebuie evitată. Atunci când serviciile C-ITS „vehicul oprit” și/sau „vehicul în pană” sunt declanșate simultan, prioritatea serviciilor C-ITS se stabilește după cum urmează:

    (a)„post-coliziune” (prioritatea cea mai înaltă);

    (b)„vehicul în pană”;

    (c)„vehicul oprit” (prioritatea cea mai redusă).

    7.2.2.Condiții specifice serviciului

    (86)În cazul în care condițiile prealabile de la punctul 84 și cel puțin una dintre condițiile următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM:

    (a)s-a declanșat manual un apel electronic (eCall) de către un ocupant al vehiculului, utilizând butonul eCall, și vehiculul devine staționar în 15 s. Dacă vehiculul staționează deja, condiția este îndeplinită imediat;

    (b)s-a detectat o coliziune cu gravitate redusă, fără activarea unui sistem ireversibil de reținere a ocupantului (de exemplu, deconectarea bateriei de înaltă tensiune, deblocarea ușii) și vehiculul devine staționar în 15 s. Dacă vehiculul staționează deja, condiția este îndeplinită imediat;

    (c)s-a detectat o coliziune cu un pieton, cu activarea cel puțin a unui sistem ireversibil de protecție a pietonilor (de exemplu, deschiderea capotei, airbagul exterior) și vehiculul devine staționar în 15 s. Dacă vehiculul staționează deja, condiția este îndeplinită imediat;

    (d)s-a detectat o coliziune de mare gravitate, cu activarea cel puțin a unui sistem ireversibil de reținere a ocupantului (de exemplu, dispozitivul pirotehnic de strângere a centurii de siguranță, airbagul).

    (87)Viteza vehiculului se stabilește prin semnalul magistralei vehiculului, și nu prin GNSS. Se utilizează viteza filtrată a vehiculului (în raport cu zgomotul senzorului). Această cerință se aplică tuturor analizelor ulterioare ale vitezei vehiculului.

    Notă: Condițiile trebuie să fie verificate doar dacă alimentarea cu energie necesară este prezentă. Aceasta înseamnă că implementarea securizată a sistemului în caz de coliziune nu este necesară.

    7.2.3.Calitatea informațiilor

    (88)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctul 86),. Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 11: Calitatea informațiilor pentru „vehicul staționar — post-coliziune”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Condiția (a) este îndeplinită.

    1

    Condiția (b) sau (c) este îndeplinită.

    2

    Condiția (d) este îndeplinită.

    3

    (89)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality trebuie să fie actualizat.

    7.3.Condiții de încetare

    (90)Acest serviciu C-ITS încetează prin anularea stației C-ITS de origine. La încetarea serviciului C-ITS, solicitarea de actualizare a DENM încetează.

    7.3.1.Anulare

    (91)Odată ce cel puțin una dintre condițiile următoare este îndeplinită înainte ca perioada setată în elementul de date validityDuration să expire, se declanșează generarea unui DENM de anulare:

    (a)vehiculul propriu nu staționează într-o perioadă de 15 s;

    (b)poziția vehiculului s-a modificat cu peste 500 m (de exemplu, deoarece vehiculul a fost remorcat).

    Notă: Condiția de anulare nu implică faptul că stația C-ITS trebuie să fie operațională în permanență sau să își extindă funcționarea în timpul acelei condiții de anulare.

    7.3.2.Negare

    (92)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    7.4.Actualizare

    (93)Se declanșează un DENM de actualizare la fiecare 60 s dacă serviciul C-ITS nu a fost anulat.

    (94)Dacă terminalul de aprindere 15 este comutat de la aprins la stins, se declanșează imediat un DENM de actualizare.

    (95)Se atribuie valori noi câmpurilor sau elementelor de date din DENM în conformitate cu evenimentul modificat (de exemplu, detectionTime sau informationQuality).

    Notă: Condiția de actualizare nu implică faptul că stația C-ITS trebuie să fie operațională în permanență sau să își extindă funcționarea în timpul acelei condiții de actualizare.

    7.5.Durata repetării și intervalul de repetare

    (96)DENM-urile care sunt noi, au fost actualizate sau au fost anulate se repetă pentru o repetitionDuration de 60 s cu un repetitionInterval de 1 s. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    (97)În cazul în care terminalul de aprindere 15 este activat, elementul validityDuration se setează la 180 s. Prin urmare, se poate preveni un decalaj al DENM-urilor dacă repetitionDuration a DENM inițial a expirat și actualizarea nu s-a primit încă.

    Notă: Elementul validityDuration se setează la o valoare mai mare în cazul unui terminal de aprindere 15 dezactivat decât în cazul unui terminal de aprindere 15 activat. Aceasta din cauza faptului că DENM de actualizare nu poate fi declanșat și nu mai poate fi trimis. Prin urmare, ultimul DENM va fi menținut activ un timp mai lung.

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS receptoare.

    7.6.Clasa de trafic

    (98)DENM-urile noi, de actualizare și de anulare se setează în clasa de trafic 1.

    7.7.Parametrii mesajului

    7.7.1.DENM

    (99)Tabelul următor precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 12: Elementele de date ale DENM pentru „avertizare de vehicul staționar — post-coliziune”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou, de actualizare sau de anulare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează în cazul unui DENM nou sau de actualizare. Se setează la isCancellation(0) în cazul unui DENM de anulare.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    relevanceDistance

    lessThan5km(5)

    relevanceTrafficDirection

    Dacă elementul roadType este cunoscut, valoarea se setează după cum urmează:

    RoadType

    Direcție

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    În caz contrar, valoarea se setează la allTrafficDirections(0)

    validityDuration

    ·Terminal de aprindere 15 activat: 180 s

    ·Terminal de aprindere 15 dezactivat: 1 800 s

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 88. Se reîmprospătează pentru fiecare DENM de actualizare.

    causeCode

    stationaryVehicle(94)

    subCauseCode

    postCrash(3)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 8942].

    Se reîmprospătează pentru un DENM de actualizare.

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    roadType

    RoadType al drumului pe care se află stația C-ITS detectoare.

    Se reîmprospătează pentru un DENM de actualizare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date se omite.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date este omis.

    Se reîmprospătează pentru un DENM de actualizare.

    Container Alacarte: StationaryVehicleContainer

    stationarySince

    Se setează în conformitate cu durata în minute a intervalului în care stația C-ITS de detectare staționează. Se setează în conformitate cu standardul [TS 102 894-2].

     

    Se reîmprospătează pentru un DENM de actualizare.

    7.7.2.CAM

    (100)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    7.8.Nivelul de rețea și de transport

    (101)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    7.9.Nivelul de securitate

    (102)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 86, modificarea AT trebuie blocată pentru DENM-uri noi, de actualizare și de anulare atât timp cât validityDuration nu a expirat. DENM-urile corespunzătoare noi, de actualizare și de anulare se trimit cu același AT.

    8.Avertizare de vehicul special — vehicul de urgență în misiune

    8.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre un vehicul de urgență care se îndreaptă spre o scenă de intervenție, aspect semnalat prin utilizarea barei luminoase.

    (103)De îndată ce serviciul C-ITS este declanșat, un DENM este transmis de către stația C-ITS a vehiculului de urgență, iar părți ale câmpurilor de date CAM se stabilesc în conformitate cu secțiunea 8.7.2.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„avertizare de vehicul special — vehicul de urgență de protecție staționar”;

    ·„avertizare de vehicul special — avertizare de serviciu de recuperare staționar”.

    (104)Serviciul C-ITS implicit pentru stația C-ITS a unui vehicul de urgență este „vehicul de urgență în misiune”. Trecerea la serviciul C-ITS „vehicul de urgență de protecție staționar” se declanșează doar în condițiile prevăzute în secțiunea 9.

    8.2.Condiții de declanșare

    8.2.1.Condiții prealabile

    (105)Următoarele condiții prealabile trebuie să fie îndeplinite înainte de declanșarea acestui serviciu C-ITS:

    (a)stationType este confirmat ca fiind un vehicul special [stationType al CAM este setat la specialVehicles(10)]. Serviciul C-ITS este rezervat vehiculelor de urgență;

    (b)condițiile de declanșare referitoare la „vehiculul de urgență de protecție staționar” nu trebuie să fie îndeplinite (a se vedea secțiunea 9.2).

    8.2.2.Condiții specifice serviciului

    (106)În cazul în care condițiile prealabile prevăzute la punctul 105 și condiția următoare sunt îndeplinite, se declanșează generarea unui DENM:

    (a)bara luminoasă este utilizată.

    (107)Nivelul calității informațiilor poate fi îmbunătățit prin condițiile următoare:

    (b)sirena este utilizată;

    (c)vehiculul nu staționează.

    (108)Viteza vehiculului se stabilește prin semnalul magistralei vehiculului, și nu prin GNSS. Se utilizează viteza filtrată a vehiculului (în raport cu zgomotul senzorului).

    8.2.3.Calitatea informațiilor

    (109)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctele 106 și 107). Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 13: Calitatea informațiilor pentru „vehicul de urgență în misiune”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Condiția a) este îndeplinită

    1

    Condițiile a) și b) sunt îndeplinite

    2

    Condițiile a) și c) sunt îndeplinite

    3

    Condițiile a), b) și c) sunt îndeplinite

    4

    (110)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality se actualizează.

    8.3.Condiții de încetare

    (111)Serviciul C-ITS încetează atunci când bara luminoasă nu mai este utilizată. La încetarea serviciului C-ITS, actualizarea DENM-urilor încetează. vehicleRole este setat la default(0) dacă bara luminoasă nu mai este utilizată.

    8.3.1.Anulare

    (112)Un DENM de anulare nu se utilizează pentru acest serviciu C-ITS.

    8.3.2.Negare

    (113)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    8.4.Actualizare

    (114)DENM-ul generat se actualizează la fiecare 250 ms dacă condițiile de declanșare sunt îndeplinite în continuare. Câmpurile de date cărora li se atribuie valori noi sunt definite în Tabelul 14 de mai jos.

    8.5.Durata repetării și intervalul de repetare

    (115)Repetarea DENM nu se utilizează pentru acest serviciu C-ITS.

    8.6.Clasa de trafic

    (116)DENM-urile noi, de actualizare și de anulare se setează în clasa de trafic 1.

    8.7.Parametrii mesajului

    8.7.1.DENM

    (117)Tabelul următor precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 14: Elementele de date ale DENM pentru „vehicul de urgență în misiune”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou sau un DENM de actualizare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu CITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    relevanceDistance

    lessThan1000m(4)

    relevanceTrafficDirection

    Dacă roadType este cunoscut, valoarea se setează după cum urmează:

    RoadType

    Direcție

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    În caz contrar, valoarea se setează la allTrafficDirections(0)

    validityDuration

    2 s

    stationType

    specialVehicles(10)

    Container de situație

    informationQuality

    A se vedea punctul 109. Se reîmprospătează pentru fiecare DENM de actualizare.

    causeCode

    emergencyVehicleApproaching (95)

    subCauseCode

    emergencyVehicleApproaching (1)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 8942].

    Se reîmprospătează pentru un DENM de actualizare.

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se reîmprospătează pentru un DENM de actualizare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date se omite.

    Se reîmprospătează pentru un DENM de actualizare.

    Container Alacarte: StationaryVehicleContainer

    stationarySince

    Se setează în conformitate cu durata în minute a intervalului în care stația C-ITS detectoare staționează. Se setează în conformitate cu standardul [TS 102 894-2].

     

    Se reîmprospătează pentru un DENM de actualizare.

    8.7.2.CAM

    (118)vehicleRole este inițializat la o setare „implicită” [vehicleRole al CAM setat la default(0)]. În cazul în care cel puțin una dintre condițiile de declanșare de la punctul 106 este îndeplinită, vehicleRole se setează la emergency(6).

    (119)În tabelul următor se precizează elementele de date ale CAM care urmează să fie stabilite dacă serviciul C-ITS este declanșat.

    Tabelul 15: Elementele de date ale CAM pentru „vehicul de urgență în misiune”

    Câmp de date

    Valoare

    CoopAwareness

    generationDeltaTime

    Ora care corespunde orei poziției de referință din CAM, considerată ca oră de generare a CAM.

    Se setează în conformitate cu standardul [EN 302 637-2].

    BasicContainer

    stationType

    specialVehicles(10)

    ReferencePosition

    Poziția și precizia poziției măsurate la punctul de referință al stației CITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    HighFrequencyContainer se setează la BasicVehicleContainerHighFrequency

    heading

    Direcția de destinație a stației C-ITS de origine în raport cu nordul geografic.

    Se setează în conformitate cu standardul [TS 102 894-2].

    speed

    Viteza de deplasare a stației C-ITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    driveDirection

    Direcția de deplasare a vehiculului (înainte sau înapoi) pentru stația C-ITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    vehicleLength

    Lungimea vehiculului.

    Se setează în conformitate cu standardul [TS 102 894-2].

    vehicleWidth

    Lățimea vehiculului.

    Se setează în conformitate cu standardul [TS 102 894-2].

    longitudinalAcceleration

    Accelerația longitudinală a vehiculului stației C-ITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    curvature

    Curbura traiectoriei vehiculului și precizia.

    Se setează în conformitate cu standardul [TS 102 894-2].

    curvatureCalcMode

    Descrie dacă rata de girație se utilizează pentru a calcula curbura pentru o valoare raportată a curburii.

    Se setează în conformitate cu standardul [TS 102 894-2].

    yawRate

    Rata de girație a vehiculului la un moment dat.

    Se setează în conformitate cu standardul [TS 102 894-2].

    LowFrequencyContainer se setează la BasicVehicleContainerLowFrequency

    vehicleRole

    emergency(6)

    exteriorLights

    Descrie starea întrerupătoarelor luminilor exterioare ale unui vehicul.

    Se setează în conformitate cu standardul [TS 102 894-2].

    pathHistory

    Reprezintă deplasarea vehiculului într-o perioadă recentă și/sau pe o distanță recentă.

    Se setează în conformitate cu standardul [TS 102 894-2].

    SpecialVehicleContainer se setează la EmergencyContainer

    lightBarSirenInUse

    Bitul lightBarActivated se setează la 1(onChange) dacă se detectează utilizarea barei luminoase; În caz contrar, se setează la 0.

    Bitul sirenActivated se setează la 1 dacă se detectează utilizarea sirenei; În caz contrar, se setează la 0.

    emergencyPriority

    Nu este necesar

    causeCode

    Conform specificației de la punctul 117

    subCauseCode

    Conform specificației de la punctul 117

    8.8.Nivelul de rețea și de transport

    (120)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    8.9.Nivelul de securitate

    (121)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 106, modificarea AT trebuie blocată pentru DENM-uri noi și actualizate atât timp cât validityDuration nu a expirat. DENM-urile corespunzătoare noi și de actualizare se trimit cu același AT.

    9.Avertizare de vehicul special — vehicul de urgență de protecție staționar

    9.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V privind un vehicul de urgență staționar care protejează o zonă de pericol.

    (122)De îndată ce serviciul C-ITS este declanșat, un DENM este transmis de către stația C-ITS a vehiculului de urgență și părți ale câmpurilor de date CAM se stabilesc în conformitate cu secțiunea 9.7.2.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„avertizare de vehicul special — vehicul de urgență în misiune”;

    ·„avertizare de vehicul special — avertizare de serviciu de recuperare staționar”.

    9.2.Condiții de declanșare

    9.2.1.Condiții prealabile

    (123)Trebuie să fie îndeplinite următoarele condiții prealabile înainte de declanșarea acestui serviciu C-ITS:

    ·stationType este confirmat ca fiind un vehicul de urgență [stationType al CAM este setat la specialVehicles(10)]. Serviciul C-ITS este rezervat vehiculelor de urgență;

    ·Standstill Timer este inițializat la valoarea zero.

    (124)Serviciul C-ITS implicit pentru stația C-ITS a unui vehicul de urgență este „vehicul de urgență în misiune”. Trecerea la serviciul C-ITS „vehicul de urgență de protecție staționar” se declanșează doar în condițiile prevăzute în secțiunea 9.2.2.

    9.2.2.Condiții specifice serviciului

    (125)Dacă vehiculul staționează și bara luminoasă este utilizată, se inițializează Standstill Timer la valoarea zero și se pornește. Dacă bara luminoasă nu mai este utilizată sau vehiculul nu mai staționează, Standstill Timer este oprit și resetat la zero.

    (126)În cazul în care condițiile prealabile de la punctul 123 și cel puțin una dintre condițiile următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM:

    (a)bara luminoasă este utilizată și releul motorului este activat;

    (b)bara luminoasă este utilizată, luminile de avarie sunt activate și frâna de parcare este activată sau (în cazul transmisiei automate) s-a selectat poziția „parcare”;

    (c)bara luminoasă este utilizată, luminile de avarie sunt activate și Standstill Timer indică 60 s sau mai mult.

    (127)Nivelul calității informațiilor poate fi îmbunătățit prin condițiile următoare:

    (d)starea a cel puțin unei uși sau a capotei este „deschisă”;

    (e)scaunul conducătorului auto este detectat ca fiind „neocupat” prin una dintre tehnicile următoare:

    (1)camera din compartimentul pasagerilor;

    (2)tehnică de ultimă oră pentru ocuparea scaunului utilizată în sistemul de atenționare pentru portul centurii de siguranță.

    (128)Viteza vehiculului se stabilește prin semnalul magistralei vehiculului, și nu prin GNSS. Se utilizează viteza filtrată a vehiculului (în raport cu zgomotul senzorului). Această cerință se aplică tuturor analizelor ulterioare ale vitezei vehiculului.

    (129)Dacă serviciul C-ITS este declanșat datorită îndeplinirii condiției (a) sau (b) de la punctul (126), Standstill Timer este oprit și setat la 60 s. În etapa de actualizare se verifică doar condițiile, dar nu se pornește niciun temporizator.

    9.2.3.Calitatea informațiilor

    (130)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctele 126 și 127). Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 16: Calitatea informațiilor pentru „vehicul de urgență de protecție staționar”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Condiția (c) este îndeplinită

    1

    Condiția (b) este îndeplinită

    2

    Cel puțin una dintre condițiile (b) sau (c) este îndeplinită și condiția (d) este îndeplinită

    3

    Cel puțin una dintre condițiile (b) sau (c) este îndeplinită și condiția (e) este îndeplinită

    4

    Condiția (a) este îndeplinită

    5

    (131)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality se actualizează.

    9.3.Condiții de încetare

    (132)Acest serviciu C-ITS este încetat prin anularea stației C-ITS de origine. La încetarea serviciului C-ITS, solicitarea de actualizare a DENM încetează.

    9.3.1.Anulare

    (133)Dacă cel puțin una dintre condițiile următoare este îndeplinită înainte ca perioada setată în elementul de date validityDuration să expire, se declanșează generarea unui DENM de anulare:

    (a)toate condițiile specifice serviciului C-ITS de la (a) la (c) din secțiunea 9.2.2 nu mai sunt îndeplinite.

    vehicleRole este setat la default(0) dacă bara luminoasă nu mai este utilizată.

    9.3.2.Negare

    (134)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.    

    9.4.Actualizare

    (135)DENM-ul generat se actualizează la fiecare 60 s dacă condițiile de declanșare sunt îndeplinite în continuare. Toate câmpurile de date cărora li se atribuie valori noi sunt definite în tabelul 17 de mai jos.

    9.5.Durata repetării și intervalul de repetare

    (136)DENM-urile care sunt noi, au fost actualizate sau au fost anulate se repetă pentru o repetitionDuration de 60 s cu un repetitionInterval de 1 s. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    Notă: Elementul validityDuration se setează la 180 s. Prin urmare, se poate preveni un decalaj al DENM-urilor dacă repetitionDuration al DENM-ului inițial a expirat și actualizarea nu a fost încă primită.

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS receptoare.

    9.6.Clasa de trafic

    (137)DENM-urile noi, de actualizare și de anulare se setează în clasa de trafic 1.

    9.7.Parametrii mesajului

    9.7.1.DENM

    (138)În tabelul următor se precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 17: Elementele de date ale DENM pentru „vehicul de urgență de protecție staționar”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou, de actualizare sau de anulare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează în cazul DENM nou sau de actualizare. Se setează la isCancellation(0) în cazul îndeplinirii condițiilor de anulare; a se vedea punctul 133.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    relevanceDistance

    lessThan5km(5)

    relevanceTrafficDirection

    Dacă roadType este cunoscut, valoarea se setează după cum urmează:

    RoadType

    Direcție

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    În caz contrar, valoarea se setează la allTrafficDirections(0)

    validityDuration

    180 s

    stationType

    specialVehicles(10)

    Container de situație

    informationQuality

    A se vedea punctul 130. Se reîmprospătează pentru fiecare DENM de actualizare.

    causeCode

    rescueAndRecoveryWorkInProgress(15)

    subCauseCode

    emergencyVehicles(1)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 8942].

    Se reîmprospătează pentru un DENM de actualizare.

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se reîmprospătează pentru un DENM de actualizare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date este omis.

    Se reîmprospătează pentru un DENM de actualizare.

    Container Alacarte: StationaryVehicleContainer

    stationarySince

    Se setează în conformitate cu durata în minute a intervalului în care stația C-ITS detectoare staționează. Se setează în conformitate cu standardul [TS 102 894-2].

     

    Se reîmprospătează pentru un DENM de actualizare.

    9.7.2.CAM

    (139)vehicleRole este inițializat la o setare „implicită” [vehicleRole al CAM setat la default(0)]. În cazul în care cel puțin una dintre condițiile de declanșare definite la punctul 126 este îndeplinită, vehicleRole se setează la emergency(6).

    (140)În tabelul următor se precizează elementele de date ale CAM care urmează să fie stabilite dacă serviciul C-ITS este declanșat.

    Tabelul 18: Elementele de date ale CAM pentru „vehicul de urgență de protecție staționar”

    Câmp de date

    Valoare

    CoopAwareness

    generationDeltaTime

    Momentul care corespunde orei poziției de referință din CAM, considerat ca moment de generare al CAM.

    Se setează în conformitate cu standardul [EN 302 637-2].

    BasicContainer

    stationType

    specialVehicles(10)

    ReferencePosition

    Poziția și precizia poziției măsurate la punctul de referință al stației CITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    HighFrequencyContainer se setează la BasicVehicleContainerHighFrequency

    heading

    Direcția de destinație a stației C-ITS de origine în raport cu nordul geografic.

    Se setează în conformitate cu standardul [TS 102 894-2].

    speed

    Viteza de deplasare a stației C-ITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    driveDirection

    Direcția de deplasare a vehiculului (înainte sau înapoi) pentru stația C-ITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    vehicleLength

    Lungimea vehiculului.

    Se setează în conformitate cu standardul [TS 102 894-2].

    vehicleWidth

    Lățimea vehiculului.

    Se setează în conformitate cu standardul [TS 102 894-2].

    longitudinalAcceleration

    Accelerația longitudinală a vehiculului stației C-ITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    curvature

    Curbura traiectoriei vehiculului și precizia.

    Se setează în conformitate cu standardul [TS 102 894-2].

    curvatureCalcMode

    Descrie dacă rata de girație se utilizează pentru a calcula curbura pentru o valoare raportată a curburii.

    Se setează în conformitate cu standardul [TS 102 894-2].

    yawRate

    Rata de girație a vehiculului la un moment dat.

    Se setează în conformitate cu standardul [TS 102 894-2].

    LowFrequencyContainer se setează la BasicVehicleContainerLowFrequency

    vehicleRole

    emergency(6)

    exteriorLights

    Descrie starea întrerupătoarelor luminilor exterioare ale unui vehicul.

    Se setează în conformitate cu standardul [TS 102 894-2].

    pathHistory

    Reprezintă deplasarea vehiculului într-o perioadă recentă și/sau pe o distanță recentă.

    Se setează în conformitate cu standardul [TS 102 894-2].

    SpecialVehicleContainer se setează la EmergencyContainer

    lightBarSirenInUse

    Bitul lightBarActivated se setează la 1(onChange) dacă se detectează utilizarea barei luminoase, în caz contrar se setează la 0.

    Bitul sirenActivated se setează la 1 dacă se detectează utilizarea sirenei, în caz contrar se setează la 0.

    emergencyPriority

    Nu este necesar

    causeCode

    Conform specificației de la punctul 138

    subCauseCode

    Conform specificației de la punctul 138

    9.8.Nivelul de rețea și de transport

    (141)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    9.9.Nivelul de securitate

    (142)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 126, modificarea AT trebuie blocată pentru DENM-uri noi, de actualizare și de anulare atât timp cât validityDuration nu a expirat. DENM-urile corespunzătoare noi, de actualizare și de anulare se trimit cu același AT.

    10.Avertizare de vehicul special — avertizare de serviciu de recuperare staționar

    10.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre un vehicul al serviciului de recuperare care asistă un vehicul în pană. Serviciul C-ITS al serviciului de recuperare mobil, cum ar fi transportarea unui vehicul în pană, este acoperit de CAM-ul comun.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„avertizare de vehicul special — vehicul de urgență în misiune”;

    ·„avertizare de vehicul special — vehicul de urgență de protecție staționar”.

    10.2.Condiții de declanșare

    10.2.1.Condiții prealabile

    (143)Trebuie să fie îndeplinite următoarele condiții prealabile înainte de declanșarea acestui serviciu C-ITS:

    ·stationType este confirmat ca fiind un vehicul de urgență [stationType al CAM este setat la specialVehicles(10)]. Serviciul C-ITS este rezervat vehiculelor serviciului de recuperare;

    ·Standstill Timer este inițializat la valoarea zero.

    10.2.2.Condiții specifice serviciului

    (144)Dacă vehiculul staționează și bara luminoasă este utilizată, se inițializează Standstill Timer la valoarea zero și se pornește. Dacă bara luminoasă nu mai este utilizată sau vehiculul nu mai staționează, Standstill Timer este oprit și resetat la zero.

    (145)În cazul în care condițiile prealabile de la punctul 143 și cel puțin una dintre condițiile următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM:

    (a)bara luminoasă este utilizată, luminile de avarie sunt activate și frâna de parcare este activată sau (în cazul transmisiei automate) s-a selectat poziția „parcare”;

    (b)bara luminoasă este utilizată, luminile de avarie sunt activate și Standstill Timer indică 60 s sau mai mult.

    (146)Nivelul calității informațiilor poate fi îmbunătățit prin condițiile următoare:

    (c)starea ușii conducătorului auto este „deschisă”;

    (d)scaunul conducătorului auto este detectat ca fiind „neocupat” prin una dintre tehnicile următoare:

    (1)camera din compartimentul pasagerilor;

    (2)tehnică de ultimă oră pentru ocuparea scaunului utilizată în sistemul de atenționare pentru punerea centurii de siguranță.

    (147)Viteza vehiculului se stabilește prin semnalul magistralei vehiculului, și nu prin GNSS. Se utilizează viteza filtrată a vehiculului (în raport cu zgomotul senzorului). Această cerință se aplică tuturor analizelor ulterioare ale vitezei vehiculului.

    (148)Dacă serviciul C-ITS este declanșat datorită îndeplinirii condiției (a) de la punctul (145), Standstill Timer este oprit și setat la 60 s. În etapa de actualizare se verifică doar condițiile, dar nu se pornește niciun temporizator.

    10.2.3.Calitatea informațiilor

    (149)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctele 145 și 146). Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 19: Calitatea informațiilor pentru „avertizare de serviciu de recuperare staționar”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Condiția (b) este îndeplinită

    1

    Condiția (a) este îndeplinită

    2

    Cel puțin una dintre condițiile (a) sau (b) este îndeplinită și condiția (c) este îndeplinită

    3

    Cel puțin una dintre condițiile (a) sau (b) este îndeplinită și condiția (d) este îndeplinită

    4

    (150)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality se actualizează.

    10.3.Condiții de încetare

    (151)Acest serviciu C-ITS încetează prin anularea stației C-ITS de origine. La încetarea serviciului C-ITS, cererea de actualizare a DENM trebuie să înceteze.

    10.3.1.Anulare

    (152)În cazul în care condiția următoare este îndeplinită înainte ca perioada setată în elementul de date validityDuration să expire, se declanșează generarea unui DENM de anulare și vehicleRole se setează la default(0):

    (a)Condițiile specifice serviciului C-ITS (a) și (b) de la punctul 145 nu sunt îndeplinite.

    10.3.2.Negare

    (153)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.    

    10.4.Actualizare

    (154)DENM-ul generat se actualizează la fiecare 60 s dacă condițiile de declanșare sunt îndeplinite în continuare. Toate câmpurile de date cărora li se atribuie valori noi sunt definite în tabelul 20 de mai jos.

    10.5.Durata repetării și intervalul de repetare

    (155)DENM-urile care sunt noi, au fost actualizate sau au fost anulate se repetă pentru o repetitionDuration de 60 s cu un repetitionInterval de 1 s. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    Notă: Elementul validityDuration se setează la 180 s. Prin urmare, se poate preveni un decalaj al DENM-urilor dacă repetitionDuration al DENM-ului inițial a expirat și actualizarea nu s-a primit încă.

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS receptoare.

    10.6.Clasa de trafic

    (156)DENM-urile noi, de actualizare și de anulare se setează în clasa de trafic 1.

    10.7.Parametrii mesajului

    10.7.1.DENM

    (157)În tabelul următor se precizează elementele de date ale DENM-ului care urmează să fie stabilite.

    Tabelul 20: Elementele de date ale DENM pentru „avertizare de serviciu de recuperare staționar”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou, de actualizare sau de anulare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează în cazul DENM nou sau de actualizare. Se setează la isCancellation(0) în cazul îndeplinirii condițiilor de anulare, a se vedea punctul 152.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    relevanceDistance

    lessThan5km(5)

    relevanceTrafficDirection

    Dacă roadType este cunoscut, valoarea se setează după cum urmează:

    RoadType

    Direcție

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    În caz contrar, valoarea se setează la allTrafficDirections(0)

    validityDuration

    180 s

    stationType

    specialVehicles(10)

    Container de situație

    informationQuality

    A se vedea punctul 149. Se reîmprospătează pentru fiecare DENM de actualizare.

    causeCode

    rescueAndRecoveryWorkInProgress(15)

    subCauseCode

    unavailable(0)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 8942].

    Se reîmprospătează pentru un DENM de actualizare.

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    roadType

    RoadType al drumului pe care se află stația C-ITS detectoare.

    Se reîmprospătează pentru un DENM de actualizare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date se omite.

    Se reîmprospătează pentru un DENM de actualizare.

    Container Alacarte: StationaryVehicleContainer

    stationarySince

    Se setează în conformitate cu durata în minute a intervalului în care stația C-ITS de detectare staționează. Se setează în conformitate cu standardul [TS 102 894-2].

     

    Se reîmprospătează pentru un DENM de actualizare.

    10.7.2.CAM

    (158)vehicleRole este inițializat la o setare „implicită” [vehicleRole al CAM setat la default(0)]. În cazul în care cel puțin una dintre condițiile de declanșare definite la punctul 145 este îndeplinită, vehicleRole se setează la rescue(5).

    (159)În tabelul următor se precizează elementele de date ale CAM care urmează să fie stabilite dacă serviciul C-ITS este declanșat.

    Tabelul 21: Elementele de date ale CAM pentru „avertizare de serviciu de recuperare staționar”

    Câmp de date

    Valoare

    CoopAwareness

    generationDeltaTime

    Momentul care corespunde orei poziției de referință din CAM, considerat ca momentul generării CAM.

    Se setează în conformitate cu standardul [EN 302 637-2].

    BasicContainer

    stationType

    specialVehicles(10)

    ReferencePosition

    Poziția și precizia poziției măsurate la punctul de referință al stației CITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    HighFrequencyContainer se setează la BasicVehicleContainerHighFrequency

    heading

    Direcția de destinație a stației C-ITS de origine în raport cu nordul de referință.

    Se setează în conformitate cu standardul [TS 102 894-2].

    speed

    Viteza de deplasare a stației C-ITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    driveDirection

    Direcția de deplasare a vehiculului (înainte sau înapoi) pentru stația C-ITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    vehicleLength

    Lungimea vehiculului.

    Se setează în conformitate cu standardul [TS 102 894-2].

    vehicleWidth

    Lățimea vehiculului.

    Se setează în conformitate cu standardul [TS 102 894-2].

    longitudinalAcceleration

    Accelerația longitudinală a vehiculului stației C-ITS de origine.

    Se setează în conformitate cu standardul [TS 102 894-2].

    curvature

    Curbura traiectoriei vehiculului și precizia.

    Se setează în conformitate cu standardul [TS 102 894-2].

    curvatureCalcMode

    Descrie dacă rata de girație se utilizează pentru a calcula curbura pentru o valoare raportată a curburii.

    Se setează în conformitate cu standardul [TS 102 894-2].

    yawRate

    Rata de girație a vehiculului la un moment dat.

    Se setează în conformitate cu standardul [TS 102 894-2].

    LowFrequencyContainer se setează la BasicVehicleContainerLowFrequency

    vehicleRole

    rescue(5)

    exteriorLights

    Descrie starea întrerupătoarelor luminilor exterioare ale unui vehicul.

    Se setează în conformitate cu standardul [TS 102 894-2].

    pathHistory

    Reprezintă deplasarea vehiculului într-o perioadă recentă și/sau pe o distanță recentă.

    Se setează în conformitate cu standardul [TS 102 894-2].

    SpecialVehicleContainer se setează la SafetyCarContainer

    lightBarSirenInUse

    Bitul lightBarActivated se setează la 1(onChange) dacă se detectează utilizarea barei luminoase; în caz contrar, se setează la 0.

    Bitul sirenActivated se setează la 1 dacă se detectează utilizarea sirenei; în caz contrar, se setează la 0.

    causeCode

    Conform specificației de la punctul 157

    subCauseCode

    Conform specificației de la punctul 157

    10.8.Nivelul de rețea și de transport

    (160)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    10.9.Nivelul de securitate

    (161)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 145, modificarea AT trebuie blocată pentru DENM-uri noi, de actualizare și de anulare atât timp cât validityDuration nu a expirat. DENM-urile corespunzătoare noi, de actualizare și de anulare se trimit cu același AT.

    11.Schimbul de IRC-uri — cererea de IRC

    11.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre o situație critică din trafic, în care coliziunea dintre două vehicule este extrem de probabilă sau inevitabilă. Vehiculul propriu recunoaște o coliziune potențială și trimite propriul IRC pentru a obține IRC-ul oponentului din coliziune ca răspuns.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„schimb de IRC-uri — IRC de răspuns”;

    (162)Se trimite un semnal DENM către stivă numai dacă condițiile de declanșare descrise în această secțiune sunt evaluate ca fiind valabile. Un astfel de semnal solicită stivei să genereze un DENM nou. În cazul în care condițiile de declanșare nu sunt îndeplinite, nu se generează un semnal DENM.

    11.2.Condiții de declanșare

    11.2.1.Condiții prealabile

    (163)Nu se aplică condiții prealabile specifice acestui serviciu C-ITS.

    11.2.2.Condiții specifice serviciului

    (164)În cazul în care ambele condiții următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM:

    (a)„timpul până la coliziune” (TTC) calculat de un algoritm al unui dispozitiv de măsurare de la bord este < 1,5 s. Toleranța acceptabilă pentru valoarea calculată a TTC este de 10 %;

    (b)viteza relativă dintre cei doi oponenți potențiali din coliziune depășește 20 km/h.

    Notă: Calculul TTC numai pe baza poziției GNSS, astfel cum este furnizată de receptoarele GNSS de ultimă generație, nu este suficient de fiabil pentru acest serviciu.

    11.2.3.Calitatea informațiilor

    (165)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat. Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 22: Calitatea informațiilor pentru „schimb de IRC-uri — cererea de IRC’

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Altele

    1

    11.3.Condiții de încetare

    (166)O încetare a serviciului C-ITS nu trebuie luată în considerare.

    11.3.1.Anulare

    (167)Un DENM de anulare nu se utilizează pentru acest serviciu C-ITS.

    11.3.2.Negare

    (168)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    11.4.Actualizare

    (169)Un DENM de actualizare nu se utilizează pentru acest serviciu C-ITS.

    11.5.Durata repetării și intervalul de repetare

    (170)DENM-urile noi se repetă pentru o repetitionDuration de 300 s (100 ms de trei ori consecutiv), cu un repetitionInterval de 100 s. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    Notă: Deoarece nu se garantează că un IRC trimis va ajunge la destinatar (de exemplu din cauza încărcării canalului, a poziției temporare în afara razei de acțiune etc.), emițătorul trimite IRC de trei ori consecutiv. Aceasta corespunde unei repetitionDuration de 300 ms.

    Notă: Durata estimată de transmitere (de la aplicație la aplicație) a unui IRC (fără a include repetarea) prin WLAN a autovehiculelor este de 200300 ms. Dacă se primește numai cea de-a treia încercare (în cel mai rău caz), în ambele cazuri (cerere și răspuns), informațiile vor fi disponibile pentru ambele vehicule după 1 secundă [2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))]. Prin urmare, parametrul de declanșare TTC < 1,5 s este suficient. Trimiterea IRC-ului de trei ori consecutiv este considerată un compromis adecvat între încărcarea canalului și asigurarea transmisiei reușite.

    Notă: Doar primul DENM va fi trimis fără constrângeri din partea controlului descentralizat al congestionării (DCC). Al doilea și al treilea DENM pot fi afectate de DCC (pe baza încărcării actuale a canalului).

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS receptoare.

    11.6.Clasa de trafic

    (171)DENM-urile noi se setează în clasa de trafic 0.

    11.7.Parametrii mesajului

    11.7.1.DENM

    (172)În tabelul următor se precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 23: Elementele de date ale DENM pentru „schimb de IRC-uri — cererea de IRC’

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația CITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu C-ITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    relevanceDistance

    lessThan100m(1)
    Notă: Aceasta acoperă și cel mai nefavorabil scenariu, al deplasării la circa 250 km/h spre un capăt periculos al cozii (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

    relevanceTrafficDirection

    allTrafficDirections(0)

    validityDuration

    2 s
    Notă: Trebuie să fie mai mare decât TTC.

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 165

    causeCode

    collisionRisk(97)

    subCauseCode

    unavailable(0)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    roadType

    Se setează în conformitate cu standardul [TS 102 894-2]. Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date se omite.

    Container Alacarte: ImpactReductionContainer

    heightLonCarrLeft

    Înălțimea lonjeronului din stânga al vehiculului, de la bază la vârf. Se setează în conformitate cu standardul [TS 102 894-2].

    heightLonCarrRight

    Înălțimea lonjeronului din dreapta al vehiculului, de la bază la vârf. Se setează în conformitate cu standardul [TS 102 894-2].

    posLonCarrLeft

    Distanța longitudinală dintre centrul barei de protecție frontale a vehiculului la partea din față a lonjeronului din stânga al vehiculului. Se setează în conformitate cu standardul [TS 102 894-2].

    posLonCarrRight

    Distanța longitudinală dintre centrul barei de protecție frontale a vehiculului la partea din față a lonjeronului din dreapta al vehiculului. Se setează în conformitate cu standardul [TS 102 894-2].

    positionOfPillars

    Pilonii vehiculului se referă la suportul vertical sau aproapevertical al vehiculului, desemnat, respectiv, ca A, B, C sau D. Se setează în conformitate cu standardul [TS 102 894-2].

    posCentMass

    Distanța perpendiculară de la centrul masei unui vehicul gol până la linia frontală a zonei de delimitare a vehiculului. Se setează în conformitate cu standardul [TS 102 894-2].

    wheelBaseVehicle

    Distanța perpendiculară între axele față și spate ale roților vehiculului. Se setează în conformitate cu standardul [TS 102 894-2].

    turningRadius

    Cel mai mic viraj circular (și anume, întoarcere cu 180 de grade) pe care-l poate executa vehiculul. Se setează în conformitate cu standardul [TS 102 894-2].

    posFrontAx

    Distanța perpendiculară dintre linia frontală a zonei de delimitare a vehiculului și axa față. Se setează în conformitate cu standardul [TS 102 894-2].

    positionOfOccupants

    BitString care indică dacă un scaun de pasager este ocupat sau dacă starea de ocupare poate fi detectată. Se setează în conformitate cu standardul [TS 102 8942].

    vehicleMass

    Masa unui vehicul gol. Se setează în conformitate cu standardul [TS 102 894-2].

    requestResponseIndication

    request(0)

    11.7.2.CAM

    (173)Adaptarea CAM nu trebuie să fie utilizată pentru acest serviciu C-ITS.

    11.8.Nivelul de rețea și de transport

    (174)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    11.9.Nivelul de securitate

    (175)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 164, modificarea AT trebuie blocată atât timp cât validityDuration nu a expirat.

    12.Schimb de IRC-uri — IRC de răspuns

    12.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre o situație critică din trafic, în care coliziunea dintre două vehicule este extrem de probabilă sau inevitabilă. Vehiculul propriu a primit un IRC de la alt vehicul și trimite propriul IRC ca răspuns.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„schimb de IRC-uri — cerere de IRC”.

    (176)Se trimite un semnal DENM către stivă numai dacă condițiile de declanșare descrise în această secțiune sunt evaluate ca fiind valabile. Un astfel de semnal solicită stivei să genereze un DENM nou. În cazul în care condițiile de declanșare nu sunt îndeplinite, nu se generează un semnal DENM.

    12.2.Condiții de declanșare

    12.2.1.Condiții prealabile

    (177)S-a primit un IRC astfel cum se descrie în tabelul 23.

    12.2.2.Condiții specifice serviciului

    (178)În cazul în care condițiile prealabile de la punctul 177 și ambele condiții următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM:

    (a)elementul requestResponseIndication din IRC-ul primit este setat la request(0);

    (b)distanța perpendiculară dintre vehiculul care transmite cererea (poziția evenimentului din IRC) și vehiculul propriu (poziția de referință definită în CAM) este sub 100 m.

    Notă: Atunci când se primește un IRC, destinatarul trebuie să verifice dacă a fost într-adevăr cerut înainte de a răspunde cu propriul IRC. Această acțiune se poate efectua pe baza requestResponseIndication. Pentru a se evita încărcarea inutilă a canalului de transmisie provenite de la IRC-uri multiple transmise, doar vehiculele din vecinătatea imediată (pe o rază de 100 m) răspund la cerere.

    12.2.3.Calitatea informațiilor

    (179)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat. Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 24: Calitatea informațiilor pentru „schimb de IRC-uri — IRC de răspuns”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Altele

    1

    12.3.Condiții de încetare

    (180)O încetare a serviciului C-ITS nu trebuie luată în considerare.

    12.3.1.Anulare

    (181)Un DENM de anulare nu se utilizează pentru acest serviciu C-ITS.

    12.3.2.Negare

    (182)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    12.4.Actualizare

    (183)Un DENM de actualizare nu se utilizează pentru acest serviciu C-ITS.

    12.5.Durata repetării și intervalul de repetare

    (184)DENM-urile noi se repetă pentru o repetitionDuration de 300 ms (100 ms de trei ori consecutiv), cu un repetitionInterval de 100 ms. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    Notă: Deoarece nu se garantează că un IRC trimis va ajunge la destinatar (de exemplu din cauza încărcării canalului, a poziției temporare în afara razei de acțiune etc.), emițătorul trimite IRC de trei ori consecutiv. Aceasta corespunde unei repetitionDuration de 300 ms.

    Notă: Durata estimată de transmitere (de la aplicație la aplicație) a unui IRC (fără a include repetarea) prin rețeaua locală fără fir (WLAN) a autovehiculelor este de 200300 ms. Dacă se primește numai cea de-a treia încercare (în cel mai rău caz), în ambele cazuri (cerere și răspuns), informațiile vor fi disponibile pentru ambele vehicule după 1 secundă [2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))]. Prin urmare, parametrul de declanșare TTC < 1,5 s este suficient. Trimiterea IRC-ului de trei ori consecutiv este considerată un compromis adecvat între încărcarea canalului și asigurarea unei transmisii reușite.

    Notă: Doar primul DENM va fi trimis fără constrângeri din partea DCC. Al doilea și al treilea DENM pot fi afectate de DCC (pe baza încărcării curente a canalului).

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS receptoare.

    12.6.Clasa de trafic

    (185)DENM-urile noi se setează în clasa de trafic 0.

    12.7.Parametrii mesajului

    12.7.1.DENM

    (186)În tabelul următor se precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 25: Elementele de date ale DENM pentru „schimb de IRC-uri — IRC de răspuns”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația CITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu C-ITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    relevanceDistance

    lessThan100m(1)

    relevanceTrafficDirection

    allTrafficDirections(0)

    validityDuration

    2 s

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 179.

    causeCode

    collisionRisk(97)

    subCauseCode

    unavailable(0)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    roadType

    Se setează în conformitate cu standardul [TS 102 894-2]. Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date se omite.

    Container Alacarte: ImpactReductionContainer

    heightLonCarrLeft

    Înălțimea lonjeronului din stânga al vehiculului, de la bază la vârf. Se setează în conformitate cu standardul [TS 102 894-2].

    heightLonCarrRight

    Înălțimea lonjeronului din dreapta al vehiculului, de la bază la vârf. Se setează în conformitate cu standardul [TS 102 894-2].

    posLonCarrLeft

    Distanța longitudinală dintre centrul barei de protecție frontale a vehiculului la partea din față a lonjeronului din stânga al vehiculului. Se setează în conformitate cu standardul [TS 102 894-2].

    posLonCarrRight

    Distanța longitudinală dintre centrul barei de protecție frontală a vehiculului la partea din față a lonjeronului din dreapta al vehiculului. Se setează în conformitate cu standardul [TS 102 894-2].

    positionOfPillars

    Pilonii vehiculului se referă la suportul vertical sau aproape vertical al vehiculului, desemnat, respectiv, ca A, B, C sau D. Se setează în conformitate cu [TS 102 894-2].

    posCentMass

    Distanța perpendiculară de la centrul masei unui vehicul gol până la linia frontală a zonei de delimitare a vehiculului. Se setează în conformitate cu standardul [TS 102 894-2].

    wheelBaseVehicle

    Distanța perpendiculară între axele față și spate ale roților vehiculului. Se setează în conformitate cu standardul [TS 102 894-2].

    turningRadius

    Cel mai mic viraj circular (și anume, întoarcere cu 180 de grade) pe care-l poate executa vehiculul. Se setează în conformitate cu standardul [TS 102 894-2].

    posFrontAx

    Distanța perpendiculară dintre linia frontală a zonei de delimitare a vehiculului și axa față. Se setează în conformitate cu standardul [TS 102 894-2].

    positionOfOccupants

    BitString care indică dacă un scaun de pasager este ocupat sau dacă starea de ocupare poate fi detectată. Se setează în conformitate cu standardul [TS 102 8942].

    vehicleMass

    Masa unui vehicul gol. Se setează în conformitate cu standardul [TS 102 894-2].

    requestResponseIndication

    response(1)

    12.7.2.CAM

    (187)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    12.8.Nivelul de rețea și de transport

    (188)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    12.9.Nivelul de securitate

    (189)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 178, modificarea AT trebuie blocată atât timp cât validityDuration nu a expirat. DENM-urile noi corespunzătoare se trimit cu același AT.

    13.Situație periculoasă — indicator luminos pentru frâna de urgență electronică

    13.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre aplicarea frânei de urgență de către conducătorul auto, de exemplu ca reacție la un vehicul care staționează sau se deplasează mai lent în față. Vehiculul propriu însuși devine o zonă de pericol local posibil.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„situații periculoase — intervenția frânei automate”;

    ·„situații periculoase — intervenția sistemului reversibil de reținere a ocupantului”.

    13.2.Condiții de declanșare

    13.2.1.Condiții prealabile

    (190)Nu se aplică condiții prealabile specifice acestui serviciu C-ITS.

    (191)Se va evita activarea în paralel cu celelalte servicii C-ITS asociate. Atunci când serviciile C-ITS „intervenția frânei automate” și/sau „intervenția sistemului reversibil de reținere a ocupantului” sunt declanșate simultan, prioritatea serviciilor C-ITS se stabilește după cum urmează:

    (a)„indicator luminos pentru frâna de urgență electronică” (prioritatea cea mai înaltă);

    (b)„intervenția frânei automate”;

    (c)„intervenția sistemului reversibil de reținere a ocupantului” (prioritatea cea mai redusă).

    (192)Dacă se declanșează un serviciu C-ITS cu prioritate mai înaltă, orice transmitere a unui serviciu C-ITS aferent cu prioritate mai redusă care a fost declanșată deja și este încă activă în ceea ce privește actualizarea trebuie abandonată. În plus, se solicită generarea unui DENM nou pentru serviciul C-ITS cu prioritatea mai înaltă.

    13.2.2.Condiții specifice serviciului

    (193)În cazul în care condiția următoare este îndeplinită, condițiile de declanșare pentru acest serviciu CITS sunt îndeplinite și se declanșează generarea unui DENM.

    (a)se detectează un semnal reprezentând solicitarea de indicator luminos pentru frâna de urgență electronică. Condițiile pentru o astfel de solicitare sunt prevăzute în Regulamentele [CEE 48], [CEE 13] și [CEE 13H].

    Vehiculele pot utiliza, de asemenea, următoarea condiție de declanșare alternativă:

    (b)viteza curentă a vehiculului este mai mare de 20 km/h, iar accelerația curentă este mai mică de -7 m/s² timp de minimum 500 ms.

    (194)Accelerația vehiculului se stabilește prin semnalul magistralei vehiculului, și nu prin GNSS. Se utilizează accelerația filtrată în raport cu zgomotul senzorului.

    13.2.3.Calitatea informațiilor

    (195)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctul 193). Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 26: Calitatea informațiilor pentru „indicator luminos pentru frâna de urgență electronică”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    0

    Condiția (a) este îndeplinită

    1

    Condiția (a) este îndeplinită și accelerația longitudinală filtrată actuală a vehiculului este < -4 m/s^2

    2

    Condiția (b) este îndeplinită

    3

    (196)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality este actualizat.

    13.3.Condiții de încetare

    (197)Serviciul C-ITS încetează atunci când condiția (a) sau (b) nu mai este valabilă. La încetarea serviciului C-ITS, solicitarea de actualizare a DENM încetează.

    13.3.1.Anulare

    (198)Un DENM de anulare nu se utilizează pentru acest serviciu C-ITS.

    13.3.2.Negare

    (199)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    13.4.Actualizare

    (200)DENM-ul generat se actualizează la fiecare 100 ms dacă condițiile de declanșare sunt îndeplinite în continuare. Toate câmpurile de date cărora li se atribuie valori noi sunt definite în tabelul 27 de mai jos.

    13.5.Durata repetării și intervalul de repetare

    (201)Repetarea DENM nu se utilizează pentru acest serviciu C-ITS.

    13.6.Clasa de trafic

    (202)DENM-urile noi și de actualizare se setează în clasa de trafic 0.

    13.7.Parametrii mesajului

    13.7.1.DENM

    (203)În tabelul următor se precizează elementele de date ale DENM-ului care urmează să fie stabilite.

    Tabelul 27: Elementele de date ale DENM pentru „indicator luminos pentru frâna de urgență electronică”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou sau un DENM de actualizare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu C-ITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru fiecare DENM de actualizare.

    relevanceDistance

    lessThan500m(3)

    relevanceTrafficDirection

    Dacă roadType este cunoscut, valoarea se setează după cum urmează:

    RoadType

    Direcție 

    0

    allTrafficDirections(0) 

    1

    upstreamTraffic(1) 

    2

    allTrafficDirections(0) 

    3

    upstreamTraffic(1) 

    În caz contrar, valoarea se setează la allTrafficDirections(0)

    validityDuration

    2 s

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 195.

    causeCode

    dangerousSituation(99)

    subCauseCode

    emergencyElectronicBrakeEngaged(1)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se reîmprospătează pentru un DENM de actualizare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date se omite.

    Se reîmprospătează pentru un DENM de actualizare.

    13.7.2.CAM

    (204)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    13.8.Nivelul de rețea și de transport

    (205)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    13.9.Nivelul de securitate

    (206)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 193, modificarea AT trebuie blocată pentru DENM-uri noi și actualizate atât timp cât validityDuration nu a expirat. DENM-urile corespunzătoare noi și de actualizare se trimit cu același AT.

    14.Situație periculoasă — intervenția frânei automate

    14.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre intervenția de frânare de urgență autonomă a vehiculului. Vehiculul propriu însuși devine o zonă de pericol local posibil.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„situații periculoase — indicator luminos pentru frâna de urgență electronică”;

    ·„situații periculoase — intervenția sistemului reversibil de reținere a ocupantului”.

    14.2.Condiții de declanșare

    14.2.1.Condiții prealabile

    (207)Nu se aplică condiții prealabile specifice acestui serviciu C-ITS.

    (208)Se va evita activarea în paralel cu celelalte servicii C-ITS asociate. Atunci când serviciile C-ITS „indicator luminos pentru frâna de urgență electronică” și/sau „intervenția sistemului reversibil de reținere a ocupantului” sunt declanșate simultan, prioritatea serviciilor C-ITS se stabilește după cum urmează:

    (a)„indicator luminos pentru frâna de urgență electronică” (prioritatea cea mai înaltă);

    (b)„intervenția frânei automate”;

    (c)„intervenția sistemului reversibil de reținere a ocupantului” (prioritatea cea mai redusă).

    (209)Dacă se declanșează un serviciu C-ITS cu prioritate mai înaltă, orice transmitere a unui serviciu C-ITS aferent cu prioritate mai redusă care a fost declanșată deja și este încă activă în ceea ce privește actualizarea este abandonată. În plus, se solicită generarea unui DENM nou pentru serviciul C-ITS cu prioritatea mai înaltă.

    14.2.2.Condiții specifice serviciului

    (210)În cazul în care condiția următoare este îndeplinită, condițiile de declanșare pentru acest serviciu CITS sunt îndeplinite și se declanșează generarea unui DENM:

    (a)se detectează un semnal reprezentând solicitarea de intervenție a unui sistem autonom de frânare de urgență.

    (211)Accelerația vehiculului se stabilește prin semnalul magistralei vehiculului, și nu prin GNSS. Se utilizează accelerația filtrată în raport cu zgomotul senzorului.

    14.2.3.Calitatea informațiilor

    (212)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctul 210). Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 28: Calitatea informațiilor pentru „intervenția frânei automate”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    0

    Condiția (a) este îndeplinită

    1

    Condiția (a) este îndeplinită și accelerația longitudinală filtrată actuală a vehiculului este < -4 m/s^2

    2

    (213)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality este actualizat.

    14.3.Condiții de încetare

    (214)Serviciul C-ITS încetează atunci când condiția (a) nu mai este valabilă. La încetarea serviciului C-ITS, solicitarea de actualizare a DENM încetează.

    14.3.1.Anulare

    (215)Un DENM de anulare nu se utilizează pentru acest serviciu C-ITS.

    14.3.2.Negare

    (216)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    14.4.Actualizare

    (217)DENM-ul generat se actualizează la fiecare 100 ms dacă condițiile de declanșare sunt îndeplinite în continuare. Toate câmpurile de date cărora li se atribuie valori noi sunt definite în tabelul 29.

    14.5.Durata repetării și intervalul de repetare

    (218)Repetarea DENM nu se utilizează pentru acest serviciu C-ITS.

    14.6.Clasa de trafic

    (219)DENM-urile noi și de actualizare se setează în clasa de trafic 0.

    14.7.Parametrii mesajului

    14.7.1.DENM

    (220)Tabelul următor precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 29: Elementele de date ale DENM pentru „intervenția frânei automate”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou sau un DENM de actualizare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu C-ITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru fiecare DENM de actualizare.

    relevanceDistance

    lessThan500m(3)

    relevanceTrafficDirection

    Dacă roadType este cunoscut, valoarea se setează după cum urmează:

    RoadType

    Direcție 

    0

    allTrafficDirections(0) 

    1

    upstreamTraffic(1) 

    2

    allTrafficDirections(0) 

    3

    upstreamTraffic(1) 

    În caz contrar, valoarea se setează la allTrafficDirections(0)

    validityDuration

    2 s

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 212

    causeCode

    dangerousSituation(99)

    subCauseCode

    aebEngaged(5)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se reîmprospătează pentru un DENM de actualizare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date este omis.

    Se reîmprospătează pentru un DENM de actualizare.

    14.7.2.CAM

    (221)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    14.8.Nivelul de rețea și de transport

    (222)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    14.9.Nivelul de securitate

    (223)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 210, modificarea AT trebuie blocată pentru DENM-uri noi și actualizate atât timp cât validityDuration nu a expirat. DENM-urile corespunzătoare noi și de actualizare se trimit cu același AT.

    15.Situație periculoasă — intervenția sistemului reversibil de reținere a ocupantului

    15.1.Descrierea serviciului C-STI

    Acest serviciu C-STI transmite informații V2V despre o intervenție activă a unui sistem reversibil de reținere a ocupantului (de exemplu, sistemul reversibil de strângere a centurii de siguranță) din vehiculul propriu, cauzată de o situație critică din trafic.

    Următoarele servicii C-STI au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„situații periculoase — indicator luminos pentru frâna de urgență electronică”;

    ·„situații periculoase — intervenția frânei automate”.

    15.2.Condiții de declanșare

    15.2.1.Condiții prealabile

    (224)Nu se aplică condiții prealabile specifice acestui serviciu C-STI.

    (225)Se va evita activarea în paralel cu celelalte servicii C-STI asociate. Atunci când serviciile C-STI „indicator luminos pentru frâna de urgență electronică” și/sau „intervenția frânei automate” sunt declanșate simultan, prioritatea serviciilor C-STI se stabilește după cum urmează:

    (a)„indicator luminos pentru frâna de urgență electronică” (prioritatea cea mai înaltă);

    (b)„intervenția frânei automate”;

    (c)„intervenția sistemului reversibil de reținere a ocupantului” (prioritatea cea mai redusă).

    (226)Dacă se declanșează un serviciu C-STI cu prioritate mai înaltă, orice transmitere a unui serviciu C-STI aferent cu prioritate mai redusă care a fost declanșată deja și este încă activă în ceea ce privește actualizarea este abandonată. În plus, se solicită generarea unui DENM nou pentru serviciul C-STI cu prioritatea mai înaltă.

    15.2.2.Condiții specifice serviciului

    (227)În cazul în care condiția următoare este îndeplinită, se declanșează generarea unui DENM:

    (a)se detectează, din cauza unei situații critice din trafic, un semnal reprezentând o solicitare de intervenție activă a unui sistem reversibil de reținere a ocupantului (de exemplu, sistemul reversibil de strângere a centurii de siguranță).

    15.2.3.Calitatea informațiilor

    (228)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctul 227). Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 30: Calitatea informațiilor pentru „intervenția sistemului reversibil de reținere a ocupantului”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    0

    Condiția (a) este îndeplinită

    1

    Condiția (a) este îndeplinită și accelerația longitudinală filtrată actuală a vehiculului este < -4 m/s^2

    2

    (229)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality este actualizat.

    15.3.Condiții de încetare

    (230)Serviciul C-STI încetează atunci când condiția (a) nu mai este valabilă. La încetarea serviciului C-STI, solicitarea de actualizare a DENM încetează.

    15.3.1.Anulare

    (231)DENM de anulare nu se utilizează pentru acest serviciu C-STI.

    15.3.2.Negare

    (232)DENM de negare nu se utilizează pentru acest serviciu C-STI.

    15.4.Actualizare

    (233)DENM generat se actualizează la fiecare 100 ms dacă condițiile de declanșare sunt îndeplinite în continuare. Toate câmpurile de date cărora li se atribuie valori noi sunt definite în tabelul 31 de mai jos.

    15.5.Durata repetării și intervalul de repetare

    (234)Repetarea DENM nu se utilizează pentru acest serviciu C-STI.

    15.6.Clasa de trafic

    (235)DENM-urile noi și de actualizare se setează în clasa de trafic 0.

    15.7.Parametrii mesajului

    15.7.1.DENM

    (236)În tabelul următor se precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 31: Elementele de date ale DENM pentru „intervenția sistemului reversibil de reținere a ocupantului”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou sau un DENM de actualizare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu C-ITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru fiecare DENM de actualizare.

    relevanceDistance

    lessThan500m(3)

    relevanceTrafficDirection

    Dacă roadType este cunoscut, valoarea se setează după cum urmează:

    RoadType

    Direcție

    0

    allTrafficDirections(0)

    1

    upstreamTraffic(1)

    2

    allTrafficDirections(0)

    3

    upstreamTraffic(1)

    În caz contrar, valoarea se setează la allTrafficDirections(0)

    validityDuration

    2 s

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 228.

    causeCode

    dangerousSituation(99)

    subCauseCode

    preCrashSystemEngaged(2)

    Container de localizare

    eventSpeed

    Viteza stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    eventPositionHeading

    Destinația stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    traces

    PathHistory al stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se reîmprospătează pentru un DENM de actualizare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    Container Alacarte

    lanePosition

    Dacă elementul lanePosition este furnizat de un senzor de la bord (de exemplu, radar, cameră), valoarea se setează în conformitate cu standardul [TS 102 894-2]. Utilizarea GNSS și a unei hărți digitale pentru a estima numărul benzii nu este legitimă pentru această versiune a condiției de declanșare.

    Dacă lanePosition nu este cunoscut, elementul de date se omite.

    Se reîmprospătează pentru un DENM de actualizare.

    15.7.2.CAM

    (237)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    15.8.Nivelul de rețea și de transport

    (238)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    15.9.Nivelul de securitate

    (239)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 227, modificarea AT trebuie blocată pentru DENM-uri noi și actualizate atât timp cât validityDuration nu a expirat. DENM-urile corespunzătoare noi și de actualizare se trimit cu același AT.

    16.Condiții meteorologice nefavorabile — ceață

    16.1.Descrierea serviciului C-STI

    Acest serviciu C-STI transmite informații V2V despre ceața care poate împiedica vizibilitatea conducătorului auto.

    Următoarele servicii C-STI au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„condiții meteorologice nefavorabile — precipitații”.

    (240)Se trimite un semnal DENM către stivă numai dacă condițiile de declanșare descrise în această secțiune sunt evaluate ca fiind valabile. Un astfel de semnal solicită stivei să genereze un DENM nou sau de actualizare. Dacă condițiile de declanșare nu sunt îndeplinite, nu se generează un semnal DENM.

    16.2.Condiții de declanșare

    16.2.1.Condiții prealabile

    (241)Condițiile prealabile următoare trebuie să fie îndeplinite înainte de declanșarea acestui serviciu C-ITS:

    (a)viteza vehiculului este mai mare de 7 km/h;

    (b)viteza vehiculului este mai mică de 80 km/h.

    (242)Viteza vehiculului se stabilește prin semnalul magistralei vehiculului și nu prin GNSS. Se utilizează viteza filtrată a vehiculului (în raport cu zgomotul senzorului).

    16.2.2.Condiții specifice serviciului

    (243)În cazul în care condițiile prealabile de la punctul 241 și cel puțin una dintre condițiile următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM:

    (1)reacția conducătorului auto și starea luminilor:

    (a)conducătorul auto activează farul de ceață din spate și farul cu fază scurtă este activat. Toate aceste condiții trebuie să fie valabile mai mult de 20 s (pentru a minimiza riscul utilizării improprii de către conducătorul auto, condițiile trebuie să fie valabile o perioadă mai lungă);

    (b)conducătorul auto activează farul de ceață din spate, farul cu fază scurtă este activat și viteza vehiculului este mai mică de 60 km/h. Toate aceste condiții trebuie să fie valabile pentru o durată de peste 20 s;

    (2)dispozitiv de măsurare a intervalului de vizibilitate:

    (a)vizibilitatea cauzată de ceață este mai mică de 80 m cu o toleranță de +/- 40 m timp de peste 5 s (vizibilitatea obstrucționată trebuie să fie detectată într-o perioadă rezonabilă. Perioada este mai scurtă decât în cazul condițiilor (a) și (b), deoarece informațiile sunt mai fiabile);

    (b)vizibilitatea datorată ceții este mai mică de 80 m cu o toleranță de +/- 40 m și viteza vehiculului este mai mică de 60 km/h (dacă vehiculul se află într-o zonă neurbană, această viteză ar putea indica vizibilitatea redusă) timp de peste 5 s.

    (244)Nu se generează un DENM nou sau de actualizare pe durata Detection Blocking Time. Detection Blocking Time se lansează după ce s-a detectat evenimentul și s-a declanșat un DENM în acest scop. În acest mod, un eveniment unic nu poate declanșa o serie de DENM-uri. Pentru dispozitivul de măsurare a intervalului de vizibilitate [condițiile (c) și (d)], Detection Blocking Time este de 15 s. Pentru celelalte condiții, nu există un Detection Blocking Time.

    (245)Pentru a asigura comportamentul funcțional constant al diferitelor condiții de declanșare și Detection Blocking Time, Minimum Detection Interval dintre două evenimente detectate este de 20 s.

    16.2.3.Calitatea informațiilor

    (246)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctul 243). Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 32: Calitatea informațiilor pentru „condiții meteorologice nefavorabile — ceață”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Condiția (a) este îndeplinită

    1

    Condiția (b) este îndeplinită

    2

    Condiția (c) este îndeplinită

    3

    Condiția (d) este îndeplinită

    4

    (247)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality este actualizat.

    16.3.Condiții de încetare

    (248)Încetarea serviciului C-ITS nu este luată în considerare.

    16.3.1.Anulare

    (249)Un DENM de anulare nu se utilizează pentru acest serviciu C-ITS.

    16.3.2.Negare

    (250)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    16.4.Actualizare

    (251)Procedura adecvată de actualizare a DENM se stabilește pe baza condițiilor următoare:

    (a)cel puțin una dintre condițiile specificate la punctul 243 este îndeplinită după Minimum Detection Interval specificat în secțiunea 16.2.2;

    (b)validityDuration a DENM precedent nu a expirat.

    (c)nici valoarea elementului de date DeltaLatitude, nici aceea a elementului de date DeltaLongitude, reprezentând distanța dintre evenimentul detectat în prezent și evenimentul detectat anterior nu depășește pragul care poate fi acoperit de elementele de date DeltaLatitude și DeltaLongitude.

    (252)În cazul în care condițiile (a), (b) și (c) specificate la punctul 251 sunt îndeplinite, se generează un DENM de actualizare. Informațiile elementelor de date ale DENM anterior (eventPosition, eventDeltaTime, informationQuality) se stochează în eventHistory printr-un eventPoint suplimentar.

    Punctele de evenimente se ordonează crescător în raport cu durata lor de viață, cu eventPoint cel mai recent în prima poziție. Punctele de evenimente din eventHistory care au durate de viață ce depășesc validityDuration se șterg din eventHistory pentru DENM-ul de actualizare. Dacă distanța acoperită de eventHistory depășește pragul permis de securitate, punctele de evenimente cele mai vechi se șterg din eventHistory.

    Informațiile despre evenimentul detectat în prezent se atribuie câmpurilor de date DENM ale DENM-ului de actualizare.

    Notă: Tratarea punctelor de evenimente cu durate de viață care depășesc validityDuration după ce DENM-ul de actualizare a fost generat este la latitudinea destinatarului.

    (253)În cazul în care condițiile (a) și (b) sunt îndeplinite, dar condiția (c) nu este îndeplinită, nu se generează niciun DENM de actualizare. În schimb, se generează un DENM nou suplimentar. Informațiile despre evenimentul detectat în prezent se atribuie câmpurilor de date DENM ale DENM-ului nou suplimentar. DENM anterior continuă să fie transmis atât timp cât repetitionDuration a DENM-ului anterior nu a expirat.

    (254)În cazul în care condiția (a) este îndeplinită, dar condiția (b) nu este îndeplinită, nu se generează niciun DENM de actualizare, dar se generează un DENM nou în conformitate cu evenimentul detectat în prezent.

    Notă: În acest caz, transmiterea DENM-ului anterior a încetat deja deoarece repetitionDuration a DENM-ului anterior a expirat.

    (255)În cazul în care condiția (a) nu este îndeplinită, generarea unui DENM de actualizare nu este necesară.

    16.5.Durata repetării și intervalul de repetare

    (256)DENM-urile care sunt noi sau au fost actualizate se repetă pentru o repetitionDuration de 180 s cu un repetitionInterval de 4 s. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    Notă: Elementul validityDuration se setează la 300 s. Prin urmare, se poate preveni un decalaj a DENM-urilor dacă repetitionDuration a DENM-ului inițial a expirat și actualizarea nu s-a primit încă.

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS receptoare.

    16.6.Clasa de trafic

    (257)DENM-urile noi și de actualizare se setează în clasa de trafic 1.

    16.7.Parametrii mesajului

    16.7.1.DENM

    (258)În tabelul următor se precizează elementele de date ale DENM care urmează să fie stabilite.

    Tabelul 33: Elementele de date ale DENM-ului pentru „condiții meteorologice nefavorabile — ceață”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Marcajul temporal reflectă începutul detectării evenimentului actual. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare și se setează la ora de detectare a evenimentului actual.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou sau un DENM de actualizare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu C-ITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare.

    relevanceDistance

    ·DENM nou: lessThan1000m(4)

    ·DENM de actualizare: lessThan5km(5) (Atunci când se utilizează actualizări, distanța acoperită de eventHistory devine mai lungă. Pentru a se adresa tuturor stațiilor ITS relevante, relevanceDistance este mai lungă în acest caz.)

    relevanceTrafficDirection

    allTrafficDirections(0)

    validityDuration

    300 s

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 246. Se reîmprospătează pentru fiecare DENM de actualizare și se setează la valoarea informationQuality a punctului de eveniment actual.

    causeCode

    adverseWeatherCondition-Visibility(18)

    subCauseCode

    unavailable(0) sau fog(1)

    eventHistory

    Acest element se utilizează numai pentru DENM-uri de actualizare (a se vedea secțiunea 16.4).

    Container de localizare

    traces

    PathHistory al stației C-ITS de origine, cu referire la punctul de eveniment actual.
    Se setează în conformitate cu standardul [TS 102 894-2].
    Se reîmprospătează pentru un DENM de actualizare.

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se reîmprospătează pentru un DENM de actualizare.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    16.7.2.CAM

    (259)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    16.8.Nivelul de rețea și de transport

    (260)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    16.9.Nivelul de securitate

    (261)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 243, modificarea AT trebuie blocată pentru DENM-uri noi și de actualizare timp de 15 minute (începând din momentul în care noul DENM a fost generat). DENM-urile corespunzătoare noi și de actualizare se trimit cu același AT.

    (262)Dacă AT se modifică și există o transmisie activă de DENM (DENM nou sau de actualizare), transmisia trebuie să fie oprită. În plus, EventHistory și PathHistory se șterg. Apoi, continuă procesul obișnuit de generare a DENM-ului.

    17.Condiții meteorologice nefavorabile — precipitații

    17.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre precipitațiile care pot împiedica vizibilitatea conducătorului auto.

    Următoarele servicii C-ITS au legătură cu acest serviciu deoarece au în comun condiții de declanșare similare:

    ·„condiții meteorologice nefavorabile — ceață”.

    (263)Se trimite un semnal DENM către stivă numai dacă condițiile de declanșare descrise în această secțiune sunt evaluate ca fiind valabile. Un astfel de semnal solicită stivei să genereze un DENM nou sau de actualizare. Dacă condițiile de declanșare nu sunt îndeplinite, nu se generează un semnal DENM.

    17.2.Condiții de declanșare

    17.2.1.Condiții prealabile

    (264)Următoarele condiții prealabile trebuie să fie îndeplinite înainte de declanșarea acestui serviciu C-ITS:

    (a)viteza vehiculului este mai mare de 7 km/h;

    (b)viteza vehiculului este mai mică de 80 km/h;

    (c)funcția de spălare a parbrizului nu este activă.

    (265)Viteza vehiculului se stabilește prin semnalul magistralei vehiculului, și nu prin GNSS. Se utilizează viteza filtrată a vehiculului (în raport cu zgomotul senzorului).

    17.2.2.Condiții specifice serviciului

    (266)În cazul în care condițiile prealabile de la punctul 264 și cel puțin una dintre condițiile următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM.

    (1)nivelul ștergătorului și starea luminilor:

    (a)ștergătorul funcționează la nivelul său maxim de viteză. Farul cu fază scurtă este activat. Toate aceste condiții trebuie să fie valabile timp de peste 20 s;

    (b)ștergătorul funcționează la nivelul său maxim de viteză și viteza vehiculului este mai mică de 60 km/h. Farul cu fază scurtă este activat. Toate aceste condiții trebuie să fie valabile timp de peste 20 s;

    (2)dispozitivul de măsurare a ploii, nivelul ștergătorului și starea luminilor:

    (a)cantitatea de ploaie este de cel puțin 90 % din randamentul maxim al dispozitivului de măsurare și ștergătorul funcționează la nivelul său maxim de viteză. Farul cu fază scurtă este activat. Toate aceste condiții trebuie să fie valabile timp de peste 20 s;

    (b)cantitatea de ploaie este de cel puțin 90 % din randamentul maxim al dispozitivului de măsurare și ștergătorul funcționează la nivelul său maxim de viteză. Farul cu fază scurtă este activat și viteza vehiculului este mai mică de 60 km/h. Toate aceste condiții trebuie să fie valabile timp de peste 20 s.

    (267)Minimum Detection Interval dintre două evenimente detectate este 20 s.

    17.2.3.Calitatea informațiilor

    (268)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctul 266),. Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 34: Calitatea informațiilor pentru „condiții meteorologice nefavorabile — precipitații”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Condiția (a) este îndeplinită

    1

    Condiția (b) este îndeplinită

    2

    Condiția (c) este îndeplinită

    3

    Condiția (d) este îndeplinită

    4

    (269)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM-ul este actualizat, elementul informationQuality trebuie să fie actualizat.

    17.3.Condiții de încetare

    (270)Încetarea serviciului C-ITS nu este luată în considerare.

    17.3.1.Anulare

    (271)Un DENM de anulare nu se utilizează pentru acest serviciu C-ITS.

    17.3.2.Negare

    (272)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    17.4.Actualizare

    (273)Procedura adecvată de actualizare a DENM se stabilește pe baza condițiilor următoare:

    (a)cel puțin una dintre condițiile specificate la punctul 266 este îndeplinită după Minimum Detection Interval specificat în secțiunea 17.2.2;

    (b)validityDuration a DENM precedent nu a expirat.

    (c)nici valoarea elementului de date DeltaLatitude, nici aceea a elementului de date DeltaLongitude, reprezentând distanța dintre evenimentul detectat în prezent și evenimentul detectat anterior nu depășește pragul care poate fi acoperit de elementele de date DeltaLatitude și DeltaLongitude.

    (274)În cazul în care condițiile (a), (b) și (c) specificate la punctul 273 sunt îndeplinite, se generează un DENM de actualizare. Informațiile elementelor de date ale DENM anterior (eventPosition, eventDeltaTime, informationQuality) trebuie stocate în eventHistory ca un eventPoint suplimentar.

    Punctele de eveniment se ordonează crescător în raport cu durata lor de viață, cu eventPoint cel mai recent în prima poziție. Punctele de eveniment din eventHistory care au durate de viață ce depășesc validityDuration se șterg din eventHistory pentru DENM de actualizare. Dacă distanța acoperită de eventHistory depășește pragul permis de securitate, punctele de eveniment cele mai vechi se șterg din eventHistory.

    Informațiile despre evenimentul detectat în prezent trebuie să fie atribuite câmpurilor de date DENM ale DENM-ului de actualizare.

    Notă: Tratarea punctelor de eveniment cu durate de viață care depășesc validityDuration după ce DENM-ul de actualizare a fost generat este la latitudinea destinatarului.

    (275)În cazul în care condițiile (a) și (b) sunt îndeplinite, dar condiția (c) nu este îndeplinită, nu se generează niciun DENM de actualizare. În schimb, se generează un DENM nou suplimentar. Informațiile despre evenimentul detectat în prezent trebuie să fie atribuite câmpurilor de date DENM ale DENM-ului nou suplimentar. DENM-ul anterior continuă să fie transmis atât timp cât repetitionDuration a DENM-ului anterior nu a expirat.

    (276)În cazul în care condiția (a) este îndeplinită, dar condiția (b) nu este îndeplinită, nu se generează niciun DENM de actualizare, dar se generează un DENM nou în conformitate cu evenimentul detectat în prezent.

    Notă: În acest caz, transmiterea DENM-ului anterior a încetat deja deoarece repetitionDuration a DENM-ului anterior a expirat.

    (277)În cazul în care condiția (a) nu este îndeplinită, generarea unui DENM de actualizare nu este necesară.

    17.5.Durata repetării și intervalul de repetare

    (278)DENM-urile care sunt noi sau au fost actualizate se repetă pentru o repetitionDuration de 180 s cu un repetitionInterval de 4 s. Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    Notă: Elementul validityDuration se setează la 300 s. Prin urmare, se poate preveni un decalaj a DENM-urilor dacă repetitionDuration a DENM-ului inițial a expirat și actualizarea nu s-a primit încă.

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS receptoare.

    17.6.Clasa de trafic

    (279)DENM-urile noi și de actualizare se setează în clasa de trafic 1.

    17.7.Parametrii mesajului

    17.7.1.DENM

    (280)În tabelul următor se precizează elementele de date ale DENM-ului care urmează să fie stabilite.

    Tabelul 35: Elementele de date ale DENM-ului pentru „condiții meteorologice nefavorabile — precipitații”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Marcajul temporal reflectă începutul detectării punctului de eveniment actual. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare și se setează la ora de detectare a punctului de eveniment actual.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou sau un DENM de actualizare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu CITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare și se setează la poziția punctului de eveniment actual.

    relevanceDistance

    ·DENM nou: lessThan1000m(4)

    ·DENM de actualizare: lessThan5km(5) (Atunci când se utilizează actualizări, distanța acoperită de eventHistory devine mai lungă. Pentru a se adresa tuturor stațiilor ITS relevante, relevanceDistance este mai lungă în acest caz.)

    relevanceTrafficDirection

    allTrafficDirections(0)

    validityDuration

    300 s

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 268. Se reîmprospătează pentru fiecare DENM de actualizare și se setează la valoarea informationQuality a punctului de eveniment actual.

    causeCode

    adverseWeatherCondition-Precipitation(19)

    subCauseCode

    unavailable(0), heavyRain(1) sau heavySnowfall(2)

    eventHistory

    Acest element se utilizează numai pentru DENM-uri de actualizare (a se vedea secțiunea 17.4).

    Container de localizare

    traces

    PathHistory al stației C-ITS de origine, cu referire la punctul de eveniment actual.
    Se setează în conformitate cu standardul [TS 102 894-2].
    Se reîmprospătează pentru un DENM de actualizare.

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se reîmprospătează pentru un DENM de actualizare și se setează la roadType al punctului de eveniment actual.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    17.7.2.CAM

    (281)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    17.8.Nivelul de rețea și de transport

    (282)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și stratul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    17.9.Nivelul de securitate

    (283)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 266, modificarea AT trebuie blocată pentru DENM-uri noi și de actualizare timp de 15 minute (începând din momentul în care noul DENM a fost generat). DENM-urile corespunzătoare noi și de actualizare se trimit cu același AT.

    (284)Dacă AT se modifică și există o transmisie activă a unui DENM nou sau de actualizare, transmisia trebuie să fie oprită. În plus, EventHistory și PathHistory se șterg. Apoi, continuă procesul obișnuit de generare a DENM.

    18.Condiții meteorologice nefavorabile — pierderea tracțiunii

    18.1.Descrierea serviciului C-ITS

    Acest serviciu C-ITS transmite informații V2V despre condițiile de drum alunecos care pot afecta comportamentul de conducere.

    (285)Se trimite un semnal DENM către stivă numai dacă condițiile de declanșare descrise în această secțiune sunt evaluate ca fiind valabile. Un astfel de semnal solicită stivei să genereze un DENM nou sau de actualizare. Dacă condițiile de declanșare nu sunt îndeplinite, nu se generează un semnal DENM.

    18.2.Condiții de declanșare

    18.2.1.Condiții prealabile

    (286)Condițiile prealabile următoare trebuie să fie îndeplinite înainte de declanșarea acestui serviciu C-ITS:

    (a)marșarierul nu este activat;

    (b)nu s-au raportat erori privind motorul, sistemul de transmisie și sistemul de frânare.

    18.2.2.Condiții specifice serviciului

    (287)În cazul în care condiția prealabilă de la punctul 286 și cel puțin una dintre condițiile următoare sunt îndeplinite, condițiile de declanșare pentru acest serviciu C-ITS sunt îndeplinite și se declanșează generarea unui DENM:

    (1)pe baza accelerației pozitive:

    (a)pe baza sistemului de control al derapării (ASR - Anti-Slip Regulation), a pedalei de accelerație, a accelerației vehiculului și a vitezei vehiculului. Cererea de ASR trebuie să fie activă cel puțin 200 ms (la fel ca pentru celelalte funcții de siguranță care depind de ASR). Pedala de accelerație este apăsată în medie peste 30 % în timp ce intervenția ASR este activă. Accelerația vehiculului (accelerație în conformitate cu semnalul filtrat al magistralei vehiculului) este sub 40 % din accelerația vehiculului pe o suprafață cu coeficient de frecare mare [precum asfaltul uscat (în mod tipic µ = 0,85)] în condițiile aceleiași viteze de pornire și manevre de conducere. (Pentru a acoperi diferitele configurații ale vehiculelor, de exemplu tracțiunea pe două roți față de tracțiunea pe patru roți, nu s-au indicat aici valori detaliate);

    (b)pe baza ASR, a pedalei de accelerație, a accelerației vehiculului și a vitezei vehiculului. Cererea de ASR trebuie să fie activă cel puțin 200 ms. Pedala de accelerație este apăsată în medie peste 30 % în timp ce intervenția ASR este activă. Accelerația vehiculului (accelerație în conformitate cu semnalul filtrat al magistralei vehiculului) este sub 20 % din accelerația vehiculului pe o suprafață cu coeficient de frecare mare [precum asfaltul uscat (în mod tipic µ = 0,85)] în condițiile aceleiași viteze de pornire și manevre de conducere;

    (c)pe baza ASR, a pedalei de accelerație, a accelerației vehiculului și a vitezei vehiculului. Solicitarea ASR trebuie să fie activă cel puțin 200 ms. Pedala de accelerație este apăsată în medie peste 30 % în timp ce intervenția ASR este activă. Accelerația vehiculului (accelerație în conformitate cu semnalul filtrat al magistralei vehiculului) este sub 10 % din accelerația vehiculului pe o suprafață cu coeficient de frecare mare [precum asfaltul uscat (în mod tipic µ = 0,85)] în condițiile aceleiași viteze de pornire și manevre de conducere;

    (d)pe baza ASR și a pedalei de accelerație. Solicitarea ASR trebuie să fie activă cel puțin 200 ms. Pedala de accelerație este apăsată în medie sub 30 % (pentru a nu cauza intervenția ASR pe un teren cu valoare înaltă a frecării) în timp ce intervenția ASR este activă;

    (2)pe baza accelerației negative (decelerației):

    (a)pe baza sistemului de frânare cu antiblocare (ABS), a presiunii de frânare și a decelerației. Intervenția ABS este activă mai mult de 200 ms (în conformitate cu celelalte funcții de siguranță care depind de ABS). Presiunea de frânare este de peste 20 % din capacitatea maximă a presiunii de frânare. Decelerația vehiculului (decelerație în conformitate cu semnalul filtrat al magistralei vehiculului) este sub 50 % din decelerația vehiculului pe o suprafață cu coeficient de frecare mare [precum asfaltul uscat (în mod tipic µ = 0,85)] în condițiile aceleiași viteze de pornire și manevre de conducere;

    (b)pe baza ABS, a presiunii de frânare și a decelerației. Intervenția ABS este activă mai mult de 200 ms. Presiunea de frânare este de peste 20 % din capacitatea maximă a presiunii de frânare. Decelerația vehiculului (decelerație în conformitate cu semnalul filtrat al magistralei vehiculului) este sub 25 % din decelerația vehiculului pe o suprafață cu coeficient de frecare mare [precum asfaltul uscat (în mod tipic µ = 0,85)] în condițiile aceleiași viteze de pornire și manevre de conducere;

    (c)pe baza ABS, a presiunii de frânare și a decelerației. Intervenția ABS este activă mai mult de 200 ms. Presiunea de frânare este de peste 20 % din capacitatea maximă a presiunii de frânare (pentru a nu cauza intervenția ABS pe un teren cu valoare înaltă a frecării). Decelerația vehiculului (decelerație în conformitate cu semnalul filtrat al magistralei vehiculului) este sub 10 % din decelerația vehiculului pe o suprafață cu coeficient de frecare mare [precum asfaltul uscat (în mod tipic µ = 0,85)] în condițiile aceleiași viteze de pornire și manevre de conducere;

    (d)pe baza ABS și a presiunii de frânare. Intervenția ABS este activă mai mult de 200 ms. Presiunea de frânare este sub 20 % din capacitatea maximă a presiunii de frânare;

    (3)pe baza estimării coeficientului de frecare:

    (a)coeficientul de frecare este mai mic de 0,3 timp de cel puțin 5 s (coeficientul de frecare al gheții este < 0,2; pentru zăpadă și pietriș, acesta este aproximativ 0,4. Coeficientul de frecare trebuie să fie detectat într-o anumită perioadă);

    (b)coeficientul de frecare este mai mic de 0,2 timp de cel puțin 5 s.

    (288)În cazul în care condițiile 1a-c sau 2a-c sunt considerate valabile, accelerația / decelerația vehiculului se determină prin semnalul magistralei vehiculului, și nu printr-o analiză GNSS.

    (289)Nu se generează un DENM nou sau de actualizare pe durata Detection Blocking Time. Detection Blocking Time se lansează după ce s-a detectat evenimentul și s-a declanșat un DENM în acest scop. În acest mod, un eveniment unic nu poate declanșa o serie de DENM-uri. Pentru estimarea coeficientului de frecare (condițiile 3a și 3b), Detection Blocking Time este de 15 s. Pentru celelalte condiții, Detection Blocking Time este de 20 s.

    (290)Pentru a asigura comportamentul funcțional constant al condițiilor de declanșare (a)(d) și Detection Blocking Time, Minimum Detection Interval dintre două evenimente detectate este de 20 s.

    18.2.3.Calitatea informațiilor

    (291)Valoarea elementului de date informationQuality din DENM depinde de modul în care evenimentul este detectat (a se vedea punctul 287). Valoarea elementului informationQuality se stabilește în conformitate cu tabelul următor (se utilizează cea mai mare valoare posibilă):

    Tabelul 36: Calitatea informațiilor pentru „condiții meteorologice nefavorabile — pierderea tracțiunii”

    Detectarea evenimentului

    Valoarea elementului InformationQuality

    Nicio implementare conformă cu TRCO

    necunoscut(0)

    Condiția 1a sau 2a este îndeplinită.

    1

    Condiția 1b este îndeplinită

    2

    Condiția 1c sau 2b este îndeplinită

    3

    Condiția 2c este îndeplinită

    4

    Condiția 1d sau 2d este îndeplinită

    5

    Condiția 3a este îndeplinită.

    6

    Condiția 3b este îndeplinită

    7

    (292)În cazul în care condițiile de declanșare se modifică între două actualizări, elementul informationQuality nu se modifică până la următoarea actualizare. În cazul în care condițiile modificate sunt încă îndeplinite în timp ce DENM este actualizat, elementul informationQuality trebuie să fie actualizat.

    18.3.Condiții de încetare

    (293)Încetarea serviciului C-ITS nu este luată în considerare.

    18.3.1.Anulare

    (294)Un DENM de anulare nu se utilizează pentru acest serviciu C-ITS.

    18.3.2.Negare

    (295)Un DENM de negare nu se utilizează pentru acest serviciu C-ITS.

    18.4.Actualizare

    (296)Procedura adecvată de actualizare a DENM se stabilește pe baza condițiilor următoare:

    (a)cel puțin una dintre condițiile specificate la punctul 287 este îndeplinită după Minimum Detection Interval specificat în secțiunea 18.2.2;

    (b)validityDuration a DENM precedent nu a expirat.

    (c)nici valoarea elementului de date DeltaLatitude, nici aceea a elementului de date DeltaLongitude, reprezentând distanța dintre evenimentul detectat în prezent și evenimentul detectat anterior nu depășește pragul care poate fi acoperit de elementele de date DeltaLatitude și DeltaLongitude.

    (297)În cazul în care condițiile (a), (b) și (c) specificate la punctul 296 sunt îndeplinite, se generează un DENM de actualizare. Informațiile elementelor de date ale DENM anterior (eventPosition, eventDeltaTime, informationQuality) trebuie stocate în eventHistory ca un eventPoint suplimentar.

    Punctele de evenimente se ordonează crescător în raport cu durata lor de viață, cu eventPoint cel mai recent în prima poziție. Punctele de eveniment din eventHistory care au durate de viață care depășesc validityDuration (a se vedea punctul 303) se șterg din eventHistory pentru DENM-ul de actualizare. Dacă distanța acoperită de eventHistory depășește pragul permis de securitate, punctele de evenimente cele mai vechi se șterg din eventHistory.

    Informațiile despre evenimentul detectat în prezent trebuie să fie atribuite câmpurilor de date DENM ale DENM-ului de actualizare.

    Notă: Tratarea punctelor de evenimente cu durate de viață care depășesc validityDuration după ce DENM-ul de actualizare a fost generat este la latitudinea destinatarului.

    (298)În cazul în care condițiile (a) și (b) sunt îndeplinite, dar condiția (c) nu este îndeplinită, nu se generează niciun DENM de actualizare. În schimb, se generează un DENM nou suplimentar. Informațiile despre evenimentul detectat în prezent se atribuie câmpurilor de date DENM ale DENM-ului nou suplimentar. DENM-ul anterior continuă să fie transmis atât timp cât repetitionDuration a DENM-ului anterior nu a expirat.

    (299)În cazul în care condiția (a) este îndeplinită, dar condiția (b) nu este îndeplinită, nu se generează niciun DENM de actualizare, dar se generează un DENM nou în conformitate cu evenimentul detectat în prezent.

    Notă: În acest caz, transmiterea DENM-ului anterior a încetat deja deoarece repetitionDuration a DENM-ului anterior a expirat.

    (300)În cazul în care condiția (a) nu este îndeplinită, generarea unui DENM de actualizare nu este necesară.

    18.5.Durata repetării și intervalul de repetare

    (301)Implicit, DENM-urile care sunt noi sau au fost actualizate se repetă pentru o repetitionDuration de 300 s cu un repetitionInterval de 1 s.

    Cu toate acestea, dacă DENM-ul este declanșat într-o zonă urbană, după cum determină o hartă digitală sau un algoritm al unui senzor de la bord, acesta se repetă pentru o repetitionDuration de 180 s cu un repetitionInterval de 4 s.

    Prin urmare, parametrii Repetition duration și Repetition interval ai interfeței dintre aplicație și serviciul de bază DEN se setează în conformitate cu valorile de mai sus.

    Notă: validityDuration se setează la 600 s sau, respectiv, la 300 s. Prin urmare, se poate preveni un decalaj a DENM-urilor dacă repetitionDuration a DENM-ului inițial a expirat și actualizarea nu s-a primit încă.

    Notă: Atunci când două DENM-uri cu același causeCode provin de la aceeași stație C-ITS, cazul va fi gestionat de stația C-ITS destinatară.

    18.6.Clasa de trafic

    (302)DENM-urile noi și de actualizare se setează în clasa de trafic 1.

    18.7.Parametrii mesajului

    18.7.1.DENM

    (303)Tabelul următor precizează elementele de date ale DENM-ului care urmează să fie stabilite.

    Tabelul 37: Elementele de date ale DENM-ului pentru „condiții meteorologice nefavorabile — pierderea tracțiunii”

    Câmp de date

    Valoare

    Container de gestionare

    actionID

    Identificatorul unui DENM. Se setează în conformitate cu standardul [TS 102 894-2].

    detectionTime

    TimestampIts- marcajul temporal la care evenimentul este detectat de stația C-ITS de origine. Marcajul temporal reflectă începutul detectării punctului de eveniment actual. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare și se setează la ora de detectare a punctului de eveniment actual.

    referenceTime

    TimestampIts- marcajul temporal la care se generează un DENM nou sau un DENM de actualizare. Se setează în conformitate cu standardul [TS 102 894-2].

    termination

    Nu se setează deoarece nici negarea, nici anularea nu sunt utilizate în acest serviciu CITS.

    eventPosition

    ReferencePosition. Se setează în conformitate cu standardul [TS 102 894-2].

    Se reîmprospătează pentru un DENM de actualizare și se setează la poziția punctului de eveniment actual.

    relevanceDistance

    ·DENM nou: lessThan1000m(4)

    ·DENM de actualizare: lessThan5km(5) (Atunci când se utilizează actualizări, distanța acoperită de eventHistory devine mai lungă. Pentru a se adresa tuturor stațiilor ITS relevante, relevanceDistance este mai lungă în acest caz.)

    relevanceTrafficDirection

    allTrafficDirections(0)

    validityDuration

    Implicit: 600 s

    În zone urbane, după cum determină o hartă digitală sau un algoritm al unui senzor de la bord: 300 s (Dacă vehiculul nu are informații despre statutul urban/neurban, se utilizează valoarea implicită.)

    stationType

    Tipul stației C-ITS de origine. Se setează în conformitate cu standardul [TS 102 894-2].

    Container de situație

    informationQuality

    A se vedea punctul 291. Se reîmprospătează pentru fiecare DENM de actualizare și se setează la valoarea informationQuality a punctului de eveniment actual.

    causeCode

    adverseWeatherCondition-Adhesion(6)

    subCauseCode

    unavailable(0)

    eventHistory

    Acest element se utilizează numai pentru DENM-uri de actualizare (a se vedea secțiunea 18.4).

    Container de localizare

    traces

    PathHistory al stației C-ITS de origine, cu referire la punctul de eveniment actual.
    Se setează în conformitate cu standardul [TS 102 894-2].
    Se reîmprospătează pentru un DENM de actualizare.

    roadType

    RoadType al drumului pe care se află stația C-ITS care detectează.

    Se reîmprospătează pentru un DENM de actualizare și se setează la roadType al punctului de eveniment actual.

    Se setează în conformitate cu standardul [TS 102 894-2], în combinație cu regulile următoare:

    Urban / neurban

    Separarea structurală

    Element de date

    Urban

    Nu

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urban

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urban

    Necunoscut

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurban

    Nu

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurban

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurban

    Necunoscut

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Dacă informațiile despre statutul urban/neurban nu pot fi stabilite, elementul de date este omis.

    18.7.2.CAM

    (304)Adaptarea CAM nu se utilizează pentru acest serviciu C-ITS.

    18.8.Nivelul de rețea și de transport

    (305)Parametrul DENM destination area al interfeței dintre serviciul de bază DEN și nivelul de rețea și de transport trebuie să corespundă unei forme circulare cu o rază egală cu relevanceDistance.

    18.9.Nivelul de securitate

    (306)În cazul în care se aplică condițiile de declanșare astfel cum se descrie la punctul 287, modificarea AT trebuie blocată pentru DENM-uri noi și de actualizare timp de 15 minute (începând din momentul în care noul DENM a fost generat). DENM-urile corespunzătoare noi și de actualizare se trimit cu același AT.

    (307)Dacă AT se modifică și există o transmisie activă a unui DENM nou sau de actualizare, transmisia trebuie să fie oprită. În plus, EventHistory și PathHistory se șterg. Apoi, continuă procesul obișnuit de generare a DENM-ului.

    19.Semnalizare la bord — informații despre limita de viteză dinamică

    Acest serviciu C-ITS transmite informații V2V (utilizând IVI) despre limita de viteză valabilă în prezent, în funcție de segment, de bandă de circulație sau de categorie de vehicul, în mod continuu, astfel cum este stabilită și distribuită de operatorul drumului.

    (308)Informațiile trebuie să fie conforme cu indicatoarele de circulație dinamice valabile în prezent.

    (309)Câmpul de date [ISO/TS 14823] se setează cu serviceCategoryCode = regulatory, nature = 5, serialnumber = 57, attributes/spe/spm = valoarea limitei de viteză în km/h și unit = 0 (și anume kmperh) sau echivalentă pentru alte țări (de exemplu, 1 pentru mileperh).

    (310)În ceea ce privește sfârșitul limitei de viteză, se pot utiliza următoarele: Câmpul de date [ISO/TS 14823] cu serviceCategoryCode = regulatory (12), nature = 6, serialnumber = 14 (notificarea sfârșitului limitei de viteză) sau serviceCategoryCode = informative (13), nature = 6, serialnumber = 63 (notificarea sfârșitului tuturor restricțiilor prin indicatoare electronice) dacă acest indicator este afișat pe drum. Mesajele de sfârșit ar putea fi redundante deoarece punctul de sfârșit al zonei relevante a mesajului IVI inițial pune deja capăt limitei de viteză.

    20.Semnalizare la bord — VMS încorporat cu „text liber”

    Acest serviciu C-ITS transmite informații de la infrastructură la vehicul (I2V) [folosind informații de la infrastructură la vehicul (IVI)] în „text liber”, astfel cum sunt stabilite și distribuite de operatorul drumului. Prioritatea mesajelor IVS trimise este definită de operatorul drumului.

    (311)Informațiile trebuie să fie conforme cu indicatoarele de circulație dinamice valabile în prezent.

    21.Semnalizare la bord — alte informații de semnalizare

    Acest serviciu C-ITS transmite informații de la infrastructură la vehicul (I2V) (utilizând IVI), altele decât limita de viteză dinamică și informațiile sub formă de text liber, de exemplu interdicții de depășire sau indicații privind banda, astfel cum sunt stabilite și distribuite de operatorul drumului.

    (312)Informațiile trebuie să fie conforme cu indicatoarele de circulație dinamice valabile în prezent.

    (313)Câmpul de date [ISO/TS 14 823] se setează cu serviceCategoryCode = informative; nature = 6; serialnumber = 59 (pentru bandă închisă), 60 (pentru bandă liberă), 61 (pentru bandă liberă la stânga) sau 62 (pentru bandă liberă la dreapta).

    (314)În ceea ce privește „sfârșitul restricției”: serviceCategoryCode = informative (13), nature = 6, serialnumber = 63 pentru „sfârșitul tuturor restricțiilor prin indicatoare electronice” poate fi utilizat dacă acest indicator electronic este afișat. Mesajele de sfârșit ar putea fi redundante deoarece punctul de sfârșit al zonei relevante a mesajului IVI inițial pune deja capăt informațiilor de semnalizare.

    22.notificare privind locuri periculoase — zonă de accident

    Acest serviciu C-ITS transmite informații I2V (utilizând DEN) despre o zonă de accident, utilizând un singur ID de mesaj de avertizare, astfel cum este stabilit și distribuit de operatorul drumului.

    (315)CauseCode se setează la 2 (accident), iar subCauseCode se setează între 0 și 7 (în afară de 6).

    23.notificare privind locuri periculoase — ambuteiaj înainte

    Acest serviciu C-ITS transmite informații I2V (utilizând DEN) despre un ambuteiaj înainte, în funcție de segment sau bandă, utilizând un singur ID de mesaj de avertizare, astfel cum este stabilit și distribuit de operatorul drumului (menționând pozițiile, lungimea ambuteiajului și secțiunile/benzile de circulație afectate, dacă aceste informații sunt disponibile).

    (316)CauseCode se setează la 27 (sfârșit periculos al cozii), iar subCauseCode se setează la 0 (indisponibil) pentru a semnaliza un sfârșit periculos al cozii. Pentru a transmite informații despre întreaga lungime a cozii, CauseCode se setează la 1 (trafic congestionat), iar subCauseCode se setează la 0.

    24.notificare privind locuri periculoase — vehicul staționar

    Acest serviciu C-ITS transmite informații I2V (utilizând DEN) despre un vehicul staționar, utilizând un singur ID de mesaj de avertizare, astfel cum este stabilit și distribuit de operatorul drumului.

    (317)CauseCode se setează la 94 (vehicul staționar), iar subCauseCode se setează la 0 (indisponibil) sau 2 (vehicul în pană).

    25.notificare privind locuri periculoase — avertizare de condiții meteorologice

    Acest serviciu C-ITS transmite informații I2V (utilizând DEN) despre condițiile meteorologice constând în precipitații sau extreme (scenariul 1) sau intervale de vizibilitate redusă (scenariul 3) actuale și/sau anticipate, utilizând un singur ID de mesaj de avertizare, astfel cum este stabilit și distribuit de operatorul drumului.

    (318)CauseCode se setează la 17 (condiții meteorologice extreme) sau 19 (precipitații).

    26.notificare privind locuri periculoase — drum temporar alunecos

    Acest serviciu C-ITS transmite informații I2V (utilizând DEN) despre secțiuni de drum alunecoase, utilizând un singur ID de mesaj de avertizare, astfel cum este stabilit și distribuit de operatorul drumului.

    (319)CauseCode se setează la 6 (aderență), iar subCauseCode se setează între 0 și 9.

    27.notificare privind locuri periculoase — animal sau persoană pe drum

    Acest serviciu C-ITS transmite informații I2V (utilizând DEN) despre prezența animalelor sau persoanelor pe drum, utilizând un singur ID de mesaj de avertizare, astfel cum este stabilit și distribuit de operatorul drumului.

    (320)CauseCode se setează la 11 (animal pe drum) sau 12 (prezență umană pe drum).

    28.notificare privind locuri periculoase — obstacol pe drum

    Acest serviciu C-ITS transmite informații I2V (utilizând DEN) despre unul sau mai multe obstacole pe una sau mai multe benzi. Cu toate acestea, traficul se poate desfășura (nu există un blocaj). Acesta utilizează un singur ID de mesaj de avertizare, astfel cum este stabilit și distribuit de operatorul drumului.

    (321)CauseCode se setează la 10 (obstacol pe drum), iar subCauseCode se setează între 0 și 5 (6 și 7 nu se utilizează).

    29.Avertizare de lucrări rutiere — închiderea benzii de circulație (și alte restricții)

    Acest serviciu C-ITS transmite informații I2V (utilizând DEN) despre închiderea unei părți a unei benzi, a unei benzi întregi sau a mai multor benzi (inclusiv banda de refugiu), dar fără închiderea completă a drumului. Acesta utilizează un singur ID de mesaj de avertizare, astfel cum este stabilit și distribuit de operatorul drumului.

    Acesta se poate furniza în unul dintre următoarele moduri:

    ·lucrări rutiere planificate statice [Centrul de operațiuni de trafic (TOC) este declanșat] – operatorul drumului programează lucrări rutiere statice și planificate (sau ad hoc) în Sistemul său de gestionare a traficului (TMS);

    ·modul autonom – se utilizează o remorcă pentru lucrări rutiere pe termen scurt sau lung, dar fără conexiune la TOC (nicio conexiune disponibilă);

    ·extins (autonom urmat de TOC declanșat) – mesajul este transmis mai întâi de la o remorcă și poate fi actualizat ulterior, inclusiv cu detalii suplimentare de la TOC.

    (322)CauseCode se setează la 3 (lucrări rutiere), iar subCauseCode se setează la 0 sau 4.

    30.Avertizare de lucrări rutiere — închiderea drumului

    Acest serviciu C-ITS transmite informații I2V (utilizând DEN) despre închiderea drumului din cauza unui set de lucrări rutiere statice. Închiderea este temporară. Acesta utilizează un singur ID de mesaj de avertizare, astfel cum este stabilit și distribuit de operatorul drumului.

    (323)CauseCode se setează la 3 (lucrări rutiere), iar subCauseCode se setează la 1.

    31.Avertizare de lucrări rutiere — lucrări rutiere (mobile)

    Acest serviciu C-ITS transmite informații I2V (utilizând DEN) privind o zonă a drumului în care, într-un un anumit punct, o bandă este îngustată sau închisă (dar fără închiderea completă a drumului), din cauza unei lucrări rutiere mobile planificate. Acesta utilizează un singur ID de mesaj de avertizare, astfel cum este stabilit și distribuit de operatorul drumului.

    Acest serviciu C-ITS se poate furniza în unul dintre următoarele moduri:

    ·TOC declanșat – operatorul drumului programează lucrări rutiere mobile și planificate (sau ad hoc) în TMS al său. Informațiile conțin toate elementele care pot fi utilizate pentru a identifica zona lucrărilor (poziție de început/sfârșit, durată). Agenții operaționali nu vor utiliza întreaga zonă, dar vor marca zona efectivă a șantierului de lucrări din cadrul acesteia. Pot fi adăugate informații suplimentare, precum limita de viteză în fiecare porțiune îngustată;

    ·modul autonom – se utilizează o remorcă pentru lucrări rutiere pe termen scurt sau lung, dar fără conexiune la TOC (nicio conexiune disponibilă).

    (324)CauseCode se setează la 3 (lucrări rutiere), iar subCauseCode se setează la 3.

    32.Intersecții semnalizate — mijloace de facilitare a stabilirii vitezei optime în funcție de culoarea semaforului

    Acest serviciu C-ITS transmite informații I2V, utilizând faza și sincronizarea semnalului (SPAT) și informațiile de topologie pentru intersecție (MAP) privind recomandările de viteză pentru participanții la trafic care se apropie de și trec prin intersecții controlate de semafoare, pe baza stării actuale a fazei și a sincronizării previzionate a semafoarelor și a topologiei drumului pentru intersecția (intersecțiile) din față.

    Acesta se poate furniza în unul dintre următoarele moduri:

    ·vehiculul calculează recomandarea de viteză – intersecția semnalizată transmite periodic și în timp real starea actuală a fazei semafoarelor și sincronizarea modificărilor de fază viitoare. Vehiculul care se apropie, cunoscând propria localizare și viteză, primește mesajul și calculează viteza optimă de apropiere de intersecție;

    ·infrastructura calculează recomandarea de viteză – intersecția semnalizată calculează și transmite periodic și în timp real informații privind recomandările de viteză pentru mai multe segmente din drumul care se apropie de intersecție. Vehiculul care se apropie, cunoscând propria localizare și viteză, primește mesajul și extrage viteza optimă de apropiere de intersecție;

    ·recomandare de viteză pentru culoarea verde – o secvență de intersecții sincronizate controlate de semafoare transmit recomandări de viteză predefinite/planificate pentru culoarea verde. Vehiculul care se apropie, cunoscând propria localizare și viteză, primește mesajul și extrage viteza pentru culoarea verde, pentru a trece prin intersecții.

    (325)Informațiile despre starea curentă a fazei și sincronizarea modificărilor viitoare ale fazei din intersecția semnalizată trebuie să fie suficient de precise și fiabile pentru a asigura recomandări de viteză de înaltă calitate.

    (326)Informațiile trebuie să fie conforme cu indicatoarele fizice ale semafoarelor din intersecție.

    (327)Condițiile de trafic, cum ar fi cozile sau ambuteiajele, afectează valabilitatea recomandării de viteză și trebuie, prin urmare, să fie luate în considerare.

    (328)Vitezele recomandate nu trebuie să depășească niciodată limita de viteză legală.

    33.Intersecții semnalizate — stabilirea priorităților pentru transportul public

    Acest serviciu C-ITS acordă prioritate vehiculelor din transportul public față de vehiculele private la intersecțiile semnalizate, utilizând un mesaj extins de cerere de prioritate în intersecție semaforizată (SREM) și un mesaj extins privind cererile de prioritate în intersecția semaforizată (SSEM). Vehiculul de transport public transmite o cerere de stabilire a priorității utilizând V2I. Sistemul de stabilire a priorității pentru transportul public prelucrează cererea, o acceptă sau o respinge și trimite feedback vehiculului de transport public utilizând I2V. Dacă cererea este acceptată, de exemplu „fazele roșii” pot fi scurtate și „fazele verzi” prelungite, vehiculul de transport public primește „lumina verde” într-un interval minim la linia de stop. După ce a trecut cu succes prin intersecție, controlerul semaforului revine la funcționarea normală.

    (329)StationID al vehiculului nu se modifică în timpul prelucrării unei solicitări de stabilire a priorității.

    (330)Autentificarea și autorizarea vehiculelor de transport public trebuie să fie asigurate.

    (331)Cererea de prioritate se transmite în timp util, pentru a permite sistemului de stabilire a priorității pentru transportul public să reacționeze.

    Top

    ANEXA II

    1.Introducere

    1.1.Trimiteri

    În prezenta anexă sunt utilizate următoarele trimiteri:

    EN 302 636-4-1    ETSI EN 302 636-4-1, Sisteme inteligente de transport (ITS); Comunicații între vehicule; Rețea vectorizată; Partea 4: Adresare geografică și redirecționare pentru comunicații punct la punct și punct la multipunct; Secțiunea 1: Funcționalitate independentă de suport media. V1.3.1 (2017-08)

    TS 102 894-2    ETSI TS 102 894-2 Sisteme inteligente de transport (ITS); Cerințe privind utilizatorii și aplicațiile; Partea 2: Dicționarul de date comun pentru stratul de aplicații și de instalații, V1.3.1 (2018-08) [Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary, V1.3.1 (2018-08)]

    ISO/TS 19091    ISO/TS 19091, Sisteme inteligente de transport– ITS cooperative – Utilizarea comunicațiilor V2I și I2V pentru aplicații asociate intersecțiilor semnalizate, (2017-03) [Intelligent transport systems – Cooperative ITS – Using V2I and I2V communications for applications related to signalized intersections, (2017-03)]

    EN 302 663    ETSI EN 302 663, Sisteme inteligente de transport (ITS); Specificațiile stratului de acces pentru sisteme inteligente de transport care operează în banda de frecvență de 5 GHz, V1.2.1 (2013-07)

    TS 102 687    ETSI TS 102 687, Sisteme inteligente de transport (ITS); Mecanisme de control descentralizat al congestionării pentru sisteme inteligente de transport care operează în banda de frecvență de 5 GHz; Partea stratului de acces, V1.2.1 (2018-04) [Intelligent Transport Systems (ITS); Decentralized Congestion Control Mechanisms for Intelligent Transport Systems operating in the 5 GHz range; Access layer part, V1.2.1 (2018-04)]

    TS 102 792    ETSI TS 102 792, Sisteme inteligente de transport (ITS); Tehnici de atenuare pentru evitarea interferențelor dintre echipamentele de comunicații specializate cu rază scurtă de acțiune (DSRC) definite de Comitetul European de Standardizare (CEN) (CEN DSRC) și sistemele inteligente de transport (ITS) care operează în banda de frecvență de 5 GHz, V1.2.1 (2015-06) [Intelligent Transport Systems (ITS); Mitigation techniques to avoid interference between European CEN Dedicated Short Range Communication (CEN DSRC) equipment and Intelligent Transport Systems (ITS) operating in the 5 GHz frequency range, V1.2.1 (2015-06)]

    EN 302 637-2    ETSI EN 302 637-2, Sisteme inteligente de transport (ITS); Comunicații între vehicule; Setul de bază de aplicații; Partea 2: Specificația serviciului de bază de avertizare cooperativă, V1.4.0 (2018-08) [Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service, V1.4.0 (2018-08)]; această trimitere se interpretează ca trimitere la versiunea 1.4.1 de la data publicării versiunii respective.

    TS 102 724    ETSI TS 102 724, Sisteme inteligente de transport (ITS); Specificațiile armonizate ale canalului pentru sistemele de transport inteligente care funcționează în banda de frecvență de 5 GHz, V1.1.1 (2012-10) [Intelligent Transport Systems (ITS); Harmonized Channel Specifications for Intelligent Transport Systems operating in the 5 GHz frequency band, V1.1.1 (2012-10)]

    EN 302 636-5-1    ETSI EN 302 636-5-1, Sisteme inteligente de transport(ITS); Comunicații între vehicule; Rețea vectorizată; Partea 5: Protocoale privind transporturile; Secțiunea 1: Protocol de bază privind transporturile, V2.1.1 (2017-08) [Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 5: Transport Protocols; Sub-part 1: Basic Transport Protocol, V2.1.1 (2017-08)]

    TS 103 248    ETSI TS 103 248, Sisteme inteligente de transport (ITS); Rețea vectorizată; Numere de port pentru protocolul de bază privind transporturile (BTP), V1.2.1 (2018-08) [Intelligent Transport Systems (ITS); GeoNetworking; Port Numbers for the Basic Transport Protocol (BTP), V1.2.1 (2018-08)]

    EN 302 931    ETSI EN 302 931, Comunicații între vehicule; Definirea zonei geografice, V1.1.1 (2011-7) [Vehicular Communications; Geographical Area Definition, V1.1.1 (2011-7)]

    EN 302 637-3    ETSI EN 302 637-3, Sisteme inteligente de transport (ITS); Comunicații între vehicule; Setul de bază de aplicații; Partea 3: Specificațiile serviciului de bază de notificare de mediu descentralizată, V1.3.0 (2018-08) [Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service, V1.3.0 (2018-08)]; această trimitere se interpretează ca trimitere la versiunea 1.3.1 de la data publicării versiunii respective.

    TS 102 636-4-2    ETSI TS 102 636-4-2, Sisteme inteligente de transport (ITS); Comunicații între vehicule; Rețea vectorizată; Partea 4: Adresare geografică și redirecționare pentru comunicații punct la punct și punct la multipunct; Secțiunea 2: Funcționalități dependente de suport media pentru ITS-G5, V1.1.1 (2013-10)

    SAE J2945/1    SAE J2945/1, Cerințe privind sistemul de la bord pentru comunicații de siguranță V2V, (2016-03) [On-board System Requirements for V2V Safety Communications, (2016-03)]

    TS 103 097    ETSI TS 103 097, Sisteme inteligente de transport (ITS); Securitate; Antetul de securitate și formatele certificatelor, V1.3.1 (2017-10) [Intelligent Transport Systems (ITS); Security; Security Header and Certificate Formats, V1.3.1 (2017-10)]

    ISO 8855    ISO 8855, Vehicule rutiere — Dinamica vehiculului și ținuta de drum — Vocabular, (2011-12)

    TS 103 301    ETSI TS 103 301, Sisteme inteligente de transport (ITS); Comunicații între vehicule; Setul de bază de aplicații; Protocoalele stratului de instalații și cerințe privind comunicațiile pentru servicii de infrastructură, V1.2.1 (2018-08) [Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure services, V1.2.1 (2018-08)]

    TS 103 175    ETSI TS 103 175, Sisteme inteligente de transport (ITS); Entitatea de gestionare DCC la nivelul tuturor straturilor pentru operare în mediile ITS G5A și ITS G5B, V1.1.1 (2015-06) [Intelligent Transport Systems (ITS); Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium, V1.1.1 (2015-06)]

    ISO/TS 19321    ISO/TS 19321, Sisteme inteligente de transport — ITS cooperative — Dicționarul structurilor de date pentru informațiile încorporate la bordul vehiculelor (IVI) (15.04.2015) [Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures, (2015-04-15)]

    ISO 3166-1    ISO 3166-1: 2013, Coduri pentru reprezentarea numelor de țări și a subdiviziunilor acestora -- Partea 1: Coduri de țară (Codes for the representation of names of countries and their subdivisions -- Part 1: Country codes)

    ISO 14816    ISO 14816:2005, Telematică pentru transportul și traficul rutier; Identificarea automată a vehiculelor și a echipamentelor;
    Codificarea și structura datelor (Road transport and traffic telematics; Automatic vehicle and equipment identification; Numbering and data structure)

    ISO/TS 14823    ISO/TS 14823:2017, Sisteme inteligente de transport - Dicționar de date grafice (Intelligent transport systems – Graphic data dictionary)

    IEEE 802.11    IEEE 802.11-2016, Standardul IEEE pentru tehnologia informației - Telecomunicații și schimburi de informații între sisteme, rețele locale și rețele din zonele metropolitane - Cerințe specifice, Partea 11: Specificații pentru controlul accesului la suport (MAC) în LAN fără fir și stratul fizic (PHY), (IEEE Standard for Information technology — Telecommunications and information exchange between systems, local and metropolitan area networks — Specific requirements, Part 11:Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications), (2016-12-14)

    1.2.Notații și abrevieri

    În prezenta anexă sunt folosite următoarele notații și abrevieri.

    AT                Tichet de autorizare

    BTP    Protocol de bază privind transporturile (Basic Transport Protocol)

    CA                Avertizare cooperativă (Cooperative Awareness)

    CAM                Mesaj de avertizare cooperativă

    CBR                Rata de ocupare a canalului

    CCH                Canal de control

    CDD                Dicționar de date comun

    CEN-DSRC    Comitetul European de Standardizare (CEN) - comunicații specializate cu rază scurtă de acțiune

    C-ITS        Sisteme de transport inteligente cooperative (Cooperative Intelligent Transport Systems)

    DCC        Control descentralizat al congestionării (Decentralized Congestion Control)

    DEN        Notificare de mediu descentralizată (Decentralized Environmental Notification)

    DENM        Mesaj de notificare de mediu descentralizată (Decentralized Environmental Notification Message)

    DP        Profil de control descentralizat al congestionării (Decentralized Congestion Control Profile)

    ETSI                Institutul European de Standardizare în Telecomunicații

    GBC                Difuzare geografică (GeoBroadcast)

    GN                Rețea vectorizată (GeoNetworking)

    GNSS            Sistem global de navigație prin satelit

    IEEE        Institutul Inginerilor Electricieni și Electroniști (Institute of Electrical and Electronics Engineers)

    IVI        Informare de la infrastructură la vehicul (Infrastructure to Vehicle Information)

    IVIM        Mesaj de informare de la infrastructură la vehicul (Infrastructure to Vehicle Information Message)

    MAP        Informații de topologie pentru intersecție (Topology information for the intersection)

    MAPEM            Mesaj MAP extins (MAP Extended Message)

    NH                Antetul următor

    NTP        Protocol de sincronizare în rețea (Network Time Protocol)

    PAI                Indicator de precizie a poziției

    PoTi                Poziția și ora

    QPSK        Modulare prin decalaj de fază în cuadratură (Quadrature Phase-Shift Keying)

    RLT                Topologia benzilor drumului

    RSU        Infrastructură amplasată la marginea drumului (Road-side Unit)

    SCF                Stocare, transport și transfer (Store Carry Forward)

    SHB                Difuzare cu salt unic (Single Hop Broadcast)

    SPATEM        Mesaj extins privind fazele și sincronizarea semnalului (Signal Phase and Timing Extended Message)

    SREM    Mesaj extins de solicitare de semnal (Signal Request Extended Message)

    SSEM    Mesaj extins de stare a solicitării de semnal (Signal Request Status Extended Message)

    TAI    Timpul atomic internațional (International Atomic Time)

    TAL    Nivel de asigurare a încrederii (Trust Assurance Level)

    TLM    Manevră de semafor

    TC    Clasă de trafic

    UTC    Ora universală coordonată

    WGS84    Sistemul geodezic mondial 84 (World Geodetic System 84)

    1.3.Definiții

    În prezenta anexă sunt utilizate următoarele definiții:

    (a)„Ora C-ITS” sau „baza de timp” înseamnă numărul de milisecunde, conform timpului internațional atomic (TAI), scurse de la 1.1.2004, 00:00:00.000, ora coordonată universală (UTC)+0, astfel cum se definește în standardul [ETSI EN 302 636-4-1]. Marcajele temporale definite în standardul [ETSI TS 102 894-2] respectă acest format al orei.

    Notă: „milisecundele TAI” denotă numărul real de milisecunde numărate și nealterat de secunde intercalate după 1 ianuarie 2004.

    (b)„ceasul stației” înseamnă un ceas care reprezintă ora sistemelor de transport inteligente cooperative (C-ITS) într-o stație C-ITS.

    2.Cerințe care se aplică stațiilor C-ITS pentru vehicule proiectate pentru comunicații cu rază scurtă de acțiune

    Acest profil de sistem specifică un set minim de standarde și acoperă lacunele astfel cum este necesar pentru configurarea unei stații C-ITS pentru vehicule interoperabile pe partea de transmitere. Profilul include doar cerințele de interoperabilitate, orice cerințe suplimentare putând fi adăugate ulterior. Prin urmare, acesta nu descrie toate funcționalitățile stației C-ITS de la bordul vehiculului.

    Acest profil de sistem permite aplicarea serviciilor prioritare (în special, V2V). El poate fi compatibil cu alte servicii, dar acestea pot necesita specificații de sistem suplimentare.

    Profilul furnizează descrierile, definițiile și regulile pentru straturile (aplicații, instalații, punere în rețea și transport, acces) arhitecturii de referință a stației ETSI ITS/a gazdei ITS-S.

    2.1.Definiții

    În această parte a anexei sunt utilizate următoarele definiții:

    (a)„stările vehiculului” cuprind poziția absolută, destinația și viteza la un moment dat;

    (b)informațiile furnizate cu un „nivel de încredere” de 95 % înseamnă că valoarea reală se află în interiorul intervalului specificat de valoarea estimată plus/minus intervalul de încredere în 95 % dintre punctele de date dintr-o anumită bază statistică;

    (c)„obstrucționarea cerului” înseamnă fracția din valorile emisferei care sunt obstrucționate pentru sateliții Galileo sau pentru alți sateliți ai sistemelor globale de navigație prin satelit (GNSS) din cauza munților, clădirilor, copacilor etc.

    (d)„CEN-DSRC” (Comitetul European de Standardizare - comunicații specializate cu rază scurtă de acțiune) este o tehnologie pe bază de microunde utilizată la sistemele de taxare electronică pentru finanțarea costurilor infrastructurii rutiere sau pentru colectarea taxelor de utilizare a drumurilor. În sensul prezentei anexe, „CEN-DSRC” acoperă toate tehnologiile pe bază de microunde cu frecvența de 5,8 GHz, astfel cum sunt menționate în Directiva 2004/52/CE a Parlamentului European și a Consiliului și în Decizia 2009/750/CE a Comisiei.

    2.2.Setări de parametri

    În această parte a anexei sunt utilizate setările de parametri din tabelul 1.

    Tabelul 1: Setări de parametri

    Parametru

    Valoare

    Unitate

    Descriere

    pAlDataRateCch

    6

    Mbit/s

    Rată de transfer de date implicită pentru canalul de control (CCH)

    pAlDataRateCchHigh

    12

    Mbit/s

    Rată de transfer de date opțională pentru CCH superioară față de cea implicită

    pAlDataRateCchLow

    3

    Mbit/s

    Rată de transfer de date opțională pentru CCH inferioară față de cea implicită

    pBtpCamPort

    2001

    nu se aplică

    Port de destinație binecunoscut pentru CAM-uri

    pBtpDenmPort

    2002

    nu se aplică

    Port de destinație binecunoscut pentru DENM-uri

    pBtpDestPortInfo

    0

    nu se aplică

    Valoarea pentru informațiile portului de destinație

    pCamGenNumber

    3

    nu se aplică

    Numărul de CAM-uri generate consecutiv fără restricții temporale

    pCamTraceMaxLength

    500

    m

    Lungimea maximă a unei urme în CAM-uri

    pCamTraceMinLength

    200

    m

    Lungimea minimă a unei urme în CAM-uri

    pCamTrafficClass

    2

    nu se aplică

    Valoarea clasei de trafic (TC) cu care se trimit CAM-urile

    pDccCcaThresh

    -85

    dBm

    Sensibilitatea minimă a canalului

    pDccMeasuringInterval

    100

    ms

    Valoarea pentru intervalul în care este furnizată sarcina canalului

    pDccMinSensitivity

    -88

    dBm

    Valoarea pentru sensibilitatea minimă a receptorului

    pDccProbingDuration

    8

    µs

    Valoarea pentru durata de eșantionare

    pDccPToll

    10

    dBm

    Valoarea pentru puterea de transmisie în interiorul zonelor protejate

    pDCCSensitivityMargin

    3

    dB

    Valoarea pentru marja parametrului pDccMinSensitivity

    pDenmTraceMaxLength

    1000

    m

    Lungimea maximă a urmei în DENM-uri

    pDenmTraceMinLength

    600

    m

    Lungimea minimă a urmei în DENM-uri

    pGnAddrConfMode

    ANONIM (2)

    nu se aplică

    Metodă de configurare pentru adresa de rețea vectorizată (GN)

    pGnBtpNh

    2

    nu se aplică

    Valoarea pentru câmpul Antetul următor (NH) al antetului comun GN

    pGnChannelOffLoad

    0

    nu se aplică

    Valoarea pentru câmpul de descărcare a canalului

    pGnEtherType

    0x8947

    --

    Valoarea pentru EtherType care urmează a fi utilizat

    pGnGbcHtField

    4

    nu se aplică

    Valoarea pentru câmpul HeaderType în cazurile de difuzare geografică (GBC)

    pGnGbcScf

    1

    nu se aplică

    Valoarea pentru câmpul stocare-transport-transfer în cazurile unei GBC

    pGnInterfaceType

    ITS-G5 (1)

    nu se aplică

    Tipul de interfață care trebuie utilizat de către GN

    pGnIsMobile

    1

    nu se aplică

    Definește dacă stația C-ITS este mobilă sau nu

    pGnMaxAreaSize

    80

    km²

    Zona compatibilă care trebuie acoperită

    pGnSecurity

    ACTIVAT (1)

    nu se aplică

    Definește utilizarea antetelor de securitate GN

    pGnShbHstField

    0

    nu se aplică

    Valoarea pentru câmpul HeaderSubType în cazurile difuzării cu salt unic (SHB)

    pGnShbHtField

    5

    nu se aplică

    Valoarea pentru câmpul HeaderType în cazurile SHB

    pGnShbLifeTimeBase

    1

    nu se aplică

    Valoarea pentru câmpul LifeTimeBase în cazurile SHB.

    pGnShbLifeTimeMultiplier

    1

    nu se aplică

    Valoarea pentru câmpul LifeTimeMultiplier în cazurile SHB

    pPotiMaxTimeDiff

    20

    ms

    Diferența maximă de timp între ceasul stației și baza de timp

    pPotiWindowTime

    120

    s

    Dimensiunea ferestrei glisante Poziție și oră (PoTi) în secunde

    pPotiUpdateRate

    10

    Hz

    Rata de actualizare pentru informațiile despre poziție și oră

    pSecCamToleranceTime

    2

    s

    Abaterea maximă a timpului între ora din antetul de securitate al mesajului de avertizare cooperativă (CAM) și ceasul stației pentru a putea accepta CAM

    pSecGnScc

    0

    nu se aplică

    Valoarea pentru câmpul SCC al adresei GN

    pSecGnSourceAddressType

    0

    nu se aplică

    Valoarea pentru câmpul M al adresei GN (tipul de configurare a adresei)

    pSecMaxAcceptDistance

    6

    km

    Distanța maximă dintre emițător și receptor pentru acceptarea mesajelor

    pSecMessageToleranceTime

    10

    min

    Abaterea maximă a timpului între ora din antetul de securitate al mesajului (altul decât CAM) și ceasul stației pentru a putea accepta mesajul

    pSecRestartDelay

    1

    min

    Perioada de grație pentru modificarea AT după pornirea terminalului de aprindere

    pTraceAllowableError

    0,47

    m

    Parametru pentru calculul istoricului traseului; a se vedea apendicele A.5 din standardul [SAE J2945/1] pentru detalii suplimentare.

    pTraceDeltaPhi

    1

    °

    Parametru pentru calculul istoricului traseului; a se vedea apendicele A.5 din standardul [SAE J2945/1] pentru detalii suplimentare.

    pTraceEarthMeridian

    6 378,137

    km

    Raza medie a Pământului (în conformitate cu Uniunea Internațională de Geodezie și Geofizică (IUGG). Se utilizează la calculul urmelor; a se vedea apendicele A.5 din standardul [SAE J2945/1] pentru detalii suplimentare.

    pTraceMaxDeltaDistance

    22,5

    m

    Parametru pentru calculul urmelor; a se vedea apendicele A.5 din standardul [SAE J2945/1] pentru detalii suplimentare.

    2.3.Securitate

    (1)O stație C-ITS pentru vehicule trebuie să fie conectată securizat la un vehicul specific. Atunci când stația C-ITS pentru vehicule este alimentată cu energie, aceasta verifică dacă funcționează în vehiculul cu care a fost conectată securizat. Dacă această condiție a funcționării corecte nu poate fi verificată, stația C-ITS este dezactivată, fiind împiedicată să trimită mesaje (și anume, se dezactivează cel puțin nivelul de transmisie radio al stației C-ITS).

    (2)Stația C-ITS pentru vehicule verifică marcajul temporal din antetul de securitate în raport cu ora primirii și acceptă doar CAM-uri din ultimul interval de timp al pSecCamToleranceTime și alte mesaje din ultimul interval de timp al pSecMessageToleranceTime.

    (3)Stația C-ITS pentru vehicule verifică distanța de la poziția emițătorului — din antetul de securitate, dacă este disponibil — și redirecționează doar mesajele cu distanța față de emițător mai mică sau egală cu pSecMaxAcceptDistance.

    (4)Verificarea unui mesaj trebuie să cuprindă cel puțin verificarea criptografică a semnăturii mesajului.

    (5)Stația C-ITS pentru vehicule redirecționează doar mesajele verificate.

    (6)Stația C-ITS pentru vehicule utilizează un antet de securitate și o semnătură de la un capăt la altul pentru fiecare mesaj, în conformitate cu standardele [TS 103 097] și [EN 302 636-4-1].

    (7)Semnătura se generează utilizând o cheie privată ce corespunde unui AT valabil, în conformitate cu clauza 7.2.1 din standardul [TS 103 097].

    (8)Toate adresele și toți identificatorii transmiși prin comunicațiile cu rază scurtă de acțiune se modifică atunci când AT este modificat.

    2.4.Poziționare și sincronizare

    (9)Stările vehiculului trebuie să fie coerente. Prin urmare, destinația și viteza se referă la aceeași oră ca poziția absolută (de exemplu, GenerationDeltaTime din CAM-uri].

    Notă: Orice inexactități care ar putea rezulta din efectele asociate timpului ar trebui să fie luate în considerare în preciziile variabilelor de stare.

    (10)Stația C-ITS pentru vehicule utilizează Sistemul geodezic mondial 84 (WGS84) ca sistem de coordonate de referință, așa cum se prevede în standardul [TS 102 894-2].

    Notă: Având în vedere deriva Sistemului de Referință Terestru European (ETRS89), care se bazează pe placa continentală a Europei, de 2,5 cm/an, precizată în WGS84, trebuie menționat că stațiile C-ITS pentru vehicule trebuie să cunoască sistemul de referință utilizat. Dacă pentru referențierea de mare precizie a localizării este utilizat un sistem de referențiere îmbunătățit, ca de exemplu un sistem îmbunătățit cinematic în timp real, poate fi necesară compensarea acestei derive.

    (11)Informațiile despre altitudine se interpretează ca înălțimea de deasupra elipsoidei WGS84.

    Notă: Interpretările alternative ale altitudinii utilizând definițiile geoidului (de exemplu, în raport cu nivelul mediu al mării) nu se utilizează.

    (12)Pentru poziția orizontală, se utilizează o zonă de încredere în loc de un singur interval de încredere. Zona de încredere este descrisă ca o elipsă delimitată printr-o axă majoră, o axă minoră și prin orientarea axei majore față de direcția nordului, așa cum se definește la punctul (10).

    (13)Stația C-ITS pentru vehicule interpretează „destinația” ca fiind direcția vectorului orizontal al vitezei. Punctul de aplicație al vectorului vitezei este punctul de referință al vehiculului ITS, astfel cum este definit la punctul B.19 „referencePosition” din standardul [EN 302 637-2].

    Notă: Interpretările alternative ale destinației care fac trimitere la orientarea corpului vehiculului nu se utilizează.

    Notă: Această definiție implică faptul că deplasarea înapoi în linie dreaptă are ca rezultat o diferență de 180° între sensul destinației și orientarea corpului vehiculului.

    (14)Ora C-ITS este baza tuturor marcajelor temporale din toate mesajele transmise de stația C-ITS pentru vehicule în toate statele membre ale UE.

    (15)Atunci când sunt active, stațiile C-ITS trebuie să actualizeze stările vehiculului cu o frecvență cel puțin egală cu pPotiUpdateRate.

    (16)Marcajele temporale din mesaje se bazează pe ceasul stației.

    (17)Diferența dintre ceasul stației și ora C-ITS trebuie să fie estimată. Dacă diferența absolută |Ora ceasului stației - Ora C-ITS| >= pPotiMaxTimeDiff, stația C-ITS pentru vehicule nu este activă.

    Notă: Un marcaj temporal precis nu este necesar numai pentru sincronizarea orei, ci implică și faptul că stările sistemului sunt valabile exact în momentul respectiv, și anume că stările vehiculului rămân coerente.

    (18)Atunci când vehiculul se oprește, sistemul raportează ultima valoare cunoscută a destinației (direcția de deplasare a vehiculului). Valoarea este deblocată la reluarea deplasării.

    2.5.Comportamentul sistemului

    (19)Stația C-ITS pentru vehicule operează serviciul de bază de avertizare cooperativă atunci când se află pe drumuri publice și în condiții obișnuite de dinamică a condusului.

    Notă: Funcționarea serviciului de bază de avertizare cooperativă include transmisia CAM-urilor dacă toate condițiile pentru generarea CAM sunt îndeplinite.

    (20)Datele referitoare la urme și la istoricul traseului trebuie să fie generate doar când informațiile de încredere privind poziția sunt disponibile și când ceasul stației respectă condițiile de la punctul (90)(91).

    (21)Un ocupant al vehiculului trebuie să aibă posibilitatea să dezactiveze cu ușurință stația C-ITS pentru vehicule în orice moment.

    (22)Stația C-ITS pentru vehicule trebuie să trateze transmisiile CAM astfel încât să nu se transmită mesaje care nu mai sunt de actualitate, chiar dacă se aplică controlul congestionării.

    2.6.Stratul de acces

    (23)Stația C-ITS pentru vehicule utilizează canalul de control G5-CCH așa cum se precizează în tabelul 3 din standardul [EN 302 663] pentru a trimite mesaje care sprijină serviciul de bază de avertizare cooperativă și serviciile prioritare C-ITS menționate în anexa I la prezentul regulament.

    (24)Stratul de acces al stației C-ITS pentru vehicule trebuie să fie conform cu standardul [EN 302 663], cu excepția limitelor de emisii și cu excepția clauzelor 4.2.1, 4.5 și 6.

    (25)Stația C-ITS pentru vehicule trebuie să utilizeze o rată de transfer implicită egală cu pAlDataRateCch pe canalul de control.

    (26)De asemenea, stația C-ITS pentru vehicule este compatibilă cu ratele de transfer pAlDataRateCchLow și pAlDataRateCchHigh pe canalul de control.

    (27)Stratul de acces al stației C-ITS pentru vehicule trebuie să fie conform cu standardul [TS 102 724].

    (28)Stația C-ITS pentru vehicule trebuie să fie compatibilă cu următoarele profiluri de control descentralizat al congestionării (DP-uri) definite în standardul [TS 102 724]: DP0, DP1, DP2 și DP3.

    Aceste profiluri DCC utilizează următoarele valori de identificare ale profilului DCC:

    ·DP0, utilizat doar pentru DENM-uri cu TC = 0;

    ·DP1, utilizat pentru DENM-uri cu TC = 1;

    ·DP2, utilizat pentru CAM-uri cu TC = pCamTrafficClass;

    ·DP3, utilizat pentru DENM-uri redirecționate și alte mesaje cu prioritate redusă.

    (29)Mecanismul DCC al stației C-ITS pentru vehicule trebuie să fie conform cu standardul [TS 102 687].

    (30)Setările din tabelul A.2 din standardul [TS 102 687] se utilizează dacă este implementat algoritmul DCC reactiv descris în clauza 5.3 din standardul [TS 102 687].

    Notă: Tabelul A.2 din standardul [TS 102 687] se bazează pe diseminarea CAM și a mesajului de notificare de mediu descentralizată (DENM) pentru serviciile C-ITS prioritare cu un Ton mediu de 500 μs.

    (31)Se efectuează următoarea funcție de uniformizare a valorilor raportului de ocupare a canalului (CBR) dacă stația C-ITS pentru vehicule utilizează algoritmul DCC reactiv descris în clauza 5.3 din standardul [TS 102 687]: CBR_now = (CBR(n)+CBR(n-1))/2 (

    Notă: Unde „n” și „n-1” sunt, respectiv, perioadele de eșantionare a CBR curent și anterior).

    (32)Ca cerință minimă, stația C-ITS pentru vehicule trebuie să fie în măsură să genereze și să transmită numărul de mesaje determinat de valoarea celei mai mari rate de generare a CAM (și anume, 10 Hz) și, dacă se utilizează algoritmi de detectare, acesta va crește cu rata minimă impusă de generare a DENM, derivată din condițiile de declanșare respective.

    (33)Stația C-ITS pentru vehicule trebuie să respecte următoarele rate maxime de generare a mesajelor dacă utilizează algoritmul DCC reactiv descris în clauza 5.3 din standardul [TS 102 687]:

    ·pentru starea relaxată: suma tuturor mesajelor trimise pe DP1, DP2 și DP3 nu trebuie să depășească Rmax_relaxed = 16,7 mesaje pe secundă. Rafalele de mesaje (message bursts) sunt permise pentru DP0 cu RBurst = 20 de mesaje pe secundă, cu o durată maximă a TBurst = 1 secundă, și pot avea loc doar la fiecare TBurstPeriod = 10 secunde. Astfel, adăugând mesajele DP0, rata maximă a mesajelor ajunge la Rmax_relaxed = 36,7 de mesaje pe secundă;

    ·pentru stările active: rata maximă a mesajelor pentru fiecare stare este indicată în tabelul A.2 din standardul [TS 102 687];

    ·pentru starea restrictivă: rata maximă a mesajelor pentru fiecare stație C-ITS pentru vehicule este setată la 2,2 mesaje pe secundă, și anume inversul TTX_MAX = 460 ms.

    (34)Stația C-ITS pentru vehicule trebuie să fie compatibilă cu controlul puterii de transmisie pe pachet.

    Notă: PTx poate depinde de starea actuală a DCC (și anume, relaxată, activă sau restrictivă) și de profilul DCC (și anume, DP0, DP1 etc.).

    (35)Stația C-ITS pentru vehicule trebuie să își reducă puterea de transmisie la PToll = pDccPToll de îndată ce se intră în zona protejată și fără a modifica niciun alt parametru de transmisie DCC, în conformitate cu tabelul A.2 din standardul [TS 102 687]. Această restricție nu se aplică mesajelor DP0.

    (36)Atunci când stația C-ITS pentru vehicule nu este echipată cu un detector radio CEN-DSCR astfel cum este descris în clauza 5.2.5 din standardul [TS 102 792], aceasta trebuie să stabilească o listă a pozițiilor din zona protejată, astfel cum este precizat în clauza 5.5.1 din standardul [TS 102 792]. Această listă se compune din:

    ·un set de zone de protecție, astfel cum sunt enumerate în „cea mai recentă versiune” a bazei de date a zonelor protejate (disponibilă la momentul elaborării vehiculului). Stația C-ITS pentru vehicule poate include mecanisme de actualizare a bazei de date;

    ·un set de zone protejate, astfel cum sunt identificate prin recepția CAM-urilor de atenuare a CEN-DSRC, așa cum se descrie în clauzele 5.2.5 și 5.2.2.3 din standardul [TS 102 792];

    ·o zonă protejată temporar, astfel cum este identificată prin recepția CAM-urilor de atenuare a CEN-DSRC, astfel cum este descris în clauza 5.2.2.2 din standardul [TS 102 792].

    (37)Atunci când stația C-ITS pentru vehicule este echipată cu un detector radio CEN-DSCR, atenuarea se aplică așa cum se descrie în clauza 5.2.5 din standardul [TS 102 792] și stația C-ITS pentru vehicule generează CAM-uri în conformitate cu clauza 5.5.1 din standardul [TS 102 792].

    (38)Atunci când stația C-ITS pentru vehicule nu este echipată cu un detector radio CEN-DSRC, atenuarea se aplică în conformitate cu standardul [TS 102 792], pe baza listei definite la punctul (36) și a CAM-urilor primite de la alți participanți la trafic care au implementat punctul (37).

    Notă: Clarificarea clauzei 5.2.5 din standardul [TS 102 792]: O stație ITS mobilă trebuie să adopte măsuri de atenuare până la poziția centrală a celei mai apropiate stație de taxare. Atunci când sunt indicate mai multe poziții în aceeași zonă, stația ITS mobilă ar trebui să îi răspundă fiecărei poziții centrale, eventual într-o secvență. Zonele protejate cu protectedZone ID identici pot fi considerate o singură stație. Atunci când baza de date a zonelor protejate și CAM-urile de atenuare a CEN-DSRC conțin o zonă protejată valabilă cu protectedZone ID identic, atenuarea se bazează doar pe conținutul CAM de atenuare a CEN-DSRC.

    2.7.Stratul de punere în rețea și de transport

    (39)Partea independentă de suportul media din rețeaua vectorizată (GN) a stației C-ITS pentru vehicule trebuie să fie conformă cu standardul [EN 302 636-4-1].

    (40)Toate constantele și parametrii impliciți ai profilului stației C-ITS pentru vehicule care nu sunt definiți sau suprascriși prin prezentul regulament se stabilesc astfel cum este prevăzut în anexa H la standardul [EN 302 636-4-1].

    (41)GN se utilizează cu parametrul itsGnSecurity setat la pGnSecurity.

    (42)GN se utilizează cu parametrul itsGnLocalAddrConfMethod setat la pGnAddrConfMode.

    (43)Parametrul GN itsGnMaxGeoAreaSize se setează la pGnMaxAreaSize.

    (44)Repetarea pachetului nu trebuie efectuată de GN într-o stație C-ITS pentru vehicule, iar etapele corespunzătoare ale repetării din procedurile de tratare a pachetului descrise în clauza 10.3 din standardul [EN 302 636-4-1] nu trebuie să fie executate.

    Parametrul „timp maxim de repetare” al primitivei de serviciu GN-DATA.request și constanta protocolului GN itsGnMinPacketRepetitionInterval nu se aplică unei stații C-ITS pentru vehicule.

    (45)GN se utilizează cu parametrul GnIfType setat la pGnInterfaceType.

    (46)Stația C-ITS pentru vehicule trebuie să utilizeze antetele de difuzare cu salt unic (SHB), astfel cum sunt definite în standardul [EN 302 636-4-1], pentru toate pachetele CAM pe care le trimite.

    În consecință, antetul comun GN utilizează o valoare a pGnShbHtField pentru câmpul HT și o valoare a pGnShbHstField pentru câmpul HST atunci când transmite pachete SHB.

    Stația C-ITS pentru vehicule trebuie să utilizeze antete GBC, astfel cum sunt definite în standardul [EN 302 636-4-1], pentru toate pachetele DENM pe care le trimite.

    În consecință, antetul comun GN trebuie să utilizeze o valoare a pGnGbcHtField pentru câmpul HT atunci când transmite pachete DENM.

    Pentru câmpul HST se utilizează una dintre valorile următoare:

    ·0 pentru zone circulare;

    ·1 pentru zone dreptunghiulare;

    ·2 pentru zone elipsoidale.

    Notă: Acest profil acoperă tratarea pachetelor SHB și GBC. Deoarece nu acoperă tratarea altor tipuri de pachete GN definite în standardul [EN 302 636-4-1], profilul acesta nu împiedică implementarea lor.

    (47)Stația C-ITS pentru vehicule setează câmpul LifeTime al tuturor pachetelor SHB în modul următor:

    ·aceasta setează multiplicatorul câmpului subordonat la valoarea pGnShbLifeTimeMultiplier, iar baza câmpului subordonat la valoarea pGnShbLifeTimeBase.

    (48)Stația C-ITS pentru vehicule setează câmpul LifeTime al tuturor pachetelor GBC la valoarea minimă a ValidityDuration și, respectiv, a RepetitionInterval, unde ValidityDuration și RepetitionInterval sunt definite în profilul relevant al serviciului. Valoarea câmpului LifeTime nu trebuie să depășească itsGnMaxPacketLifetime, astfel cum se specifică în anexa H la standardul [EN 302 636-4-1].

    (49)Stația C-ITS pentru vehicule pune în zona tampon pachetele GBC atunci când nu sunt disponibili vecini (stocare-transport-transfer). În consecință, bitul stocare-transport-transfer (SCF) al câmpului TC din pachetele GBC se setează la pGnGbcScf.

    (50)Stației C-ITS pentru vehicule nu i se impune să descarce pachete în alt canal. În consecință, bitul de descărcare a canalului al câmpului TC ar trebui să fie setat la pGnChannelOffLoad.

    (51)Stația C-ITS pentru vehicule utilizează profilurile DCC prevăzute la punctul (28). În consecință, biții de identificare a profilului DCC din câmpul TC utilizează valorile de identificare a profilului DCC definite la punctul (28).

    (52)Stația C-ITS pentru vehicule setează bitul itsGnIsMobile al câmpului Flags la pGnIsMobile.

    (53)Stația C-ITS pentru vehicule trebuie să fie compatibilă cu modul de operare cu salt multiplu. Aceasta trebuie să implementeze algoritmul de redirecționare prevăzut în anexele D, E.3 și F.3 la standardul [EN 302 636-4-1].

    (54)Atunci când redirecționează pachete, stația C-ITS pentru vehicule utilizează profilul DCC DP3, astfel cum este definit în standardul [TS 102 724] și cum este menționat la punctul (28).

    (55)Stația C-ITS pentru vehicule trebuie să utilizeze detectarea pachetului duplicat pe stratul de punere în rețea și de transport. În consecință, algoritmul prevăzut în anexa A.2 la standardul [EN 302 636-4-1] trebuie să fie utilizat pentru detectarea pachetelor duplicate.

    (56)Toate cadrele GN trimise de stația C-ITS pentru vehicule trebuie să utilizeze valoarea EtherType pGnEtherType astfel cum este indicată de Autoritatea de înregistrare a Institutului Inginerilor Electricieni și Electroniști (IEEE) la http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

    (57)Protocolul de bază privind transporturile (BTP) al stației C-ITS pentru vehicule trebuie să fie conform cu standardul [EN 302 636-5-1].

    (58)Stația C-ITS pentru vehicule trebuie să utilizeze antete BTP-B. În consecință, antetul comun GN utilizează o valoare a pGnBtpNh pentru câmpul NH.

    (59)Stația C-ITS pentru vehicule setează câmpul de informații privind portul de destinație la valoarea pBtpDestPortInfo.

    (60)În antetul BTP-B, stația C-ITS pentru vehicule setează portul de destinație la valoarea pBtpCamPort pentru CAM-uri.

    (61)În antetul BTP-B, stația C-ITS pentru vehicule setează portul de destinație la valoarea pBtpDenmPort pentru DENM-uri.

    (62)Stația C-ITS pentru vehicule trebuie să fie compatibilă cu zonele geografice circulare, dreptunghiulare și elipsoidale, astfel cum sunt definite în standardul [EN 302 931]. Fiecare caz de utilizare definit în profilul relevant al serviciului trebuie să specifice unul dintre tipurile de zone geografice de mai sus, indicat prin antetul GN, așa cum se prevede în standardul [EN 302 636-4-1].

    (63)Atunci când o stație C-ITS pentru vehicule calculează distanța dintre două poziții utilizând coordonate Galileo sau coordonate ale altui GNSS (de exemplu, pentru PathDeltaPoints sau în cazurile unei zone de relevanță circulară), se utilizează metoda rutei ortodromice sau o metodă cu rezultate mai exacte.

    2.8.Stratul de instalații

    (64)Serviciul de bază de avertizare cooperativă (CA) al stației C-ITS pentru vehicule trebuie să fie conform cu standardul [EN 302 637-2].

    (65)Câmpul istoricului traseului din containerul CAM de frecvență joasă se generează prin metoda descrisă la punctul (86) și trebuie să conțină un element de date PathHistory care să acopere o distanță minimă egală cu pCamTraceMinLength (parametrul K_PHDISTANCE_M, astfel cum este definit în apendicele A.5 la standardul [SAE J2945/1]).

    Se admit excepții de la distanța minimă acoperită de PathHistory numai dacă:

    ·vehiculul nu a acoperit încă fizic distanța cu AT actual al său (de exemplu, după pornirea vehiculului sau imediat după modificarea AT în timpul deplasării) sau

    ·s-a utilizat numărul maxim de PathPoints, dar lungimea totală acoperită de PathHistory nu atinge încă valoarea pCamTraceMinLength.

    Notă: Acest lucru se poate întâmpla dacă topologia drumului conține curbe strânse și distanța dintre PathPoints consecutive este redusă.

    Doar în cazurile de mai sus, vehiculul poate să trimită informații despre PathHistory care acoperă o distanță inferioară pCamTraceMinLength.

    (66)PathHistory din CAM-uri trebuie să acopere cel mult pCamTraceMaxLength.

    (67)PathHistory din CAM-uri trebuie să includă PathDeltaTime în fiecare PathPoint. Acesta trebuie să descrie o listă a punctelor geografice prin care vehiculul s-a deplasat efectiv și care conduc la poziția actuală a vehiculului, sortate în funcție de ora la care vehiculul a ajuns în acele poziții, primul punct fiind cel mai apropiat în timp față de ora curentă.

    (68)Atunci când stația C-ITS pentru vehicule nu se mișcă, adică informațiile despre poziția PathPoint nu se modifică, PathDeltaTime al primului PathPoint trebuie să fie, totuși, actualizat cu fiecare CAM.

    (69)Atunci când stația C-ITS pentru vehicule nu se mișcă, și anume informațiile despre poziția PathPoint nu se modifică pentru un timp mai lung decât valoarea maximă a PathDeltaTime (indicată în standardul [TS 102 894-2]) PathDeltaTime al primului PathPoint din CAM se stabilește la valoarea maximă.

    (70)Serviciul de bază CA trebuie să fie activ atât timp cât vehiculul se află pe drumuri publice și în condiții obișnuite de dinamică a condusului. Atât timp cât serviciul de bază CA este activ, CAM-urile se generează în conformitate cu regulile de generare din standardul [EN 302 637-2].

    (71)O stație C-ITS pentru vehicule transmite mesaje CAM atunci când informațiile de încredere privind poziția sunt disponibile și ceasul stației aderă la punctul (91).

    (72)Valoarea TC pentru mesajele CAM se setează la pCamTrafficClass.

    (73)Parametrul T_GenCam_Dcc (a se vedea standardul [EN 302 637-2]) se setează la valoarea intervalului de timp minim dintre două transmisii, Toff, așa cum este indicat în tabelul A.2 (mecanisme DCC) din standardul [TS 102 687].

    (74)Parametrul reglabil N_GenCam (a se vedea standardul [EN 302 637-2]) precizat în gestionarea frecvenței de generare a CAM se setează la pCamGenNumber pentru stația C-ITS pentru vehicule.

    (75)Serviciul de bază de notificare de mediu descentralizată (DEN) al stației C-ITS pentru vehicule trebuie să fie conform cu standardul [EN 302 637-3].

    (76)Repetarea DENM se efectuează de către serviciul de bază DEN, astfel cum se specifică în standardul [EN 302 637-3].

    (77)Câmpul istoricului traseului din mesajele DEN este generat prin metoda descrisă la punctul (86) și trebuie să conțină elemente de date privind urmele care acoperă o distanță minimă egală cu pDenmTraceMinLength (parametrul K_PHDISTANCE_M, definit în apendicele A.5 la standardul [SAE J2945/1]).

    Se admit excepții de la distanța minimă acoperită de urme numai dacă:

    ·vehiculul nu a acoperit încă fizic distanța cu AT-ul său actual. (de exemplu, după pornirea vehiculului sau imediat după modificarea AT în timpul deplasării) sau

    ·dacă s-a utilizat numărul maxim de PathPoints, dar lungimea totală acoperită de PathHistory nu atinge încă valoarea pDenmTraceMinLength.

    Notă: Acest lucru se poate întâmpla dacă topologia drumului conține curbe strânse și distanța dintre PathPoints consecutive este redusă.

    Doar în cazurile de mai sus, vehiculul poate să trimită informații despre urme care acoperă o distanță inferioară pDenmTraceMinLength.

    (78)Urmele din CAM-uri trebuie să acopere cel mult pDenmTraceMaxLength.

    (79)Stația C-ITS pentru vehicule utilizează urmele DENM după cum urmează:

    ·primul element urmă descrie o listă ordonată după oră a locurilor geografice prin care vehiculul s-a deplasat efectiv și care conduc la poziția evenimentului, astfel cum se specifică la punctul (67).

    (80)Elementele de date PathDeltaTime ale PathPoints din primul element urmă al DENM se actualizează doar dacă DENM este actualizat.

    (81)Atunci când vehiculul care detectează evenimentul nu se mișcă, și anume informațiile despre poziția PathPoint nu se modifică, PathDeltaTime al primului PathPoint al primului element urmă al DENM trebuie să fie, totuși, actualizat la fiecare DEN_Update.

    Notă: Această procedură se aplică doar evenimentelor staționare, atunci când vehiculul care detectează este identic cu evenimentul, de exemplu o avertizare de vehicul staționar. Aceasta nu se aplică evenimentelor dinamice, de exemplu situațiilor sau evenimentelor periculoase care nu sunt identice cu vehiculul (avertizări de condiții meteorologice nefavorabile etc.).

    (82)Atunci când stația C-ITS pentru vehicule nu se mișcă, adică informațiile despre poziția PathPoint nu se modifică pentru un timp mai lung decât valoarea maximă a PathDeltaTime (indicată în standardul [TS 102 894-2]) PathDeltaTime al primului PathPoint din primul element urmă al DENM se stabilește la valoarea maximă.

    (83)În elementele urmă ale DENM pot fi prezente elemente suplimentare ale PathHistory. Cu toate acestea, spre deosebire de primul element, ele descriu rute alternative către locul evenimentului. Aceste rute pot fi disponibile sau nu la momentul detectării evenimentului. În rutele alternative, PathPoints se ordonează în funcție de poziție (și anume, rutele cu cel mai scurt traseu) și nu includ PathDeltaTime.

    (84)Pentru serviciile prioritare, stația C-ITS pentru vehicule generează doar DENM-uri, astfel cum este descris în profilul relevant al serviciului.

    (85)Elementele de date care constituie conținutul CAM și DENM trebuie să fie conforme cu standardul [TS 102 894-2] și să utilizeze sistemul de coordonate indicat la punctele (87), (10) și (11).

    (86)Elementele urmă și istoricele traseului utilizate de stația C-ITS pentru vehicule trebuie să fie generate utilizând Metoda de proiectare 1, astfel cum se specifică în apendicele A.5 la standardul [SAE J2945/1]. Stația C-ITS pentru vehicule utilizează această metodă de generare cu setările următoare:

    ·K_PHALLOWABLEERROR_M = pTraceAllowableError, unde PH_ActualError < K_PHALLOWABLEERROR_M;

    ·distanța maximă dintre punctele din traseu concise, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

    ·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

    ·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

    ·REarthMeridian = pTraceEarthMeridian (în conformitate cu IUGG), utilizat pentru calcularea distanței ortodromice:

    PH_ActualChordLength =    
    REarthMeridian*cos
    -1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

    (87)Stația C-ITS pentru vehicule trebuie să utilizeze un sistem de coordonate conform cu secțiunea 2.13 din standardul [ISO 8855].

    Notă: Aceasta înseamnă că axele X și Y sunt paralele cu planul solului, axa Z este aliniată vertical în sus, axa Y este orientată spre stânga direcției de deplasare înainte a vehiculului și axa X este orientată spre direcția de deplasare înainte a vehiculului.

    2.9.Cerințe referitoare la hardware

    (88)Valoarea de încredere de 95 % (a se vedea punctul 2.1 litera (b) și punctul (12) trebuie să fie valabilă în fiecare scenariu enumerat la punctul (92). Aceasta implică faptul că, într-un test de evaluare a valorii de încredere (care poate fi offline), o statistică ce realizează media tuturor stărilor și scenariilor nu este adecvată.

    În schimb, se utilizează ca bază statistică o fereastră glisantă ce conține stările vehiculului [a se vedea punctul 2.1 litera (a)] din ultimele secunde ale pPotiWindowTime.

    Notă: Mecanismul propus de validare a încrederii utilizând fereastra glisantă este efectuat, de obicei, offline, ca o postprelucrare a datelor de testare colectate. Nu este necesar ca stația C-ITS pentru vehicule să efectueze validarea încrederii online, și anume atunci când se află pe drumuri publice și în condiții de dinamică a condusului obișnuite.

    Notă: Abordarea ferestrei glisante are următoarele avantaje față de statisticile separate pentru fiecare scenariu:

    ·sunt incluse tranzițiile dintre scenarii;

    ·încrederea este valabilă „acum” și nu „pe durata de viață”. „Rafalele de erori” (numeroase valori ale încrederii invalide într-un interval de timp scurt) nu sunt permise, prin urmare:

    ·crește utilitatea valorii încrederii pentru aplicații;

    ·este necesară detectarea rapidă a degradării preciziei în interiorul POTI;

    ·definirea precisă a datelor de testare nu are efecte asupra parametrilor de validare a încrederii. Cu toate acestea, datele de testare trebuie să conțină toate scenariile enumerate la punctul (92);

    ·nu sunt necesare calcule statistice suplimentare; scenariile acoperă toate stările relevante;

    ·lungimea intervalului este similară cu lungimile tipice (condiții de mediu și de conducere) ale scenariilor (de exemplu, tunel în oraș, staționare la semafor, manevre de conducere);

    ·5 % din interval este similar cu efectele tipice pe termen scurt (de exemplu, conducerea sub un pod).

    (89)Se consideră că un vehicul se află în condiții de dinamică a condusului obișnuite atunci când:

    ·a depășit etapa de demarare inițială;

    ·este utilizat așa cum a intenționat producătorul;

    ·controlul normal al vehiculului este posibil (de exemplu, nu este direct implicat într-un accident, suprafața drumului permite aderența normală a pneurilor);

    ·toate condițiile (valorile) următoare se aplică autoturismelor:

    ·accelerația laterală a vehiculului este < 1,9 m/s^2;

    ·accelerația longitudinală a vehiculului este < -2,4 m/s^2 (decelerație);

    ·accelerația longitudinală a vehiculului este < 2,5 m/s^2;

    ·viteza vehiculului <= valoarea minimă dintre (130 km/h, Vmax).

    (90)În condiții optime ale GNSS și în condiții de dinamică a condusului obișnuite, astfel cum sunt definite la punctul (89), valorile încrederii trebuie să fie mai mici sau egale cu următoarele valori, în cel puțin 95 % dintre punctele de date de poziție 3D dintr-un set de date:

    ·încrederea poziției orizontale de 5 m;

    ·încrederea poziției verticale de 20 m.

    În alte scenarii, se aplică cerința în materie de degradare de la punctul (92). Această cerință asigură utilitatea informațiilor trimise în toate mesajele C-ITS.

    (91)Ceasul stației trebuie să respecte valoarea pPotiMaxTimeDiff a orei C-ITS, adică Delta t = |ora ceasului stației - ora C-ITS| < pPotiMaxTimeDiff.

    (92)Stația C-ITS pentru vehicule trebuie să fie în măsură să furnizeze estimări utile despre starea vehiculului, chiar și în scenarii dificile. Pentru a ține cont de degradările inevitabile, valorile necesare ale încrederii sunt definite pentru scenarii diferite în tabelul 2.

    „C” este valoarea maximă dintre semiMajorConfidence și semiMinorConfidence. Condiția referitoare la „C” trebuie să fie îndeplinită în 95 % dintre punctele de date din setul de date al scenariului respectiv.

    Notă: Criteriile trebuie să fie îndeplinite în condițiile următoare de dinamică a pantei pentru fracțiunea analizată din elementul urmă: panta medie <= 4 % și panta maximă <= 15 %

    Notă: Ca o condiție preliminară, fiecare scenariu trebuie să fie inițiat cu un minut de conducere sub cer degajat și în condiții de dinamică a condusului obișnuite.

    Notă: Lipsa valorilor C indică faptul că scenariul este testat pentru a asigura că intervalul de încredere raportat este valabil, dar nu se indică nicio limită.

    Tabelul 2: Scenarii

    ID

    Scenariu

    Definiție

    Acceptare

    Mediul în condiții de dinamică a condusului obișnuite

    S1

    Cer degajat

    Cerul este obstrucționat sub 20 %, vehiculul se deplasează în condiții de dinamică a condusului normale, condiții de drum normale

    C <= 5 m

    S2

    Tunel

    Niciun satelit GNSS nu este vizibil pentru cel puțin 30 s și 250 m (vmin=30 km/h); Reflectarea semnalului GNSS la intrarea și la capătul tunelului

    C < 15 m

    S3

    Structură de parcare

    Nu există niciun satelit GNSS vizibil direct, dar există conexiune prin reflectare, T > 60 s, vmax < 20 km/h, minimum două curbe de 90 ° și s > 100 m, două rampe în zona de intrare și de ieșire

    este permisă orice valoare

    S4

    Cer semidegajat

    Cerul este obstrucționat în proporție de 30-50 % (obstrucționare concentrată pe o latură a autoturismului) timp de peste 30 s; condiții de conducere ca în cazul S1

    C < 7 m

    S5

    Pădure

    Cerul este obstrucționat în proporție de 30-50 % de obiecte, inclusiv copaci mai înalți decât antena, timp de peste 30 s.

    C < 10 m

    S6

    Munți (vale)

    Cerul este obstrucționat în proporție de 40-60 % de un munte sau de munți înalți; condiții de conducere ca în cazul S1

    C < 10 m

    S7

    Oraș

    Într-un interval de conducere de 300 s, cerul a fost obstrucționat în proporție de 30-50 % (sunt permise perioade scurte de obstrucționare sub 30-50 %), reflectare frecventă a semnalului GNSS de către clădiri, inclusiv pierderi scurte ale semnalului GNSS (și anume, mai puțin de patru sateliți); condiții de conducere ca în cazul S1

    C < 14 m

    S8

    Urban moderat

    Cerul este obstrucționat în proporție de 20-40 %, t > 60 s, s > 400 m. Condiții de conducere ca în cazul S1, cu opriri, copaci și/sau clădiri, precum și cu alei

    C < 10 m

    Condiții de conducere sub cer degajat

    S9

    Conducere dinamică

    Parcurs de probă cu accelerații longitudinale de peste -6 m/s² și accelerații laterale > (±) 5 m/s²

    C < 7 m

    S10

    Statică

    Vehiculul staționează timp de 30 min

    C < 5 m

    S11

    Drum dificil

    Parcurs de probă pe drum neasfaltat cu gropi, v= 20-50 km/h

    C < 10 m

    S12

    Drum cu polei

    Parcurs de probă cu accelerații longitudinale de peste -0,5 m/s² și accelerații laterale > (±) 0,5 m/s², µ < 0,15

    C < 7 m

    S13

    Viteză ridicată

    V= valoarea minimă dintre (130 km/h, Vmax) pe drum uscat timp de 30 s

    C < 5 m

    (93)În condiții GNSS optime și în condiții de dinamică a condusului obișnuite, astfel cum sunt definite la punctul (89), valorile de încredere ale vitezei sunt mai mici sau egale cu următoarele valori, în cel puțin 95 % dintre punctele de date dintr-un set de date:

    ·0,6 m/s pentru viteze cuprinse între 1,4 m/s și 12,5 m/s;

    ·0,3 m/s pentru viteze de peste 12,5 m/s.

    (94)În condiții GNSS optime și în condiții de dinamică a condusului obișnuite, astfel cum sunt definite la punctul (89), valorile de încredere ale destinației sunt mai mici sau egale cu următoarele valori, în cel puțin 95 % dintre punctele de date dintr-un set de date:

    ·3° pentru viteze cuprinse între 1,4 m/s și 12,5 m/s;

    ·2° pentru viteze de peste 12,5 m/s.

    3.Cerințe pentru stațiile C-ITS amplasate la marginea drumului proiectate pentru comunicații cu rază scurtă de acțiune

    Acest profil de sistem specifică un set minim de standarde și acoperă lacunele astfel cum este necesar pentru realizarea unei stații C-ITS amplasată la marginea drumului, interoperabilă pe partea de transmitere. Profilul include doar cerințele de interoperabilitate, orice cerințe suplimentare rămânând deschise. Prin urmare, acesta nu descrie funcționalitatea integrală a stației C-ITS amplasată la marginea drumului.

    Acest profil de sistem permite aplicarea serviciilor prioritare (în special, I2V). El poate fi compatibil cu alte servicii, dar acestea pot necesita specificații de sistem suplimentare.

    Profilul furnizează descrierile, definițiile și regulile pentru straturile (aplicații, instalații, punere în rețea și transport, acces) și gestionarea arhitecturii de referință a stației ETSI ITS/gazdei ITS-S.

    3.1.Poziționare și sincronizare

    (95)Ora C-ITS a unei stații C-ITS statice amplasată la marginea drumului este baza tuturor marcajelor temporale din toate mesajele transmise și semnalele GN.

    Notă: Aceasta înseamnă că marcajele temporale din antetul GN trebuie să utilizeze același ceas și aceeași bază a orei ca marcajele temporale din sarcinile utile ale CAM/DENM/IVIM. Pentru SPATEM și MAPEM, marcajul temporal utilizat este cel indicat în standardul [ISO TS 19091].

    (96)Poziția stațiilor C-ITS statice amplasate la marginea drumului trebuie să fie măsurată și stabilită cu precizie în permanență.

    Valorile de încredere trebuie să fie mai mici sau egale cu valorile următoare în cel puțin 95 % dintre seturile de date:

    ·încrederea poziției orizontale (latitudine, longitudine) de 5 m;

    ·încrederea poziției altitudinii de 20 m.

    Notă: Aceasta evită variația întârzierii de transfer a pachetelor de date GNSS în precizia poziției și crește încrederea la aproape 100 %.

    (97)Diferența dintre ceasul stației și baza de timp trebuie să fie estimată. Diferența absolută |ora ceasului stației - baza de timp| nu ar trebui să depășească 20 ms, dar, în orice caz, trebuie să fie mai mică decât 200 ms. Stația C-ITS amplasată la marginea drumului nu trebuie să transmită mesaje dacă ora ceasului stației diferă cu mai mult de 200 ms.

    Notă: Un marcaj temporal precis nu este necesar numai pentru sincronizarea în timp, ci înseamnă și că stările sistemului sunt valabile exact la acel moment, și anume că stările sistemului rămân coerente.

    Notă: Informațiile pentru sincronizarea orei pot fi obținute de la un receptor Galileo, de la alt receptor GNSS sau de la un serviciu de protocol de sincronizare în rețea (Network Time Protocol – NTP).

    3.2.Comportamentul sistemului

    (98)Toate stațiile C-ITS amplasate la marginea drumului trebuie să fie în măsură să transmită mesajele de infrastructură [de exemplu, DENM, CAM, mesaje de informare de la infrastructură la vehicul (IVIM), mesajul extins de fază și sincronizare a semnalului (SPATEM), mesajul extins MAP (MAPEM) și mesajul extins de stare a solicitării de semnal (SSEM)].

    (99)Stațiile C-ITS amplasate la marginea drumului trebuie să fie în măsură să primească mesaje DENM, CAM și mesaje extinse de solicitare de semnal (SREM), astfel cum se definește în secțiunea 3.6.

    3.3.Stratul de acces

    Stratul de acces cuprinde cele două straturi aflate cel mai jos în stiva protocolului, și anume straturile fizic (PHY) și de legătură de date, acesta din urmă fiind subdivizat în continuare în controlul accesului la suport (MAC) și controlul legăturii logice (LLC).

    (100)Stațiile C-ITS amplasate la marginea drumului utilizează cerințele de performanță privind receptorul îmbunătățit opțional definite în tabelele 17-19 din standardul IEEE 802.11.

    (101)Stațiile C-ITS amplasate la marginea drumului utilizează canalul de control G5-CCH așa cum se specifică în tabelul 3 din standardul [EN 302 663] pentru a trimite mesaje care sprijină serviciile prioritare C-ITS definite în anexa 3, utilizând o rată de transfer implicită de 6 Mbit/s [modulație prin schimbare de fază în cuadratură (QPSK) 1/2].

    (102)Stratul de acces al stațiilor C-ITS amplasate la marginea drumului trebuie să fie conform cu standardul [EN 302 663], cu excepția limitelor emiterii și cu excepția clauzelor 4.2.1, 4.5 și 6.

    (103)Stațiile C-ITS amplasate la marginea drumului trebuie să fie conforme cu standardul [TS 102 687].

    (104)Stațiile C-ITS amplasate la marginea drumului ar trebui să gestioneze resursele hardware și software limitate pe care le au la dispoziție și pot realiza modelarea traficului sau redirecționarea selectivă potrivit principiului de diligență („best effort”).

    Notă: Modelarea traficului este relevantă în special pentru mesajele DENM retransmise, deoarece se anticipează că, în anumite situații (cum ar fi congestionarea severă a traficului sau alte scenarii extreme ale rețelei vehiculare), sarcina DENM ar putea crește brusc. În astfel de cazuri, se permite expres stațiilor C-ITS amplasate la marginea drumului să omită redirecționarea mesajelor DENM străine.

    (105)Ca cerință minimă, o stație C-ITS amplasată la marginea drumului trebuie să fie în măsură să genereze și să transmită numărul de mesaje determinat de valoarea celei mai mari rate de generare a CAM (și anume, 10 Hz) și, dacă se utilizează algoritmi de detectare, acesta va crește cu rata minimă impusă de generare a DENM, derivată din condițiile de declanșare respective.

    (106)Stația C-ITS amplasată la marginea drumului trebuie să accepte modul de difuzare definit în standardul [EN 302 663].

    (107)Zona protejată se definește astfel:

    ·acolo unde un loc de taxare constă într-o singură unitate CEN-DSRC amplasată la marginea drumului (RSU), se definește o zonă protejată cu o rază implicită de 55 m, având ca poziție centrală locul în care se află RSU CEN-DSRC;

    ·acolo unde există mai multe RSU-uri CEN-DSRC în apropiere, suprapunerile zonelor protejate ar trebui să fie evitate în cea mai mare măsură posibilă, printr-o zonă protejată combinată. O zonă protejată combinată utilizează centrul geografic (centrul cercului circumscris) al tuturor RSU-urilor DSRC respective ca poziție centrală; raza este determinată de raza cercului circumscris + 55 m. În orice caz, nu trebuie să se depășească o rază maximă de 255 m.

    Notă: Din cauza razei maxime de 255 m, suprapunerile nu pot fi evitate întotdeauna.

    (108)Atunci când o stație C-ITS amplasată la marginea drumului se află în apropierea unui echipament de taxare bazat pe CEN-DSRC (cel puțin în interiorul zonei protejate), aceasta aplică tehnicile de atenuare definite în standardul [TS 102 792].

    (109)Stațiile C-ITS mobile amplasate la marginea drumului aplică metodele de atenuare pe baza mesajelor de anunțare a zonei de taxare.

    (110)Atunci când stația C-ITS amplasată la marginea drumului este utilizată pentru a indica prezența unei stații de taxare, aceasta transmite CAM-uri ce includ zonele protejate în conformitate cu tehnica definită în standardul [TS 102 792] și cu formatul mesajului CA specificat în standardul [EN 302 637-2]. Aceasta transmite aceste CAM-uri pe canalul de control, înainte ca o stație C-ITS a unui vehicul să intre în zona protejată.

    (111)Stratul de acces al stațiilor C-ITS amplasate la marginea drumului trebuie să fie conform cu standardul [TS 102 724].

    (112)Stațiile C-ITS amplasate la marginea drumului trebuie să aplice tehnicile DCC în conformitate cu standardul [TS 102 687].

    3.4.Stratul de punere în rețea și de transport

    (113)Stațiile C-ITS amplasate la marginea drumului trebuie să aplice GN ca protocol de punere în rețea în conformitate cu standardul [EN 302 636-4-1].

    (114)Toate constantele și toți parametrii impliciți ai profilului infrastructurii amplasate la marginea drumului care nu sunt specificați în prezenta anexă se stabilesc așa cum se prevede în anexa H la standardul [EN 302 636-4-1].

    (115)Repetarea pachetului nu este efectuată de GN și etapele corespunzătoare din procedurile de tratare a pachetului definite în clauza 10.3 din standardul [EN 302 636-4-1] nu se execută. Parametrul „timp maxim de repetare” al GN-DATA.request primitive a serviciului și constanta protocolului GN itsGnMinPacketRepetitionInterval nu se aplică.

    (116)Stațiile C-ITS amplasate la marginea drumului pot alege „adresa anonimă” pentru configurarea adresei GN [itsGnLocalAddrConfMethod setat la ANONYMOUS(2)].

    (117)Stațiile C-ITS amplasate la marginea drumului utilizează GN cu parametrul itsGnIfType setat la ITS-G5(1).

    (118)Atunci când repetarea pachetului GN este dezactivată, itsGnMinPacketRepetitionInterval nu se aplică.

    (119)Câmpul LifeTime al tuturor pachetelor SHB se setează la o secundă.

    (120)Câmpul LifeTime al tuturor pachetelor GBC se setează la valoarea minimă dintre ValidityDuration și RepetitionInterval, dar nu trebuie să depășească parametrul itsGnMaxPacketLifetime parameter, indicat în anexa H la standardul [EN 302 636-4-1].

    (121)Atunci când se activează „stocare-transport-transfer”, bitul SCF din câmpul TC se setează la unu.

    Notă: Ca rezultat, pachetele pot fi puse în zona tampon dacă nu sunt disponibili vecini.

    (122)Stația C-ITS amplasată la marginea drumului nu trebuie să descarce pachetele în alt canal. În consecință, bitul de descărcare a canalului al câmpului TC ar trebui să fie setat la 0 pentru toate tipurile de mesaje.

    (123)Stația C-ITS staționară amplasată la marginea drumului setează bitul itsGnIsMobile al câmpului Flags la 0. Stația C-ITS mobilă amplasată la marginea drumului setează bitul itsGnIsMobile al câmpului Flags la 1.

    (124)Stațiile C-ITS amplasate la marginea drumului trebuie să fie compatibile cu modul de operare cu salt multiplu prin utilizarea algoritmilor indicați în anexele E.3 și F.3, pe baza principiilor de selectare descrise în anexa D la standardul [EN 302 636-4-1].

    (125)Stațiile C-ITS amplasate la marginea drumului trebuie să utilizeze detectarea pachetului duplicat pe stratul de punere în rețea și de transport. Pentru detectarea pachetelor duplicate, se utilizează algoritmul indicat în anexa A.2 la standardul [EN 302 636-4-1].

    (126)Stațiile C-ITS amplasate la marginea drumului pot să trimită numai semnale GN cu indicatorul de precizie a poziției (PAI) setat la 1.

    (127)Cadrele GN trimise de stația C-ITS amplasată la marginea drumului trebuie să utilizeze valoarea EtherType 0x8947 astfel cum este indicată de Autoritatea de înregistrare a
    IEEE la
    http://standards.ieee.org/develop/regauth/ethertype/eth.txt. 

    (128)Stațiile C-ITS amplasate la marginea drumului implementează BTP în conformitate cu standardul [EN 302 636-5-1].

    (129)Stațiile C-ITS amplasate la marginea drumului utilizează antete BTP-B. În consecință, antetul comun GN utilizează valoarea 2 pentru câmpul NH.

    (130)Stațiile C-ITS amplasate la marginea drumului setează câmpul de informații privind portul de destinație la valoarea 0.

    (131)Stațiile C-ITS amplasate la marginea drumului setează portul de destinație în funcție de mesajul setat astfel cum este precizat în standardul [TS 103 248].

    (132)Zonele geografice se aplică în conformitate cu standardul [EN 302 931].

    (133)Stațiile C-ITS amplasate la marginea drumului trebuie să fie compatibile cel puțin cu zonele geografice circulare, dreptunghiulare și elipsoidale, astfel cum sunt definite în standardul [EN 302 931]. Fiecare serviciu C-ITS trebuie să specifice unul dintre tipurile de zone geografice de mai sus indicat prin antetul GN, astfel cum este prevăzut în standardul [EN 302 636-4-1].

    (134)Atunci când o stație C-ITS amplasată la marginea drumului calculează distanța dintre două poziții utilizând coordonate Galileo sau coordonate ale altui GNSS (de exemplu, pentru PathDeltaPoints sau în cazurile unei zone de relevanță circulară), se recomandă utilizarea metodei rutei ortodromice sau a unei metode cu rezultate mai exacte. Trebuie luate toate măsurile (de exemplu, prin utilizarea formulei haversine) pentru a se evita erorile de rotunjire mari la sisteme cu virgulă mobilă de precizie redusă.

    Atunci când zona de relevanță este o elipsă sau un dreptunghi, coordonatele carteziene ale centrului suprafeței și ale poziției actuale trebuie să fie calculate astfel cum este prevăzut în standardul [EN 302 931] pentru a se evalua dacă pachetul trebuie transmis prin salt. În acest scop, se recomandă metoda „planului tangent local” sau o altă metodă care oferă aceeași precizie.

    3.5.Stratul de instalații

    (135)Serviciul de bază DEN al stațiilor C-ITS amplasate la marginea drumului trebuie să fie conform cu standardul [EN 302 637-3].

    (136)Stația C-ITS amplasată la marginea drumului trebuie să implementeze repetarea DENM astfel cum este prevăzut în standardul [EN 302 637-3].

    (137)Cazurile în care se declanșează actualizările DENM sunt indicate în profilul relevant al serviciului din anexa I.

    (138)Atunci când o stație C-ITS amplasată la marginea drumului trimite un DENM, elementul urmă trebuie să fie descris ca o listă de puncte geografice care conduc de la poziția evenimentului înapoi la primul punct de pe traseu.

    (139)Atunci când o stație C-ITS mobilă amplasată la marginea drumului devine staționară, PathDeltaTime al primului PathPoint al primului element urmă al DENM este stabilit la valoarea maximă indicată în standardul [EN 302 637-3]. Prin urmare, PathPoints nu „se îndepărtează” de la primul element urmă al DENM. Aceasta se aplică doar serviciilor C-ITS pe remorcă.

    (140)În elementele urmă ale DENM pot fi prezente elemente suplimentare ale PathHistory. Cu toate acestea, spre deosebire de primul element, ele descriu rute alternative către locul evenimentului. Aceste rute pot fi disponibile sau nu la momentul detectării evenimentului.

    (141)Pentru stațiile C-ITS amplasate la marginea drumului, valoarea TC a unui mesaj este specifică serviciului bazat pe formatul mesajului sau serviciului C-ITS însuși și este, prin urmare, specificată în profilul de serviciu relevant din anexa I. Valoarea TC selectată trebuie să fie conformă cu clasificările de mesaj specificate în standardele [TS 102 636-4-2] și [TS 103 301], cu excepția faptului că mesajele de informare de la infrastructură la vehicul (IVI) referitoare la limitările de viteză variabile sunt echivalente DENM cu prioritate redusă și, prin urmare, pot avea aceeași valoare TC.

    (142)Sistemul amplasat pe drum trebuie să utilizeze un sistem de coordonate conform cu secțiunea 2.13 din standardul [ISO 8855].

    Notă: Aceasta înseamnă că axele X și Y sunt paralele cu planul solului, axa Z este aliniată vertical în sus, axa Y este orientată spre stânga direcției de deplasare înainte a vehiculului și axa X este orientată spre direcția de deplasare înainte a vehiculului.

    (143)Pentru transmiterea mesajelor de către sistemele amplasate la marginea drumului, protocolul stratului de instalații și setarea CPS_001 a profilului de comunicare se utilizează astfel cum este prevăzut în standardul [TS 103 301].

    (144)Datele privind zona protejată furnizate într-un CAM trimis de o stație C-ITS amplasată la marginea drumului nu trebuie să intre în conflict cu informațiile despre zona protejată furnizate în baza de date a zonelor protejate sau într-o bază de date echivalentă. Dacă aceeași zonă este definită în baza de date a zonelor protejate, se utilizează același ID ca protectedZoneID. În caz contrar, se utilizează un ID mai mare decât 67108863, care nu este utilizat în baza de date.

    (145)Stațiile C-ITS amplasate la marginea drumului cu rolul de a difuza date despre zonele protejate transmit regulat CAM-uri care conțin date despre zonele protejate, utilizând formatul de mesaj indicat în standardul [EN 302 637-2]. Terminația CAM-urilor nu se utilizează.

    Notă: Elementele de date specifice serviciului C-ITS de coexistență se află în highFrequencyContainer și în cadrul de date rsuContainerHighFrequency.

    Notă: Un CAM poate conține alte elemente de date, care nu au legătură cu serviciul C-ITS coexistent.

    (146)Antena unei stații C-ITS amplasate la marginea drumului destinate difuzării de date privind zonele protejate trebuie să fie amplasată astfel încât CAM-urile din zona de protecție să poată fi primite la timp, înainte de intrarea în zona protejată.

    Notă: Măsurile care asigură respectarea acestei cerințe trebuie să țină cont de timpul de prelucrare de care are nevoie echipamentul participantului la trafic pentru a prelucra informațiile primite. Ar trebui să se utilizeze ca referință un interval de timp de 300 ms.

    (147)O stație C-ITS amplasată la marginea drumului destinată difuzării de date privind zonele protejate trebuie să transmită CAM-uri care conțin date despre zonele protejate cu o frecvență de transmisie care să garanteze faptul că stațiile C-ITS mobile sunt în măsură să identifice la timp prezența zonelor protejate.

    (148)O stație C-ITS amplasată la marginea drumului destinată difuzării de date privind zonele protejate trebuie să fie instalată în afara zonelor protejate sau să fie configurată în conformitate cu standardul [TS 102 792].

    (149)Un CAM nu trebuie să conțină mai mult de o zonă protejată temporar (și anume, ProtectedCommunicationZone cu ProtectedZoneType=1).

    Notă: Această regulă este specifică pentru taxarea temporară și pentru vehiculele forțelor de ordine. Stațiile C-ITS mobile trebuie să stocheze doar o zonă protejată temporară, în conformitate cu clauza 5.2.2.2 din standardul [TS 102 792], pentru a evita ambiguitatea.

    (150)Atunci când se utilizează serviciul coexistent al stratului de instalații (ITS-G5 — CEN-DSRC), acesta se aplică în conformitate cu standardul [EN 302 637-2] și astfel cum este prevăzut în standardul [TS 102 792].

    (151)Standardul [ISO/TS 19321] se referă la o versiune mai veche (1.2.1) a dicționarului de date comun (CDD) [TS 102 894-2] pentru datele sarcinii utile. Toate serviciile C-ITS IVI bazate pe standardul [ISO/TS 19 321] trebuie să se bazeze, prin urmare, pe versiunea actualizată (1.3.1), până când standardul [ISO/TS 19321] va fi actualizat în consecință.

    (152)Serviciul de bază CA trebuie să fie activ atât timp cât stația C-ITS mobilă amplasată la marginea drumului este prezentă pe drumuri publice în condiții de dinamică a condusului obișnuite. Atât timp cât serviciul de bază CA este activ, CAM-urile se generează în conformitate cu regulile de generare din standardul [EN 302 637-2].

    (153)Stațiile C-ITS amplasate la marginea drumului trebuie să transmită mesaje CAM dacă informațiile de încredere privind poziția sunt disponibile și dacă ceasul stației respectă dispozițiile de la punctul (97).

    (154)Parametrul T_GenCam_Dcc se setează la valoarea intervalului de timp minim dintre două transmisii, Toff, astfel cum este indicat de mecanismul DCC prevăzut la punctul (103).

    (155)Parametrul reglabil N_GenCam indicat de gestionarea frecvenței generării CAM se setează la 0 pentru stația C-ITS amplasată la marginea drumului, cu excepția cazului în care aceasta are rolul să difuzeze date despre zonele protejate, astfel cum este specificat la punctul (145).

    3.6.Gestionare

    Nu trebuie să fie implementate toate serviciile de securitate menționate. În plus, pentru unele servicii, implementarea este definită la nivel intern de către operatorul stației C-ITS.

    (156)Stațiile C-ITS amplasate la marginea drumului care implementează funcționalitățile ITS-G5 trebuie să implementeze un strat de gestionare care include o entitate DCC_CROSS, astfel cum este prevăzut în standardul [TS 103 175].

    3.7.Elementele serviciului

    3.7.1.Serviciul de bază DEN

    Serviciul de bază DEN utilizează serviciile furnizate de entitățile protocolului stratului de punere în rețea și de transport al ITS pentru a difuza DENM-uri.

    Un DENM conține informații despre un eveniment cu impact potențial asupra siguranței rutiere sau asupra condițiilor de trafic. Un eveniment este caracterizat printr-un tip de eveniment, o poziție a evenimentului, un timp de detectare și o durată în timp. Aceste atribute se pot modifica în spațiu și în timp. Transmisia DENM poate fi independentă de stația C-ITS de origine în unele situații.

    Serviciul de bază DEN generează patru tipuri de DENM:

       DENM-uri noi;

       DENM-uri de actualizare;

       DENM-uri de anulare;

       DENM de negare.

    (157)Antetul DENM este cel indicat în dicționarul de date [TS 102 894-2].

    (158)Elementele de date, cadrele de date și parametrii serviciului DENM se stabilesc în conformitate cu tabelul 3. În plus pentru serviciile C-ITS ce privesc avertizările de lucrări rutiere, cadrele de date și parametrii serviciului DENM se stabilesc în conformitate cu tabelul 4.

    Tabelul 3: Elementele DENM în general

    Denumire

    Utilizare

    Uzanță

    Container de gestionare

    Obligatoriu

    actionID

    Obligatoriu

    Conținut:

    actionID este identificatorul unic al unui DENM și constă în elementele de date originatingStationID și sequenceNumber. originatingStationID este identificatorul unic al stației C-ITS al cărui strat de instalații a creat mesajul, care poate fi stația C-ITS centrală sau stația C-ITS amplasată la marginea drumului. Dacă acestea nu sunt stabilite de stația C-ITS centrală, mesajele al căror conținut este generat la nivel central, dar care sunt difuzate din diferite stații C-ITS amplasate la marginea drumului vor avea originatingStationID diferiți, care vor avea ca rezultat actionID diferiți.

    Dacă originatingStationID și sequenceNumber sunt indicate de stația C-ITS centrală atunci când conținutul generat la nivel central este trimis (potențial) prin mai multe stații C-ITS amplasate la marginea drumului, sistemul furnizează același actionID pentru toate mesajele care au legătură cu același eveniment, indiferent de stația C-ITS amplasată la marginea drumului care trimite mesajul. Odată ce actionID este stabilit, acesta nu se va modifica pentru mesajele care au legătură cu același eveniment, chiar dacă acestea sunt actualizate frecvent.

    Valoare:

    nu este predefinită, este stabilită de sistem

    detectionTime

    Obligatoriu

    Inițial, acest DE se setează la ora la care a fost detectat evenimentul. Ora trebuie să provină de la o sursă de oră locală din stația C-ITS amplasată la marginea drumului în scenariile cazurilor de utilizare autonomă. În scenariile cazurilor de utilizare cu conexiune la stația C-ITS centrală, detectionTime se setează inițial la ora la care aplicația care creează DENM primește informațiile relevante, și anume momentul la care o lucrare rutieră sau un loc periculos începe/este detectat(ă) la nivel funcțional.

    Valoare:

    detectionTime se setează inițial la ora de început a evenimentului (DENM nou), apoi se resetează pentru fiecare actualizare a DENM. Pentru încetarea DENM, acest DE este ora la care se detectează încetarea evenimentului.

    referenceTime

    Obligatoriu

    Conținut:

    referenceTime se setează la ora la care mesajul DENM este generat sau actualizat.

    Valoare:

    Se setează automat

    Termination

    Opțional

    Specific serviciului C-ITS

    eventPosition

    Obligatoriu

    În scenariul cazului de utilizare I2V, DF eventPosition se utilizează pentru a localiza blocajele benzii sau ale șoselei sau locurile periculoase. Acesta reprezintă poziția în care începe blocajul fizic de pe bandă (inclusiv banda de urgență) sau de pe șosea sau locul periculos. Precizia trebuie să se aplice la nivelul benzii, dar cel puțin la nivelul șoselei.

    DE-urile privind altitudinea și încrederea se pot utiliza sau se pot seta la valori ce corespund valorii „indisponibil”.

    relevanceDistance

    Opțional

    Opțional

    relevanceTrafficDirection

    Obligatoriu

    Conținut:

    Valoare fixă. Pentru autostrăzi, această valoare se setează la 1 (trafic în amonte).

    Acest DF indică direcția traficului pentru care mesajul este relevant (din perspectiva eventPosition).

    validityDuration

    Obligatoriu

    Evenimentele sunt reprezentate de mesaje DENM. Durata unui singur DENM se bazează pe valoarea (configurabilă) a „validityDuration”. Atât timp cât un eveniment este valabil pentru exploatantul rețelei rutiere, acesta va fi transmis în mod continuu (utilizând repetarea DENM) și actualizat (utilizând actualizarea DENM și reînnoind „validityDuration”, „detectionTime” și „referenceTime” în acest proces). Actualizarea unui mesaj va fi declanșată de scăderea „validityDuration” sub un anumit prag (de asemenea configurabil). Dacă evenimentul nu mai este valabil, acesta fie expiră, fie este anulat activ (anularea DENM).

    Conținut:

    DE validityDuration se setează la o valoare fixă.

    Valoare:

    Specific serviciului C-ITS.

    TransmissionInterval

    Neutilizat

    Neutilizat

    stationType

    Obligatoriu

    Conținut:

    Valoare fixă, setată la 15 (roadSideUnit). Aceasta se aplică stațiilor C-ITS fixe și mobile amplasate la marginea drumului. Valoarea poate fi 9 (remorcă) sau 10 (specialVehicles) în cazul vehiculelor exploatantului rețelei rutiere.

    Valoare:

    Se setează la 9, 10 sau 15.

    Container de situație

    Obligatoriu

    informationQuality

    Obligatoriu

    Calitatea informațiilor reprezintă probabilitatea apariției, într-un interval de la 0 la 7.

    Valori: risc (2), probabil (4), sigur (6)

    Dacă se primește (0), acesta ar trebui să fie respins; Dacă se primește (7), acesta ar trebui să fie considerat sigur.

    eventType

    Obligatoriu

    Combinație între DE causeCode și DE subCauseCode. Specific serviciului C-ITS.

    linkedCause

    Opțional

    Posibilitatea de a corela mesajul actual cu un set de causeCode/subCauseCode (similar cu eventType) pentru a furniza informații suplimentare.

    eventHistory

    Opțional

    Conținut:

    Acest profil utilizează opțional acest DE atunci când se poate determina punctul de sfârșit al unui blocaj fizic. În acest caz, acesta descrie începutul unui blocaj până la sfârșitul blocajului sau până la începutul unui blocaj nou (un alt DENM). În acest context, valorile eventPoint sunt furnizate fără un eventDeltaTime corespunzător, deoarece punctele descriu o cuprindere geospațială și nu o traiectorie.

    DE informationQuality din eventHistory se va seta la aceeași valoare ca elementul informationQuality menționat mai sus al întregului DENM.

    În cazurile în care se utilizează proiecții cartografice, acestea se referă la punctele din mijlocul benzii sau al șoselei.

    Abaterea maximă dintre realitate și proiecțiile cartografice nu trebuie să depășească un sfert din lățimea șoselei.

    Container de localizare

    Opțional

    eventSpeed

    Opțional

    Acest DF se furnizează doar în cazul unui eveniment mobil, dacă este disponibil. În cazul evenimentelor statice, acesta nu este furnizat.

    eventPositionHeading

    Opțional

    Informațiile despre destinație vor fi furnizate doar pentru evenimente mobile, prin intermediul valorii eventPositionHeading. Evenimentele staționare bazate pe DENM nu vor utiliza acest DF.

    Traces

    Obligatoriu

    Primul punct de urmă din mesaj este punctul cel mai apropiat de poziția evenimentului. Acest punct se află în mijlocul benzii sau al șoselei, în amonte de poziția evenimentului, luând în considerare curbura drumului. Este codificat ca o poziție decalată sau o poziție diferențială privind poziția evenimentului. Punctele suplimentare de urmă sunt definite ca decalaje sau poziții delta în raport cu punctele precedente de urmă. Punctele de urmă se enumeră în ordinea spre amonte, definind astfel și destinația evenimentului.

    Pot fi prezente cel mult șapte urme.

    Atunci când se utilizează proiecții cartografice, acestea se referă la punctele din mijlocul benzii sau al șoselei.

    Abaterea maximă dintre realitate și proiecțiile cartografice nu trebuie să depășească un sfert din lățimea șoselei.

    roadType

    Opțional

    Opțional

    Container Alacarte

    Opțional

    lanePosition

    Opțional

    Specific serviciului C-ITS.

    impactReduction

    Neutilizat

    Neutilizat

    externalTemperature

    Neutilizat

    Neutilizat

    lightBarSirenInUse

    Neutilizat

    Neutilizat



    Tabelul 4: Elementele DENM specifice avertizărilor de lucrări rutiere

    Denumire

    Utilizare

    Uzanță

    Container Alacarte

    Opțional

    lanePosition

    Opțional

    opțional

    closedLanes

    Opțional

    Benzile se numără de la marginea interioară a drumului, cu excluderea benzii de urgență.

    Acest DF constă în drivingLaneStatus și hardShoulderStatus.

    speedLimit

    Opțional

    opțional

    recommendedPath

    Opțional

    opțional

    startingPointSpeedLimit

    Opțional

    opțional

    trafficFlowRule

    Opțional

    opțional

    passToRight(2) sau passToLeft(3) sunt, în general, compatibile cu toate scenariile serviciului C-ITS.

    referenceDenms

    Opțional

    DENM-urile privind avertizările legate de lucrările rutiere care aparțin aceleiași situații de lucrări rutiere vor fi conectate în stația C-ITS centrală prin enumerarea tuturor actionID care aparțin aceluiași grup în elementul de date referenceDenms al fiecărui mesaj.

    3.7.2.Serviciul IVI

    Serviciul de bază IVI utilizează serviciile furnizate de entitățile protocolului stratului de punere în rețea și transport al ITS pentru a difuza IVIM.

    Un IVIM este compatibil cu semnalizările rutiere obligatorii și cu cele având caracter de recomandare, cum ar fi avertizările contextuale de viteză și de lucrări rutiere. IVIM furnizează informații despre indicatoarele de circulație fizice, cum ar fi indicatoarele de circulație statice sau variabile, indicatoarele virtuale sau lucrările rutiere.

    Serviciul IVI instanțiat într-o stație C-ITS furnizează fie serviciul de transmisie, fie serviciul de recepție.

    Serviciul IVI generează patru tipuri de IVIM:

    ·IVIM-uri noi;

    ·IVIM-uri de actualizare;

    ·IVIM-uri de anulare;

    ·IVIM-uri de negare.

    (159)Antetul IVIM este cel indicat în standardul [TS 102 894-2].

    (160)Elementele de date ale sarcinii utile a mesajului IVIM sunt definite în standardul [ISO/TS 19321].

    (161)Elementele de date IVIM, cadrele de date IVIM și parametrii serviciului se stabilesc în conformitate cu tabelul 5.

    Tabelul 5

    Denumire

    Utilizare

    Uzanță

    Container de gestionare IVI

    Obligatoriu

    serviceProviderId

    Obligatoriu

    serviceProviderID constă în elementele de date „countryCode” și „providerIdentifier”.

    countryCode este un șir de biți conform cu standardul [ISO 3166-1]. Pentru Austria, de exemplu, șirul de biți reprezintă „AT” (codul șirului de biți: A (11000) și T (00001) 1100000001 în conformitate cu standardul [ISO 14 816]).

    Împreună cu iviIdentificationNumber, acesta este identificatorul unic pentru mesaje pentru stația C-ITS în cazul vehiculelor destinatar.

    iviIdentificationNumber

    Obligatoriu

    Acest DE este identificatorul structurii IVI, astfel cum este atribuit de furnizorul serviciului. Această componentă are rol de ID al mesajului pentru fiecare serviceProvider și poate fi utilizat de alte mesaje conexe ca referință.

    Timestamp

    Obligatoriu

    Acest DE este marcajul temporal care reprezintă ora la care a fost generat mesajul IVI sau la care a fost modificat ultima oară conținutul mesajelor.

    validFrom

    Obligatoriu

    Această componentă poate conține ora de început a perioadei de valabilitate a mesajului. Dacă ora de început nu este relevantă sau nu este cunoscută de sistem, validFrom nu este prezent sau este egal cu timestamp.

    validTo

    Obligatoriu

    Acest DE se utilizează întotdeauna pentru a determina valabilitatea. Se trimite o actualizare înainte ca mesajul să expire.

    Valoare: setată de aplicație

    Perioada de valabilitate implicită este definită de exploatantul rețelei rutiere.

    connectedIviStructures (1..8)

    Neutilizat

    Neutilizat.

    iviStatus

    Obligatoriu

    Această componentă conține starea structurii IVI. Ea poate fi setată la nou (0), actualizare (1), anulare (2) sau negare (3). Se utilizează la tratarea mesajelor.

    Container de localizare geografică (GLC)

    Obligatoriu

    referencePosition

    Obligatoriu

    Acest DE se utilizează ca punct de referință pentru toate zonele din GLC.

    Punctul de referință pentru IVI este mijlocul șoselei, la nivelul unui cadru cu panouri de semnalizare, și este primul punct al definițiilor zonelor pentru zonele relevante și zonele de detectare.

    Altitudinea se poate seta la indisponibil dacă nu este cunoscută. Dacă se furnizează altitudinea, aceasta este altitudinea drumului.

    Valoare: setată de aplicație

    referencePositionTime

    Neutilizat

    Neutilizat.

    referencePositionHeading

    Neutilizat

    Neutilizat

    referencePositionSpeed

    Neutilizat

    Neutilizat.

    GlcPart

    Obligatoriu

    părțile (1..16). În fiecare GLC se pot defini până la 16 părți. GLC conține cel puțin două zone: una pentru relevanță și una pentru detectare.

    Valoare: setată de aplicație

    zoneId

    Obligatoriu

    Pentru fiecare mesaj se indică cel puțin o zonă de detectare și o zonă relevantă.

    laneNumber

    Opțional

    Este obligatoriu dacă în acest container de localizare sunt descrise benzi unice. Implicit dacă este absent (fără informații despre benzi).

    zoneExtension

    Neutilizat

    Neutilizat.

    zoneHeading

    Obligatoriu

    Obligatoriu

    Zone

    Obligatoriu

    Definiția unei zone utilizând DF zone constă într-un DF segment, DF polygonalLine sau DF computedSegment ales.

    Opțiunea segment se utilizează împreună cu polygonalLine ca o linie (construită cu deltaPosition ca în cazul urmelor DENM) și cu laneWidth opțional (se utilizează doar atunci când o singură bandă este utilizată ca referință în interiorul zonei).

    Container de aplicație IVI

    Obligatoriu

    detectionZoneIds

    Obligatoriu

    Lista identificatorului (identificatorilor) definiției (definițiilor) zonei (zonelor) de detectare, utilizând DE Zid (1..8)

    its-Rrid

    Neutilizat

    Neutilizat.

    relevanceZoneIds

    Obligatoriu

    Lista identificatorului (identificatorilor) definiției (definițiilor) zonei (zonelor) relevante cărora li se aplică containerul IVI, utilizând DE Zid (1..8)

    Direction

    Obligatoriu

    Direcția relevantă în raport cu direcția definită (implicit) de zonă, utilizând DE direction. Se setează întotdeauna la sameDirection(0).

    driverAwarnessZoneIds

    Neutilizat

    Neutilizat.

    minimumAwarenessTime

    Neutilizat

    Neutilizat.

    applicableLanes (1..8)

    Opțional

    Lista identificatorilor benzii (benzilor) cărora li se aplică containerul IVS, utilizând DE LanePosition (1..8).

    iviType

    Obligatoriu

    Indică tipul de IVI (de exemplu, mesaj de pericol imediat, mesaj de reglementare, mesaj cu informații despre trafic) pentru a permite clasificarea și prioritizarea IVI la stația C-ITS de recepție.

    iviPurpose

    Neutilizat

    Neutilizat.

    laneStatus

    Opțional

    Indică starea benzii (de exemplu, open, closed, mergeL, mergeR) pentru applicableLanes.

    completeVehicleCharacteristics

    Opțional

    completeVehicleCharacteristics conține definiția caracteristicilor vehiculului căruia i se aplică un container de aplicație. Componenta „train” (dacă este prezentă) conține caracteristicile aplicabile întregului angrenaj al vehiculului.

    driverVehicleCharacteristics

    Neutilizat

    Neutilizat.

    layoutId

    Neutilizat

    Neutilizat.

    preStoredLayoutId

    Neutilizat

    Neutilizat.

    roadSignCodes

    Obligatoriu

    Conține definiția codului indicatorului de circulație. Permite opțiuni diferite care se referă la cataloage de pictograme diferite.

    Această componentă precizează care sunt indicatoarele de circulație aplicabile unei zone relevante. Codurile indicatoarelor de circulație depind de schema de clasificare folosită ca referință.

    Se pot adăuga atribute suplimentare codului indicatorului de circulație, astfel cum sunt furnizate de opțiuni.

    Lista 1..4 a RSCode

    RSCode

    Obligatoriu

    Conține layoutComponentId și un cod.

    layoutComponentId

    Neutilizat

    Acest cadru de date se poate utiliza pentru a asocia RSCode la componenta layout a layout-ului referențiat.

    Code

    Obligatoriu

    Pentru codificarea indicatoarelor se utilizează standardul [ISO/TS 14 823].

    ISO 14823Code

    Obligatoriu

    Pentru codificarea indicatoarelor se utilizează standardul [ISO/TS 14 823].

    Acest cadru de date include mai multe DF-uri și DE-uri.

    Acesta include pictogramCode (countryCode, serviceCategorycode și pictogramCategoryCode).

    Atributele SET (secțiune) și NOL (numărul benzii) nu sunt acceptate deoarece ele furnizează informații care sunt deja gestionate în containerul de aplicații.

    extraText ((1..4),...)

    Opțional

    Lista rândurilor de text asociate cu lista ordonată de coduri ale indicatoarelor de circulație. Fiecare unitate conține codul limbii plus un text suplimentar cu dimensiuni limitate în limba selectată, utilizând textul DF.

    Notă: Acest DF poate fi supraîncărcat în siguranță pentru a include mai multe rânduri de text.

    3.7.3.Serviciul de topologie a benzii drumului (RLT)

    Serviciul RLT utilizează serviciile furnizate de entitățile protocolului stratului de punere în rețea și transport al ITS pentru a difuza RLT.

    Acesta include topologia benzii pentru vehicule, biciclete, parcare, transport public și căile pentru trecerile de pietoni, de exemplu, precum și manevrele permisibile într-o zonă de intersecție sau pe un segment de drum. În îmbunătățirile viitoare, harta digitală va include descrieri suplimentare ale topologiei, cum ar fi sensurile giratorii.

    (162)Antetele MAPEM sunt cele indicate în standardul [ETSI TS 102 894-2].

    (163)Elementele de date MAPEM, cadrele de date MAPEM și parametrii serviciului se stabilesc în conformitate cu tabelul 6.

    Tabelul 6: Elementele de date MAPEM

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    mapData

    DF

    Obligatoriu

    **

    timeStamp

    DE

    Neutilizat

    Neutilizat.

    **

    msgIssue Revision

    DE

    Obligatoriu

    Obligatoriu și setat la 0. Conform definiției din standardul [ISO TS 19091].

    **

    layerType

    DE

    Neutilizat

    Neutilizat.

    **

    layerID

    DE

    Opțional

    Opțional. Conform definiției din standardul [ISO TS 19091].

    **

    intersections
    (1..32)

    DF

    Obligatoriu

    IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (a se vedea tabelul 6.1)

    Obligatoriu pentru serviciile C-ITS Manevră în funcție de semafor (TLM)/RLT.

    **

    roadSegments
    (1..32)

    DF

    Neutilizat

    Neutilizat. Elementele de date nu au profiluri suplimentare.

    **

    dataParameters

    DF

    Opțional

    Opțional.

    ***

    processMethod

    DE

    Neutilizat

    Neutilizat.

    ***

    processAgency

    DE

    Opțional

    Opțional.

    ***

    lastCheckedDate

    DE

    Opțional

    Opțional, sub forma aaaa-ll-zz

    ***

    geoidUsed

    DE

    Neutilizat

    Neutilizat.

    **

    restriction List
    (1..32)

    DF

    Opțional

    RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (a se vedea tabelul 6.3).

    Opțional.

    **

    regional

    DE

    Neutilizat

    REGION.Reg-MapData.

    Neutilizat.

    Tabelul 6.1: IntersectionGeometryList -> Geometria intersecției

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    intersectionGeometry

    DF

    Obligatoriu

    Obligatoriu dacă se utilizează „intersections”.

    **

    name

    DE

    Opțional

    Opțional. De obicei lizibil pentru om și recognoscibil de către autoritatea rutieră.

    **

    Id

    DF

    Obligatoriu

    (IntersectionReferenceID)

    Obligatoriu. Trebuie să fie identic cu cel din SPATEM. Combinația dintre region și id trebuie să fie unică la nivelul unei țări.

    ***

    region

    DE

    Opțional

    Opțional.

    ***

    Id

    DE

    Obligatoriu

    Obligatoriu.

    **

    revision

    DE

    Obligatoriu

    Obligatoriu. Numărul revision trebuie să crească cu o unitate de fiecare dată când se modifică MapData ale acestei intersecții. Numerele revision ale SPATEM și MAPEM trebuie să fie identice, pentru a semnala faptul că se utilizează elementul revision MAPEM corect. Conform definiției din standardul [ISO TS 19091].

    **

    refPoint

    DF

    Obligatoriu

    Obligatoriu.

    ***

    lat

    DE

    Obligatoriu

    Obligatoriu.

    ***

    long

    DE

    Obligatoriu

    Obligatoriu.

    ***

    elevation

    DE

    Neutilizat

    Neutilizat. Înlocuit cu Reg-Position3D regional.

    ***

    regional

    DF

    Opțional

    REGION.Reg-Position3D.

    Opțional. Atunci când este furnizat, indică altitudinea.

    ****

    altitude

    DF

    Obligatoriu

    Obligatoriu. Constă în altitudeValue și altitudeConfidence

    *****

    altitudeValue

    DE

    Obligatoriu

    Obligatoriu.

    *****

    altitudeConfidence

    DE

    Opțional

    Obligatoriu; când nu este disponibil, se setează la (15) = indisponibil.

    **

    laneWidth

    DE

    Opțional

    Opțional.

    **

    speedLimits
    (1..9)

    DF

    Opțional

    SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (a se vedea tabelul 6.2).

    Opțional.

    **

    laneSet
    (1..255)

    DF

    Obligatoriu

    LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (a se vedea tabelul 6.4).

    Obligatoriu.

    **

    preemptPriorityData
    (1..32)

    DF

    Neutilizat

    Neutilizat. Elementele de date nu au profiluri suplimentare.

    **

    Regional

    DF

    Neutilizat

    REGION.Reg- IntersectionGeometry). Neutilizat.

    Tabelul 6.2: SpeedLimitList -> RegulatorySpeedLimit

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    regulatory SpeedLimit

    DF

    Obligatoriu

    Obligatoriu dacă se utilizează „speedLimits”.

    **

    type

    DE

    Obligatoriu

    Obligatoriu.

    **

    speed

    DE

    Obligatoriu

    Obligatoriu.

    Tabelul 6.3: RestrictionClassList -> RestrictionClassAssignment

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    restriction ClassAssignment

    DF

    Obligatoriu

    Obligatoriu dacă se utilizează restrictionList.

    **

    Id

    DE

    Obligatoriu

    Obligatoriu.

    **

    users

    DF

    Obligatoriu

    RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

    Obligatoriu.

    ***

    restrictionUserType

    DF

    Obligatoriu

    ****

    basicType

    DE

    Opțional

    Utilizat.

    ****

    regional
    (1..4)

    DF

    Opțional

    REGION.Reg-RestrictionUserType-addGrpC. Opțional pentru a furniza restricțiile privind emisiile.

    *****

    emission

    DE

    Opțional

    Opțional.

    Tabelul 6.4: LaneList -> GenericLane

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    genericLane

    DF

    Obligatoriu

    Obligatoriu dacă se utilizează „laneSet”.

    **

    laneID

    DE

    Obligatoriu

    Obligatoriu.

    **

    Name

    DE

    Opțional

    Opțional.

    **

    ingressApproach

    DE

    Opțional

    Opțional. Dacă se utilizează, apropierile de intrare și de ieșire ale aceluiași braț au același ApproachID.

    **

    egressApproach

    DE

    Opțional

    Opțional. Dacă se utilizează, apropierile de intrare și de ieșire ale aceluiași braț au același ApproachID.

    **

    laneAttributes

    DF

    Obligatoriu

    Obligatoriu.

    ***

    directional Use

    DE

    Obligatoriu

    Obligatoriu.

    ***

    sharedWith

    DE

    Obligatoriu

    Obligatoriu.

    Cu biții astfel cum sunt definiți: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

    -- nu există permisiunea în profil deoarece toate benzile trebuie să fie descrise.

    otherNonMotorizedTrafficTypes(2)

    -- de exemplu, tras de cai

    individualMotorizedVehicleTraffic(3)

    -- autoturisme

    busVehicleTraffic(4)

    taxiVehicleTraffic(5)

    pedestriansTraffic(6)

    cyclistVehicleTraffic(7)

    trackedVehicleTraffic(8) pedestrianTraffic(9)
    -- se utilizează 6 în schimb (eroare)

    ***

    laneType

    DF

    Obligatoriu

    Obligatoriu. Utilizat în acest profil:

    vehicle

    crosswalk

    bikeLane

    trackedVehicle

    -- a se vedea standardul [ISO TS 19091] pentru exemple de treceri de pietoni.

    ****

    Vehicle

    DE

    Opțional

    Opțional (alegere).

    ****

    crosswalk

    DE

    Opțional

    Opțional (alegere).

    ****

    bikeLane

    DE

    Opțional

    Opțional (alegere).

    ****

    sidewalk

    DE

    Neutilizat

    Neutilizat.

    ****

    median

    DE

    Neutilizat

    Neutilizat.

    ****

    striping

    DE

    Neutilizat

    Neutilizat.

    ****

    trackedVehicle

    DE

    Opțional

    Opțional (alegere).

    ****

    parking

    DE

    Neutilizat

    Neutilizat.

    ***

    regional

    DF

    Neutilizat

    Reg-laneAttributes. Neutilizat.

    **

    maneuvers

    DE

    Neutilizat

    Neutilizat.

    **

    nodeList

    DF

    Obligatoriu

    Obligatoriu.

    ***

    nodes

    (2..63)

    DF

    Obligatoriu

    NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (a se vedea tabelul 6.5)

    Obligatoriu dacă se utilizează „nodeList”.

    Utilizarea recomandată pentru benzile curbe constă în adăugarea unui nod suplimentar atunci când linia centrală a GenericLane se abate cu mai mult de 0,5 m de la linia centrală efectivă.

    ***

    computed

    DF

    Neutilizat

    Neutilizat.

    **

    connectsTo
    (1..16)

    DF

    Opțional

    ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (a se vedea tabelul 6.6).

    Opțional. De exemplu, pentru o bandă (benzi) de ieșire care nu este (sunt) gestionată (gestionate) de un semafor.

    **

    overlays

    DF

    Neutilizat

    Neutilizat.

    **

    regional

    DF

    Neutilizat

    REGION-Reg-GenericLane. Neutilizat (până la publicarea prevăzută a standardului [ISO TS 19091]). Pentru a furniza ConnectionTrajectory-addGrpC. Relevant pentru scenariul de caz de utilizare al manevrei în condiții de siguranță în intersecție.

    Tabelul 6.5: NodeSetXY -> NodeXY

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    nodeXY

    DF

    Obligatoriu

    Obligatoriu dacă se utilizează „nodes”.

    **

    delta

    DF

    Obligatoriu

    Obligatoriu.

    ***

    node-XY1

    DF

    Opțional

    Opțional (alegere).

    DF compus cu X și Y, ambele obligatorii.

    ***

    node-XY2

    DF

    Opțional

    Opțional (alegere).

    DF compus cu X și Y, ambele obligatorii.

    ***

    node-XY3

    DF

    Opțional

    Opțional (alegere).

    DF compus cu X și Y, ambele obligatorii.

    ***

    node-XY4

    DF

    Opțional

    Opțional (alegere).

    DF compus cu X și Y, ambele obligatorii.

    ***

    node-XY5

    DF

    Opțional

    Opțional (alegere).

    DF compus cu X și Y, ambele obligatorii.

    ***

    node-XY6

    DF

    Opțional

    Opțional (alegere).

    DF compus cu X și Y, ambele obligatorii.

    ***

    node-LatLon

    DF

    Neutilizat

    Neutilizat pentru intersecții. Utilizat pentru autostrăzi, de exemplu, este acceptabil.

    ***

    regional

    DF

    Neutilizat

    REGION.Reg-NodeOffsetPointXY.

    Neutilizat.

    **

    attributes

    DF

    Opțional

    Acest DE furnizează orice atribute opționale care sunt necesare. Acesta include modificările lățimii și elevației benzii actuale. Toate atributele sunt furnizate în ordinea nodurilor (spre deosebire de direcția de conducere). De asemenea, indicațiile stânga/dreapta în funcție de atribute trebuie să fie interpretate pe baza ordinii nodurilor.

    ***

    localNode

    (1..8)

    DF

    Opțional

    NodeAttributeXYList::=

    SEQUENCE (SIZE(1..8)) OF

    NodeAttributeXY

    Opțional. Sub rezerva cazului. Stopline este obligatoriu atunci când este prezent în câmp.

    ****

    nodeAttributeXY

    DE

    Obligatoriu

    Obligatoriu dacă se utilizează localNode.

    ***

    disabled

    (1..8)

    DF

    Opțional

    SegmentAttributeXYList::=

    SEQUENCE (SIZE(1..8)) OF

    SegmentAttributeXY

    Opțional. Sub rezerva cazului.

    ****

    segmentAttributeXY

    DE

    Obligatoriu

    Obligatoriu dacă se utilizează disabled.

    ***

    enabled

    (1..8)

    DF

    Opțional

    SegmentAttributeXYList::=

    SEQUENCE (SIZE(1..8)) OF

    SegmentAttributeXY

    Opțional. Sub rezerva cazului.

    ****

    segmentAttributeXY

    DE

    Obligatoriu

    Obligatoriu dacă se utilizează enabled.

    ***

    data

    DF

    Opțional

    Opțional.

    ****

    pathEndPointAngle

    DE

    Neutilizat

    Neutilizat.

    ****

    pathEndPointAngle

    DE

    Neutilizat

    Neutilizat.

    ****

    laneCrownPointCenter

    DE

    Neutilizat

    Neutilizat.

    ****

    laneCrownPointLeft

    DE

    Neutilizat

    Neutilizat.

    ****

    laneCrownPointRight

    DE

    Neutilizat

    Neutilizat.

    ****

    laneAngle

    DE

    Neutilizat

    Neutilizat.

    ****

    speedLimits (1..9)

    DE

    Opțional

    SpeedLimitList::= SEQUENCE

    (SIZE(1..9)) OF

    RegulatorySpeedLimit

    (a se vedea tabelul 6.2).

    Opțional (alegere).

    ****

    regional

    DF

    Neutilizat

    REGION.Reg-
    LaneDataAttribute.
    Neutilizat.

    ***

    dWidth

    DE

    Opțional

    Opțional.

    ***

    dElevation

    DE

    Opțional

    Opțional.

    ***

    regional

    DF

    Neutilizat

    REGION.Reg-NodeAttributeSetXY.
    Neutilizat.

    Tabelul 6.6: ConnectsToList -> Connection

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    connection

    DF

    Opțional

    Obligatoriu dacă se utilizează „connectsTo”.

    **

    connectingLane

    DF

    Obligatoriu

    Obligatoriu.

    ***

    lane

    DE

    Obligatoriu

    Obligatoriu.

    ***

    maneuver

    DE

    Opțional

    Opțional.

    **

    remoteIntersection

    DF

    Opțional

    Opțional. Se utilizează numai dacă intersecția la care se face trimitere face parte din același MAPEM.

    ***

    Region

    DE

    Opțional

    Opțional.

    ***

    Id

    DE

    Obligatoriu

    Obligatoriu.

    **

    signalGroup

    DE

    Opțional

    Opțional, deoarece nu toate conexiunile pot avea signalgroups aferente. Cu toate acestea, pentru conexiunile controlate de un semafor, signalgroup trebuie să fie setat.

    **

    userClass

    DE

    Opțional

    Opțional.

    **

    connectionID

    DE

    Obligatoriu

    Obligatoriu.

    3.7.4.Serviciul TLM

    Serviciul TLM utilizează serviciile furnizate de entitățile protocolului stratului de punere în rețea și transport al ITS pentru a difuza TLM.

    Acesta include informații despre siguranță pentru a ajuta participanții la trafic (vehicule, pietoni etc.) să execute manevre sigure într-o zonă de intersecție. Scopul este de a intra și de a ieși dintr-o „zonă de conflict” a unei intersecții într-un mod controlat. Serviciul TLM furnizează informații în timp real despre stările operaționale ale controlerului semaforului, despre starea actuală a semnalului, despre timpul rezidual al stării înainte de a trece la starea următoare și despre manevrele permise și ajută la traversare.

    (164)Antetele SPATEM sunt cele indicate în standardul [TS 102 894-2].

    (165)Elementele de date, cadrele de date și parametrii serviciului SPATEM se stabilesc în conformitate cu tabelul 7.

    Tabelul 7: Elementele de date SPATEM

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    Spat

    DF

    Obligatoriu

    **

    timeStamp

    DE

    Opțional

    Neutilizat, dar menținut opțional.

    **

    name

    DE

    Opțional

    Neutilizat, dar menținut opțional.

    **

    Intersections

    (1..32)

    DF

    Obligatoriu

    IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (a se vedea tabelul 7.1).

    Obligatoriu

    **

    regional (1..4)

    DF

    Neutilizat

    REGION.Reg-SPAT.

    Neutilizat.

    Tabelul 7.1: IntersectionStateList -> IntersectionState

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    intersectionState

    DF

    Obligatoriu

    **

    name

    DE

    Opțional

    Utilizat, dar menținut opțional.

    Pe baza schemei de numerotare utilizată de autoritatea rutieră.

    **

    id

    DF

    Obligatoriu

    (IntersectionReferenceID)

    Obligatoriu. Trebuie să fie identic cu cel din MAPEM. Combinația dintre region și ID trebuie să fie unică la nivelul unei țări.

    ***

    region

    DE

    Opțional

    Opțional.

    ***

    id

    DE

    Obligatoriu

    Obligatoriu.

    **

    revision

    DE

    Obligatoriu

    Obligatoriu. Numărul revision trebuie să crească cu o unitate de fiecare dată când se modifică MapData ale acestei intersecții. Numerele revision ale SPATEM și MAPEM trebuie să fie identice, pentru a semnala faptul că se utilizează elementul revision MAPEM corect. Conform definiției din standardul [ISO TS 19091].

    **

    status

    DE

    Obligatoriu

    Obligatoriu. Valorile utilizate în mod obișnuit, pe baza standardului EN 12675, sunt:

    manualControlIsEnabled(0);

    fixedTimeOperation(5);

    trafficDependentOperation(6);

    standbyOperation(7);

    failureMode(8).

    **

    moy

    DE

    Obligatoriu

    Obligatoriu. Utilizat, de asemenea, pentru a valida timpul de referință al TimeMarks.

    **

    timeStamp

    DE

    Obligatoriu

    Obligatoriu.

    **

    enabledLanes

    DF

    Opțional

    Obligatoriu dacă se utilizează bitul revocableLane în oricare dintre descrierile benzii; neutilizat în alte cazuri.

    **

    states

    (1..16)

    DF

    Obligatoriu

    MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (a se vedea tabelul 7.2).

    Obligatoriu.

    **

    maneuverAs sistList

    (1..16)

    DF

    Neutilizat

    ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (a se vedea tabelul 7.5).

    Neutilizat, prin urmare nu are profiluri suplimentare la acest nivel.

    **

    Regional (1..4)

    DF

    Opțional

    REGION.Reg-IntersectionState.

    Opțional, pentru a asigura interoperabilitatea cu sistemele existente de prioritizare a transportului public.

    Tabelul 7.2: MovementList -> MovementState

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    movementState

    DF

    Obligatoriu

    Obligatoriu dacă se utilizează „states”.

    **

    movementName

    DE

    Opțional

    Opțional.

    **

    signalGroup

    DE

    Obligatoriu

    Obligatoriu.

    **

    state-time- speed

    DF

    Obligatoriu

    MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

    Obligatoriu (1-16).

    (a se vedea tabelul 7.3).

    **

    maneuverAssistList

    (1..16)

    DF

    Opțional

    ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (a se vedea tabelul 7.5).

    Opțional.

    **

    regional

    (1..4)

    DF

    Neutilizat

    REGION.Reg-MovementState.

    Neutilizat.

    Tabelul 7.3: MovementEventList -> MovementEvent

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    movementEvent

    DF

    Obligatoriu

    Obligatoriu dacă se utilizează „state-time-speed”.

    **

    eventState

    DE

    Obligatoriu

    Obligatoriu și definit după cum urmează:

    (0)unavailable (necunoscut sau eroare);

    (1)dark (neutilizat în UE);

    (2)stop-then-Proceed (de exemplu, lumina roșie combinată cu indicatorul de circulație cu săgeată verde pentru mișcarea de virare);

    (3)stop-and-remain (de exemplu, lumina roșie);

    (4)pre-Movement (de exemplu, culoarea roșie/galbenă, astfel cum este utilizată în unele țări din UE înainte de semnalul verde);

    (5)permissive-Movement-Allowed (de exemplu, lumină verde completă, cu trafic potențial în conflict, în special la virare);

    (6)protected-Movement-Allowed (de exemplu, săgeată luminoasă de culoare verde, fără trafic în conflict sau pietoni în timpul traversării zonei de conflict);

    (7)permissive clearance (de exemplu, lumină galbenă completă, pregătire pentru oprire. Utilizată după o stare „verde” a semnalului);

    (8)protected clearance (de exemplu, săgeată luminoasă de culoare galbenă, pregătire direcțională pentru oprire. Utilizată după o stare „săgeată verde” a semnalului);

    (9)caution-Conflicting-Traffic (de exemplu, lumina galbenă clipește; conducere atentă, poate fi prezent trafic în conflict în zona de conflict a intersecției).

    **

    timing

    DF

    Opțional

    Opțional. De exemplu, datele de sincronizare pot să nu fie disponibile atunci când „status” este 0, 1 sau 9.

    Toate TimeMarks sunt definite ca decalaj față de ora completă UTC (a se vedea standardul [ISO TS 19091]) și nu pentru siguranță funcțională, ci în scop informativ în legătură cu sincronizarea semnalului. likelyTime cu încredere sau minEndTime cu maxEndTime sunt ambele măsurători ale probabilității și sunt interschimbabile, sub rezerva disponibilității.

    ***

    startTime

    DE

    Neutilizat

    Neutilizat.

    ***

    minEndTime

    DE

    Obligatoriu

    Obligatoriu. Valoare preconfigurată sau calculată cu înaltă probabilitate, dar uneori indisponibilă (36001). În cazul controalelor la oră fixă, de exemplu, identică cu maxEndTime, care indică o probabilitate înaltă.

    ***

    maxEndTime

    DE

    Obligatoriu

    Obligatoriu. Valoare preconfigurată sau calculată cu probabilitate înaltă, dar uneori indisponibilă (36001). În cazul controalelor la oră fixă, de exemplu, identică cu minEndTime, care indică o probabilitate înaltă.

    ***

    likelyTime

    DE

    Opțional

    Opțional.

    ***

    confidence

    DE

    Opțional

    Obligatoriu dacă se furnizează likelyTime.

    Definiția „confidence” din standardul de bază nu se utilizează. În schimb, confidence este definit de abaterea standard (sigma) a likelyTime în secunde. Valoarea furnizată de acest element de date, între 0 și 15, reprezintă 1 sigma (rotunjit). 15 = necunoscut. Prin urmare, tabelul de conversie cu probabilități prevăzut de standardul SAE J2735 nu se utilizează.

    Presupunând o distribuire normală și o abatere standard de 3,6 secunde, likelyTime este:

    între 26 și 34 de secunde (1 sigma), cu o probabilitate de 68,27 %;

    între 22 și 38 de secunde (2 sigma), cu o probabilitate de 95,44 %;

    între 18 și 42 de secunde (3 sigma), cu o probabilitate de 99,73 %.

    ***

    nextTime

    DE

    Opțional

    Opțional.

    **

    speeds

    (1..16)

    DF

    Opțional

    AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (a se vedea tabelul 7.4).

    Opțional.

    **

    regional

    (1..4)

    DF

    Opțional

    REGION.Reg-MovementEvent, Opțional.

    Tabelul 7.4: AdvisorySpeedList -> AdvisorySpeed

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    advisorySpeed

    DF

    Obligatoriu

    Obligatoriu dacă se utilizează „speeds”.

    **

    type

    DE

    Obligatoriu

    Obligatoriu.

    greenwave(1) = viteza pentru o secvență de intersecții coordonate (se repetă la fiecare intersecție).

    ecoDrive(2) = viteza pentru intersecția actuală.

    transit(3) = restricție pentru tipul specific de vehicul.

    **

    speed

    DE

    Opțional

    Opțional.

    **

    confidence

    DE

    Neutilizat

    Neutilizat.

    **

    distance

    DE

    Opțional

    Opțional.

    Neutilizat pentru greenwave(1). În alte cazuri, distanța este precizată în amonte de bara de stop, de-a lungul benzii de intrare.

    **

    class

    DE

    Opțional

    Opțional.

    **

    regional
    (1..4)

    DF

    Neutilizat

    REGION.Reg-AdvisorySpeed.

    Neutilizat.

    Tabelul 7.5: ManeuverAssistList -> ConnectionManeuverAssist

    Nivel

    Denumire

    Tip

    Utilizare

    Uzanță

    *

    connection ManeuverAssist

    DF

    Obligatoriu

    Obligatoriu dacă se utilizează „maneuverAssistList”.

    **

    connectionID

    DE

    Obligatoriu

    Obligatoriu.

    **

    queueLength

    DE

    Opțional

    Opțional.

    **

    availableStorageLength

    DE

    Neutilizat

    Neutilizat.

    **

    waitOnStop

    DE

    Neutilizat

    Neutilizat.

    **

    pedBicycleDetect

    DE

    Neutilizat

    Neutilizat.

    **

    regional

    (1..4)

    DF

    Neutilizat

    REGION.Reg-ConnectionManeuverAssist.

    Neutilizat.

    Top

    CUPRINS

    1.Introducere9

    1.1.Prezentare generală și domeniul de aplicare al prezentei politici9

    1.2.Definiții și acronime11

    1.3.Participanții la PKI14

    1.3.1.Introducere14

    1.3.2.Autoritatea responsabilă cu politica de certificare a C-ITS17

    1.3.3.Managerul listei de încredere18

    1.3.4.Auditorul acreditat al PKI18

    1.3.5.Punctul de contact pentru C-ITS (CPOC)18

    1.3.6.Roluri operaționale19

    1.4.Utilizarea certificatelor20

    1.4.1.Domenii de utilizare aplicabile20

    1.4.2.Limitele responsabilității20

    1.5.Administrarea politicii de certificare20

    1.5.1.Actualizarea CPS-urilor CA-urilor listate în ECTL20

    1.5.2.Procedurile de aprobare a CPS21

    2.Responsabilități legate de publicare și de registru21

    2.1.Metode de publicare a informațiilor referitoare la certificate21

    2.2.Termenul sau frecvența de publicare22

    2.3.Registre23

    2.4.Controale ale accesului la registre23

    2.5.Publicarea informațiilor referitoare la certificate24

    2.5.1.Publicarea informațiilor referitoare la certificate de către TLM24

    2.5.2.Publicarea informațiilor referitoare la certificate de către CA-uri24

    3.Identificarea și autentificarea24

    3.1.Alegerea numelor24

    3.1.1.Tipuri de nume24

    3.1.1.1.Nume pentru TLM, CA-uri primare, EA-uri, AA-uri24

    3.1.1.2.Nume pentru entitățile finale25

    3.1.1.3.Identificarea certificatelor25

    3.1.2.Necesitatea ca numele să aibă sens25

    3.1.3.Caracterul anonim și pseudonim al entităților finale25

    3.1.4.Reguli de interpretare a diverselor forme ale numelor25

    3.1.5.Caracterul unic al numelor25

    3.2.Validarea inițială a identității26

    3.2.1.Metoda de dovedire a posesiei cheii private26

    3.2.2.Autentificarea identității organizației26

    3.2.2.1.Autentificarea identității organizației CA primare26

    3.2.2.2.Autentificarea identității organizației TLM27

    3.2.2.3.Autentificarea identității organizației CA-urilor subordonate27

    3.2.2.4.Autentificarea organizației abonatului entităților finale28

    3.2.3.Autentificarea entității individuale28

    3.2.3.1.Autentificarea entității individuale TLM/CA28

    3.2.3.2.Autentificarea identității abonaților stațiilor C-ITS29

    3.2.3.3.Autentificarea identității stațiilor C-ITS29

    3.2.4.Informații neverificate despre abonați29

    3.2.5.Validarea autorității29

    3.2.5.1.Validarea TLM, CA primare, EA, AA29

    3.2.5.2.Validarea abonaților stațiilor C-ITS30

    3.2.5.3.Validarea stațiilor C-ITS30

    3.2.6.Criterii de interoperare30

    3.3.Identificarea și autentificarea în cazul solicitărilor de regenerare a cheii30

    3.3.1.Identificarea și autentificarea în cazul solicitărilor de regenerare a cheii de rutină30

    3.3.1.1.Certificatele TLM30

    3.3.1.2.Certificatele CA primare30

    3.3.1.3.Reînnoirea sau regenerarea cheii certificatului EA/AA31

    3.3.1.4.Acreditările de înscriere ale entităților finale31

    3.3.1.5.Tichetele de autorizare ale entităților finale31

    3.3.2.Identificarea și autentificarea în cazul solicitărilor de regenerare a cheii după revocare31

    3.3.2.1.Certificatele CA31

    3.3.2.2.Acreditările de înscriere ale entităților finale31

    3.3.2.3.Solicitările de autorizare ale entităților finale31

    3.4.Identificarea și autentificarea în cazul solicitării revocării32

    3.4.1.Certificatele CA primare/EA/AA32

    3.4.2.Acreditările de înscriere ale stației C-ITS32

    3.4.3.Tichetele de autorizare ale stației C-ITS32

    4.Cerințele operaționale privind ciclul de viață al certificatelor32

    4.1.Cererea de certificat32

    4.1.1.Cine poate transmite o cerere de certificat33

    4.1.1.1.CA-urile primare33

    4.1.1.2.TLM33

    4.1.1.3.EA și AA33

    4.1.1.4.Stația C-ITS33

    4.1.2.Procesul de înscriere și responsabilitățile aferente33

    4.1.2.1.CA-urile primare33

    4.1.2.2.TLM34

    4.1.2.3.EA și AA34

    4.1.2.4.Stația C-ITS35

    4.2.Prelucrarea cererilor de certificate36

    4.2.1.Efectuarea funcțiilor de identificare și de autentificare36

    4.2.1.1.Identificarea și autentificarea CA-urilor primare36

    4.2.1.2.Identificarea și autentificarea TLM36

    4.2.1.3.Identificarea și autentificarea EA și AA36

    4.2.1.4.Identificarea și autentificarea abonatului EE36

    4.2.1.5.Tichete de autorizare36

    4.2.2.Aprobarea sau respingerea cererilor de certificate36

    4.2.2.1.Aprobarea sau respingerea certificatelor CA primare36

    4.2.2.2.Aprobarea sau respingerea certificatului TLM37

    4.2.2.3.Aprobarea sau respingerea certificatelor EA și AA37

    4.2.2.4.Aprobarea sau respingerea EC37

    4.2.2.5.Aprobarea sau respingerea AT37

    4.2.3.Termenul de prelucrare a cererii de certificat37

    4.2.3.1.Cererea de certificat al CA primare37

    4.2.3.2.Solicitarea certificatului TLM37

    4.2.3.3.Solicitarea certificatului EA și AA38

    4.2.3.4.Solicitarea EC38

    4.2.3.5.Solicitarea AT38

    4.3.Emiterea certificatelor38

    4.3.1.Acțiunile CA în timpul emiterii certificatelor38

    4.3.1.1.Emiterea certificatului CA primare38

    4.3.1.2.Emiterea certificatului TLM38

    4.3.1.3.Emiterea certificatului EA și AA38

    4.3.1.4.Emiterea EC38

    4.3.1.5.Emiterea AT39

    4.3.2.Notificarea abonatului de către CA cu privire la emiterea certificatelor.39

    4.4.Acceptarea certificatului39

    4.4.1.Derularea procesului de acceptare a certificatului39

    4.4.1.1.CA primară39

    4.4.1.2.TLM39

    4.4.1.3.EA și AA39

    4.4.1.4.Stația C-ITS39

    4.4.2.Publicarea certificatului39

    4.4.3.Notificarea emiterii certificatului40

    4.5.Utilizarea perechii de chei și a certificatelor40

    4.5.1.Utilizarea cheii private și a certificatelor40

    4.5.1.1.Utilizarea cheii private și a certificatelor în cazul TLM40

    4.5.1.2.Utilizarea cheii private și a certificatelor în cazul CA-urilor primare40

    4.5.1.3.Utilizarea cheii private și a certificatelor în cazul EA-urilor și al AA-urilor40

    4.5.1.4.Utilizarea cheii private și a certificatelor în cazul entității finale40

    4.5.2.Utilizarea cheilor publice și a certificatelor de către părțile de încredere40

    4.6.Reînnoirea certificatului41

    4.7.Regenerarea cheii certificatului41

    4.7.1.Circumstanțele regenerării cheii certificatului41

    4.7.2.Cine poate solicita regenerarea cheii41

    4.7.2.1.CA primară41

    4.7.2.2.TLM41

    4.7.2.3.EA și AA41

    4.7.2.4.Stația C-ITS41

    4.7.3.Procesul de regenerare a cheii41

    4.7.3.1.Certificatul TLM41

    4.7.3.2.Certificatul CA primare41

    4.7.3.3.Certificatele EA și AA42

    4.7.3.4.Certificatele stației C-ITS42

    4.8.Modificarea certificatelor42

    4.9.Revocarea și suspendarea certificatelor42

    4.10.Serviciile legate de statutul certificatelor43

    4.10.1.Caracteristici operaționale43

    4.10.2.Disponibilitatea serviciului43

    4.10.3.Caracteristici opționale43

    4.11.Încetarea abonamentului43

    4.12.Custodia și recuperarea cheii43

    4.12.1.Abonatul43

    4.12.1.1.Ce pereche de chei poate fi dată în custodie43

    4.12.1.2.Cine poate transmite o cerere de recuperare43

    4.12.1.3.Procesul de recuperare și responsabilitățile aferente43

    4.12.1.4.Identificarea și autentificarea43

    4.12.1.5.Aprobarea sau respingerea cererilor de recuperare43

    4.12.1.6.Acțiunile KEA și KRA în timpul recuperării perechii de chei43

    4.12.1.7.Disponibilitatea KEA și KRA43

    4.12.2.Încapsularea cheii de sesiune și politica și practicile de recuperare43

    5.Unități, gestionare și controale operaționale43

    5.1.Controale fizice44

    5.1.1.Amplasamentul și construcția44

    5.1.1.1.CA primară, CPOC, TLM44

    5.1.1.2.EA/AA45

    5.1.2.Accesul fizic45

    5.1.2.1.CA primară, CPOC, TLM45

    5.1.2.2.EA/AA46

    5.1.3.Energie electrică și aer condiționat46

    5.1.4.Expuneri la apă47

    5.1.5.Prevenirea și protecția împotriva incendiilor47

    5.1.6.Gestionarea suporturilor47

    5.1.7.Eliminarea deșeurilor47

    5.1.8.Copia de rezervă (backup-ul) în afara unității48

    5.1.8.1.CA primară, CPOC și TLM48

    5.1.8.2.EA/AA48

    5.2.Controale procedurale48

    5.2.1.Roluri de încredere48

    5.2.2.Numărul de persoane necesar pentru fiecare sarcină49

    5.2.3.Identificarea și autentificarea pentru fiecare rol49

    5.2.4.Roluri care necesită separarea atribuțiilor49

    5.3.Controalele personalului50

    5.3.1.Cerințe privind calificările, experiența și autorizarea50

    5.3.2.Procedurile de verificare a antecedentelor50

    5.3.3.Cerințe de pregătire51

    5.3.4.Frecvența și cerințele recalificării52

    5.3.5.Frecvența și secvența rotației posturilor52

    5.3.6.Sancțiuni pentru acțiunile neautorizate52

    5.3.7.Cerințe privind contractanții independenți52

    5.3.8.Documentația furnizată personalului52

    5.4.Proceduri de înregistrare în jurnal a auditurilor52

    5.4.1.Tipuri de evenimente care trebuie înregistrate și raportate de fiecare CA53

    5.4.2.Frecvența prelucrării jurnalelor54

    5.4.3.Perioada de păstrare a jurnalelor de audit54

    5.4.4.Protejarea jurnalelor de audit54

    5.4.5.Proceduri de creare de copii de rezervă ale jurnalelor de audit55

    5.4.6.Sistemul de colectare a probelor de audit (intern sau extern)55

    5.4.7.Notificarea subiectului care cauzează evenimentul55

    5.4.8.Evaluarea vulnerabilităților55

    5.5.Arhivarea înregistrărilor56

    5.5.1.Tipuri de înregistrări arhivate56

    5.5.2.Perioada de păstrare a arhivei57

    5.5.3.Protejarea arhivei57

    5.5.4.Arhivarea și stocarea sistemului58

    5.5.5.Cerințe privind marcarea temporală al înregistrărilor58

    5.5.6.Sistemul de colectare a arhivelor (intern sau extern)58

    5.5.7.Proceduri de obținere și de verificare a informațiilor din arhivă58

    5.6.Schimbarea cheilor pentru elementele modelului de încredere al C-ITS58

    5.6.1.TLM58

    5.6.2.CA primară58

    5.6.3.Certificatul EA/AA59

    5.6.4.Auditorul59

    5.7.Recuperarea în caz de compromitere și de dezastru59

    5.7.1.Tratarea situațiilor de compromitere și a incidentelor59

    5.7.2.Coruperea resurselor informatice, a software-ului și/sau a datelor60

    5.7.3.Proceduri în caz de compromitere a cheii private a entității60

    5.7.4.Capacitățile de asigurare a continuității activității în urma unui dezastru61

    5.8.Încetarea funcționării și transferul61

    5.8.1.TLM61

    5.8.2.CA primară61

    5.8.3.EA/AA62

    6.Controale tehnice de securitate62

    6.1.Generarea și instalarea perechii de chei62

    6.1.1.TLM, CA primară, EA, AA62

    6.1.2.EE — stația C-ITS mobilă63

    6.1.3.EE — stația C-ITS fixă63

    6.1.4.Cerințe criptografice63

    6.1.4.1.Algoritm și lungimea cheii – algoritmii semnăturii63

    6.1.4.2.Algoritm și lungimea cheii – algoritmi de criptare pentru înscriere și pentru autorizare65

    6.1.4.3.Agilitate criptografică66

    6.1.5.Stocarea securizată a cheilor private66

    6.1.5.1.Nivelul CA primară, CA subordonată și TLM66

    6.1.5.2.Entitatea finală67

    6.1.6.Copia de rezervă a cheilor private68

    6.1.7.Distrugerea cheilor private68

    6.2.Datele de activare68

    6.3.Controalele de securitate a sistemelor informatice69

    6.4.Controalele tehnice ale ciclului de viață69

    6.5.Controalele de securitate a rețelelor69

    7.Profiluri de certificate, CRL și CTL69

    7.1.Profilul de certificat69

    7.2.Valabilitatea certificatelor69

    7.2.1.Certificatele cu pseudonim70

    7.2.2.Tichete de autorizare pentru stațiile C-ITS fixe71

    7.3.Revocarea certificatelor71

    7.3.1.Revocarea certificatelor CA, EA și AA71

    7.3.2.Revocarea acreditărilor de înscriere72

    7.3.3.Revocarea tichetelor de autorizare72

    7.4.Lista certificatelor revocate72

    7.5.Lista europeană de certificate de încredere72

    8.Auditul de conformitate și alte evaluări72

    8.1.Subiectele acoperite de audit și baza de audit72

    8.2.Frecvența auditurilor73

    8.3.Identitatea/calificările auditorului73

    8.4.Relația auditorului cu entitatea auditată73

    8.5.Măsurile luate în urma constatării unor deficiențe73

    8.6.Comunicarea rezultatelor74

    9.Alte dispoziții74

    9.1.Tarifele74

    9.2.Responsabilitatea financiară74

    9.3.Confidențialitatea informațiilor privind activitatea economică75

    9.4.Planul de confidențialitate75

    10.Trimiteri75

    ANEXA III

    1.Introducere

    1.1.Prezentare generală și domeniul de aplicare al prezentei politici

    Prezenta politică de certificare definește modelul european de încredere al C-ITS bazat pe infrastructură cu cheie publică (PKI) din cadrul sistemului global al UE de gestionare a acreditărilor de securitate pentru C-ITS (CCMS al UE). Aceasta definește cerințele privind gestionarea certificatelor cu cheie publică pentru aplicațiile C-ITS de către entitățile emitente și utilizarea acestora de către entitățile finale în Europa. La cel mai înalt nivel al său, PKI este compusă dintr-un set de autorități de certificare (CA-uri) primare „abilitate” ca urmare a introducerii de către managerul listei de încredere (TLM) a certificatelor acestora într-o listă europeană de certificate de încredere (ECTL), care este emisă și publicată de entitatea centrală TLM (a se vedea secțiunile 1.2 și 1.3).

    Prezenta politică este obligatorie pentru toate entitățile care participă la sistemul de încredere C-ITS în Europa. Aceasta contribuie la evaluarea nivelului de încredere care poate fi stabilit cu privire la informațiile primite de orice destinatar al unui mesaj autentificat printr-un certificat al unei entități finale din cadrul PKI. Pentru a permite evaluarea încrederii în certificatele furnizate de CCMS al UE, prezenta politică stabilește un set de cerințe obligatorii pentru funcționarea entității centrale TLM și pentru compilarea și gestionarea ECTL. În consecință, prezentul document reglementează următoarele aspecte în legătură cu ECTL:

    ·identificarea și autentificarea entităților principale care obțin roluri PKI pentru TLM, inclusiv declarațiile privind privilegiile alocate fiecărui rol;

    ·cerințele minime referitoare la practicile de securitate locale pentru TLM, inclusiv controalele fizice, ale personalului și procedurale;

    ·cerințele minime referitoare la practicile tehnice de securitate pentru TLM, inclusiv securitatea sistemelor informatice, securitatea rețelei și controalele tehnice ale modulelor criptografice;

    ·cerințele minime referitoare la practicile operaționale pentru TLM, inclusiv înregistrarea noilor certificate ale CA primare, radierea temporară sau permanentă a CA-urilor primare incluse existente și publicarea și distribuirea actualizărilor ECTL;

    ·un profil ECTL, inclusiv toate câmpurile de date obligatorii și opționale din ECTL, algoritmii criptografici care urmează să fie utilizați, formatul exact al ECTL și recomandări pentru prelucrarea ECTL;

    ·gestionarea certificatelor ECTL pe parcursul ciclului de viață, inclusiv distribuirea, activarea, expirarea și revocarea certificatelor ECTL;

    ·gestionarea revocării încrederii în legătură cu CA-urile primare, când este necesar.

    Deoarece credibilitatea ECTL nu depinde exclusiv de ECTL ca atare ci, într-o mare măsură, și de CA-urile primare care alcătuiesc PKI și de CA-urile subordonate acestora, prezenta politică prevede și cerințele minime care sunt obligatorii pentru toate CA-urile participante (CA-uri primare și CA-uri subordonate). Cerințele sunt următoarele:

    ·identificarea și autentificarea entităților principale care obțin roluri PKI (de exemplu, responsabil cu securitatea, responsabil cu confidențialitatea, administrator de securitate, administrator de director și utilizator final), inclusiv o declarație privind atribuțiile, responsabilitățile, obligațiile și privilegiile asociate fiecărui rol;

    ·gestionarea cheilor, inclusiv algoritmii acceptabili și obligatorii de semnare a certificatului și de semnare a datelor și perioadele de valabilitate ale certificatelor;

    ·cerințele minime referitoare la practicile de securitate locale, inclusiv controalele fizice, ale personalului și procedurale;

    ·cerințele minime referitoare la practicile tehnice de securitate, cum ar fi securitatea sistemelor informatice, securitatea rețelei și controalele tehnice ale modulelor criptografice;

    ·cerințele minime referitoare la practicile operaționale ale CA, EA, AA și ale entităților finale, inclusiv aspectele legate de înregistrarea, radierea (însemnând scoaterea de pe listă), revocarea, compromiterea cheii, respingerea justificată, actualizarea certificatelor, practicile de audit și nedivulgarea informațiilor confidențiale;

    ·certificatul și profilul CRL, inclusiv formatele, algoritmii acceptabili, câmpurile de date obligatorii și opționale și intervalele lor de valori valabile, și modul în care verificatorii trebuie să prelucreze certificatele;

    ·atribuțiile de monitorizare, raportare, alertare și restaurare periodice ale entităților modelului de încredere al C-ITS, pentru a asigura funcționarea securizată, inclusiv în caz de comportament inadecvat.

    Pe lângă aceste cerințe minime, entitățile care gestionează CA-urile primare și CA-urile subordonate pot să își stabilească propriile cerințe suplimentare și le pot prevedea în declarațiile relevante de practici de certificare (CPS), cu condiția ca acestea să nu contravină cerințelor prevăzute în politica de certificare. A se vedea secțiunea 1.5 pentru mai multe detalii despre modul de auditare și publicare a CPS-urilor.

    Politica privind certificatele (CP) prevede, de asemenea, scopurile în care pot fi utilizate CA-urile primare, CA-urile subordonate și certificatele emise de acestea. CP prevede obligațiile asumate de:

    ·TLM;

    ·fiecare CA primară ale cărei certificate sunt listate în ECTL;

    ·CA-urile subordonate CA-urilor primare (EA și AA);

    ·fiecare membru sau organizație care răspunde de una dintre entitățile modelului de încredere al C-ITS sau care exploatează o astfel de entitate.

    De asemenea, CP definește obligații imperative aplicabile:

    ·TLM;

    ·fiecărei CA primare ale cărei certificate sunt listate în ECTL;

    ·fiecărei CA subordonate certificate de o CA primară;

    ·tuturor entităților finale;

    ·fiecărei organizații membre care răspunde de una dintre entitățile modelului de încredere al C-ITS sau exploatează o astfel de entitate.

    În fine, CP prevede cerințe privind documentarea limitărilor responsabilităților și obligațiilor din CPS ale fiecărei CA primare ale cărei certificate sunt listate în ECTL.

    Prezenta CP este conformă cu politica de certificare și cu cadrul de practici de certificare adoptat de Internet Engineering Task Force (IETF) [3].

    1.2.Definiții și acronime

    Se aplică definițiile din [2], [3] și [4].

    AA

    autoritate de autorizare

    AT

    tichet de autorizare

    CA

    autoritate de certificare

    CP

    politica de certificare

    CPA

    autoritatea responsabilă cu politica de certificare a C-ITS

    CPOC

    punct de contact pentru C-ITS

    CPS

    declarație de practici de certificare

    CRL

    lista certificatelor revocate

    EA

    autoritate de înscriere

    EC

    acreditare de înscriere

    ECIES

    sistem de criptare integrat bazat pe curbe eliptice

    EE

    entitate finală (și anume stația C-ITS)

    ECTL

    lista europeană de certificate de încredere

    CCMS al UE

    sistemul UE de gestionare a acreditărilor de securitate pentru C-ITS

    RGPD

    Regulamentul general privind protecția datelor

    HSM

    modul de securitate hardware

    PKI

    infrastructură cu cheie publică

    RA

    autoritate de înregistrare

    CA subordonată

    EA și AA

    TLM

    managerul listei de încredere



    Glosar

    solicitant

    Persoana fizică sau entitatea juridică care solicită un certificat (sau reînnoirea acestuia). Odată ce certificatul inițial este creat (inițializare), solicitantul este denumit abonat.

    Pentru certificatele emise entităților finale, abonatul (solicitantul certificatului) este entitatea care controlează sau exploatează/menține entitatea finală căreia îi este emis certificatul, chiar dacă entitatea finală este cea care transmite efectiv cererea de certificat.

    autoritate de autorizare

    În prezentul document, termenul „autoritate de autorizare” (AA) nu se referă numai la funcția specifică a AA, ci și la entitatea juridică și/sau operațională care o gestionează.

    autoritate de certificare

    Autoritatea de certificare primară, autoritatea de înscriere și autoritatea de autorizare sunt denumite împreună autoritate de certificare (CA).

    model de încredere al C-ITS

    Modelul de încredere al C-ITS are rolul de a stabili o relație de încredere între stațiile C-ITS. Este implementat prin utilizarea unei PKI compuse din CA-uri primare, CPOC, TLM, EA-uri, AA-uri și o rețea securizată.

    agilitate criptografică

    Capacitatea entităților modelului de încredere al C-ITS de a adapta CP la medii în schimbare sau la cerințe viitoare noi, de exemplu prin modificarea în timp a algoritmilor criptografici și a lungimii cheii.

    modul criptografic

    Un element securizat bazat pe hardware, în cadrul căruia se generează și/sau se stochează chei, se generează numere aleatorii și se semnează sau se criptează date.

    autoritate de înscriere

    În prezentul document, termenul „autoritate de înscriere” (EA) nu se referă numai la funcția specifică a EA, ci și la entitatea juridică și/sau operațională care o gestionează.

    participanții la PKI

    Entitățile modelului de încredere al C-ITS, și anume TLM, CA-urile primare, EA-urile, AA-urile și stațiile C-ITS.

    regenerarea cheilor

    Această subcomponentă este utilizată pentru a descrie anumite elemente aferente unui abonat sau altui participant care generează o pereche de chei nouă și solicită emiterea unui certificat nou care certifică cheia publică nouă, astfel cum se descrie în [3].

    registru

    Registrul utilizat pentru stocarea certificatelor și a informațiilor despre certificate furnizate de entitățile modelului de încredere al C-ITS, astfel cum este definit în secțiunea 2.3.

    autoritate de certificare primară

    În prezentul document, termenul „autoritate de certificare primară” (CA) nu se referă numai la funcția specifică a CA, ci și la entitatea juridică și/sau operațională care o gestionează.

    subiect

    Persoana fizică, dispozitivul, sistemul, unitatea sau entitatea juridică identificată (identificat) într-un certificat ca subiect, și anume fie abonatul, fie un dispozitiv controlat și exploatat de abonat.

    abonat

    O persoană fizică sau o entitate juridică căreia i se emite un certificat și care are obligații juridice în temeiul unui acord de abonare sau a unui acord privind condițiile de utilizare.

    acord de abonare

    Un acord încheiat între CA și solicitant/abonat, care precizează drepturile și responsabilitățile părților.

    1.3.Participanții la PKI

    1.3.1.Introducere

    Participanții la PKI joacă un rol în PKI definită prin prezenta politică. Cu excepția cazului în care se interzice în mod expres, un participant poate avea mai multe roluri concomitent. Se poate interzice unui participant să își asume concomitent roluri specifice pentru a evita conflictele de interese sau pentru a asigura separarea atribuțiilor.

    De asemenea, participanții pot delega parțial rolurile lor altor entități în cadrul unui contract de servicii. De exemplu, atunci când se furnizează informații referitoare la statutul revocării utilizând CRL-urile, CA este și emitentul CRL, dar poate delega responsabilitatea emiterii CRL-urilor unei entități diferite.

    Rolurile PKI constau în:

    ·roluri de autoritate, însemnând că fiecare rol este instanțiat o singură dată;

    ·roluri operaționale, și anume roluri care pot fi instanțiate de una sau mai multe entități.

    De exemplu, o CA primară poate fi implementată de o entitate comercială, de un grup de interes comun, de o organizație națională și/sau de o organizație europeană.

    În figura 1 se prezintă arhitectura modelului de încredere al C-ITS, bazată pe [2]. Arhitectura este descrisă pe scurt în prezenta secțiune, dar elementele principale sunt descrise mai detaliat în secțiunile 1.3.2 – 1.3.6.

    CPA numește TLM, care este, prin urmare, o entitate de încredere pentru toți participanții la PKI. CPA aprobă funcționarea CA primare și confirmă că TLM poate avea încredere în CA(-urile) primară (primare). TLM emite ECTL care permite tuturor participanților la PKI să aibă încredere în CA-urile primare aprobate. CA primară emite certificate către EA și AA, asigurând astfel încrederea în funcționarea acestora. EA emite certificate de înscriere stațiilor C-ITS transmițătoare și retransmițătoare (ca entități finale), asigurând astfel încrederea în funcționarea acestora. AA emite AT-uri stațiilor C-ITS pe baza încrederii în EA.

    Stația C-ITS receptoare și retransmițătoare (ca parte care retransmite) poate avea încredere în alte stații C-ITS deoarece AT-urile sunt emise de o AA care are încrederea unei CA primare care, la rândul său, are încrederea TLM și CPA.

    Trebuie reținut că figura 1 descrie doar modelul de încredere al C-ITS la nivelul CA primare. Detalii despre nivelurile inferioare sunt prezentate în secțiunile următoare din prezenta CP sau în CPS a CA-urilor primare specifice.

    Figura 2 prezintă o imagine de ansamblu a fluxurilor de informații dintre participanții la PKI. Punctele verzi indică fluxuri care necesită comunicații mașină-mașină. Fluxurile de informații reprezentate cu roșu au definite cerințele de securitate.

    Modelul de încredere al C-ITS se bazează pe o arhitectură cu CA-uri primare multiple, în care certificatele CA primare sunt transmise periodic (așa cum se arată mai jos) către punctul de contact central (CPOC) printr-un protocol securizat (de exemplu, certificate de legătură) definit de CPOC.

    O CA primară poate fi operată de o organizație guvernamentală sau privată. Arhitectura modelului de încredere al C-ITS conține cel puțin o CA primară (CA primară la nivelul UE, cu același nivel ca celelalte CA-uri primare). CA primară la nivelul UE este delegată de toate entitățile care participă la modelul de încredere al C-ITS, dar care nu doresc să își creeze propria CA primară. CPOC transmite certificatele CA primare primite către TLM, care răspunde de colectarea și semnarea listei certificatelor CA primare și de returnarea acestora către CPOC, care le pune la dispoziția publicului (a se vedea mai jos).

    Relațiile de încredere dintre entitățile din cadrul modelului de încredere al C-ITS sunt descrise în figurile, tabelele și secțiunile următoare.

    Figura 1: Arhitectura modelului de încredere al C-ITS

    Figura 2: Fluxurile de informații ale modelului de încredere al C-ITS



    Identificatorul fluxului

    De la

    Către

    Conținutul

    Referința

    (1).

    CPA

    TLM

    aprobarea cererii CA primare

    8

    (2).

    CPA

    TLM

    informații cu privire la revocarea CA primare

    8.5

    (3).

    CPA

    CA primară

    actualizări ale CP

    1.5

    (4).

    CPA

    CA primară

    aprobarea/respingerea formularului de cerere al CA primare sau modificările solicitării CPS sau procesul de audit.

    8.5, 8.6

    (5).

    TLM

    CPA

    notificarea modificării ECTL

    4, 5.8.1

    (6).

    TLM

    CPOC

    certificat TLM

    4.4.2

    (7).

    TLM

    CPOC

    ECTL

    4.4.2

    (8).

    CPOC

    TLM

    informații despre certificatul CA primare

    4.3.1.1

    (9).

    CPOC

    TLM

    revocarea certificatului CA primare

    7.3

    (10).

    CPOC

    toate entitățile finale

    certificat TLM

    4.4.2

    (11).

    CA primară

    CPOC

    informații despre certificatul CA primare

    4.3.1.1

    (12).

    CA primară

    CPOC

    revocarea certificatului CA primare

    7.3

    (13).

    CA primară

    auditor

    ordin de audit

    8

    (14).

    CA primară

    CPA

    formular de cerere al CA primare — solicitare inițială

    4.1.2.1

    (15).

    CA primară

    CPA

    formular de cerere al CA primare — modificări ale CPS

    1.5.1

    (16).

    CA primară

    CPA

    formular de cerere al CA primare — raport de audit

    8.6

    (17).

    CA primară

    CPA

    rapoarte ale CA primare referitoare la incidente, inclusiv revocarea unei CA subordonate (EA, AA)

    anexa III, 7.3.1

    (18).

    CA primară

    EA

    răspuns referitor la certificatul EA

    4.2.2.3

    (19).

    CA primară

    AA

    răspuns referitor la certificatul AA

    4.2.2.3

    (20).

    CA primară

    toți

    certificat EA/AA, CRL

    4.4.2

    (21).

    EA

    CA primară

    solicitare de certificat EA

    4.2.2.3

    (22).

    EA

    stația C-ITS

    răspuns referitor la acreditarea de înscriere

    4.3.1.4

    (23).

    EA

    AA

    răspuns referitor la autorizație

    4.2.2.5

    (24).

    AA

    CA primară

    solicitare de certificat AA

    4.2.2.3

    (25).

    AA

    EA

    solicitare de autorizare

    4.2.2.5

    (26).

    AA

    stația C-ITS

    răspuns referitor la tichetul de autorizare

    4.3.1.5

    (27).

    EA

    CA primară

    transmiterea solicitării

    4.1.2.3

    (28).

    AA

    CA primară

    transmiterea solicitării

    4.1.2.3

    (29).

    CA primară

    EA

    răspuns

    4.12 și 4.2.1

    (30).

    CA primară

    AA

    răspuns

    4.12 și 4.2.1

    (31).

    stația C-ITS

    EA

    solicitare de acreditare de înscriere

    4.2.2.4

    (32).

    stația C-ITS

    AA

    solicitare de tichet de autorizare

    4.2.2.5

    (33).

    producător / operator

    EA

    înregistrare

    4.2.1.4

    (34).

    producător / operator

    EA

    dezactivare

    7.3

    (35).

    EA

    producător / operator

    răspuns

    4.2.1.4

    (36).

    auditor

    CA primară

    raport

    8.1

    (37).

    toți

    CPA

    solicitări de modificare a CP

    1.5

    (38).

    TLM

    CPA

    formular de cerere

    4.1.2.2

    (39).

    CPA

    TLM

    aprobare/respingere

    4.1.2.2

    (40).

    TLM

    CPA

    raport de audit

    4.1.2.2

    Tabelul 1:    Descrierea detaliată a fluxurilor de informații din modelul de încredere al C-ITS

    1.3.2.Autoritatea responsabilă cu politica de certificare a C-ITS

    (1)Autoritatea responsabilă cu politica de certificare a C-ITS (CPA) este alcătuită din reprezentanții părților interesate din sectorul public și privat (de exemplu, statele membre, producătorii de vehicule etc.) care participă la modelul de încredere al C-ITS. Aceasta îndeplinește două roluri subordonate:

    (1)gestionarea politicii de certificare, inclusiv:

    ·aprobarea prezentei CP și a solicitărilor viitoare de modificare a CP;

    ·luarea deciziilor cu privire la analizarea solicitărilor și recomandărilor de modificare a CP transmise de alți participanți la PKI sau de alte entități;

    ·luarea deciziilor cu privire la publicarea noilor versiuni ale CP;

    (2)gestionarea autorizațiilor PKI, inclusiv:

    ·definirea și luarea deciziilor cu privire la procedurile de aprobare a CPS și de auditare a CA și publicarea acestora (denumite împreună „proceduri de aprobare a CA”);

    ·autorizarea CPOC să funcționeze și să raporteze regulat;

    ·autorizarea TLM să funcționeze și să raporteze regulat;

    ·aprobarea CPS a CA-urilor primare, dacă este conformă cu CP comună valabilă;

    ·examinarea rapoartelor de audit ale auditorului acreditat al PKI pentru toate CA-urile primare;

    ·notificarea TLM cu privire la lista CA-urilor primare aprobate sau neaprobate și la certificatele acestora, pe baza rapoartelor de aprobare primite ale CA-urilor primare și a rapoartelor regulate privind operațiunile.

    (2)Reprezentantul autorizat al CPA este responsabil cu autentificarea reprezentantului autorizat al TLM și cu aprobarea formularului de cerere al TLM pentru procesul de înscriere. CPA este responsabilă cu autorizarea TLM să funcționeze astfel cum se menționează în prezenta secțiune.

    1.3.3.Managerul listei de încredere

    (3)TLM este o entitate unică numită de CPA.

    (4)TLM este responsabil cu:

    ·operarea ECTL în conformitate cu CP comună valabilă și raportarea regulată a activităților către CPA în vederea funcționării globale securizate a modelului de încredere C-ITS;

    ·primirea certificatelor CA primare de la CPOC;

    ·includerea/excluderea certificatelor CA primare în/din ECTL în urma notificării de către CPA;

    ·semnarea ECTL;

    ·transmiterea regulată și în timp util a ECTL către CPOC.

    1.3.4.Auditorul acreditat al PKI

    (5)Auditorul acreditat al PKI este responsabil cu:

    ·efectuarea sau organizarea auditurilor CA-urilor primare, ale TLM și ale CA-urilor subordonate;

    ·distribuirea raportului de audit (pe baza unui audit inițial sau periodic) către CPA în conformitate cu cerințele din secțiunea 8 de mai jos. Raportul de audit trebuie să includă recomandările formulate de auditorul acreditat al PKI;

    ·notificarea entității care gestionează CA primară cu privire la realizarea cu succes sau fără succes a unui audit inițial sau periodic al CA-urilor subordonate;

    ·evaluarea conformității CPS-urilor cu prezenta CP.

    1.3.5.Punctul de contact pentru C-ITS (CPOC)

    (6)CPOC este o entitate unică numită de CPA. Reprezentantul autorizat al CPA este responsabil cu autentificarea reprezentantului autorizat al CPOC și cu aprobarea formularului de cerere al CPOC pentru procesul de înscriere. CPA este responsabilă cu autorizarea CPOC să funcționeze astfel cum se prevede în prezenta secțiune.

    (7)CPOC este responsabil cu:

    ·stabilirea comunicației securizate între toate entitățile modelului de încredere al C-ITS și contribuția la această comunicație, într-un mod eficient și rapid;

    ·analizarea solicitărilor și a recomandărilor de modificări procedurale transmise de alți participanți la modelul de încredere (de exemplu, CA-uri primare);

    ·transmiterea certificatelor CA primare către TLM;

    ·publicarea ancorei de încredere comune (cheia publică în vigoare și certificatul de legătură ale TLM);

    ·publicarea ECTL.

    În secțiunea 7 se pot găsi detalii complete despre ECTL.

    1.3.6.Roluri operaționale

    (8)Entitățile următoare, definite în [2], au un rol operațional, astfel cum se definește în RFC 3647:

    Element funcțional

    Rol PKI ([3] și [4])

    Rol detaliat ([2])

    autoritate de certificare primară

    CA/RA (autoritate de înregistrare)

    Furnizează EA și AA dovada că poate emite EC-uri sau AT-uri

    autoritate de înscriere

    abonat la CA primară / subiect al certificatului EA

    CA/RA

    Autentifică o stație C-ITS și îi acordă acces la comunicațiile ITS

    autoritate de autorizare

    abonat la CA primară / subiect al certificatului AA

    CA/RA

    Furnizează unei stații C-ITS dovada certă că poate utiliza servicii ITS specifice

    stația C-ITS transmițătoare

    subiect al certificatului (EC) al entității finale (EE)

    Dobândește de la EA drepturi de a accesa comunicațiile ITS

    Negociază drepturi acordate de AA de a invoca serviciile ITS

    Trimite mesaje prin conexiune cu un singur tronson și mesaje difuzate prin retransmitere

    stație C-ITS retransmițătoare (care redirecționează)

    parte retransmițătoare / subiect al certificatului EE

    Primește mesaje difuzate de la stația C-ITS transmițătoare și le redirecționează către stația C-ITS receptoare dacă este necesar

    stație C-ITS receptoare

    parte retransmițătoare

    Primește mesaje difuzate de la stația C-ITS transmițătoare sau retransmițătoare

    producător

    abonat la EA

    Instalează informațiile necesare pentru gestionarea securității în stația C-ITS la nivelul de producție

    operator

    abonat la EA / AA

    Instalează și actualizează informațiile necesare pentru gestionarea securității în stația C-ITS în timpul operării

    Tabelul 2: Roluri operaționale

    Observație: în conformitate cu [4], în prezenta CP se utilizează termeni diferiți pentru „abonatul” care încheie contractul cu CA în vederea emiterii certificatelor și pentru „subiectul” căruia i se aplică certificatul. Abonații sunt toate entitățile care au un raport juridic contractual cu o CA. Subiecții sunt entitățile cărora li se aplică certificatul. EA-urile/AA-urile sunt abonați și subiecți ai CA primare și pot solicita certificate EA/AA. Stațiile C-ITS sunt subiecți și pot solicita certificate de entitate finală.

    (9)Autoritățile de înregistrare:

    EA trebuie să îndeplinească rolul de autoritate de înregistrare pentru entitățile finale. Doar un abonat autentificat și autorizat poate înregistra entități finale noi (stații C-ITS) la o EA. CA-urile primare relevante trebuie să îndeplinească rolul de autorități de înregistrare pentru EA-uri și AA-uri.

    1.4.Utilizarea certificatelor

    1.4.1.Domenii de utilizare aplicabile

    (10)Certificatele emise în temeiul prezentei CP sunt destinate să fie utilizate pentru a valida semnăturile digitale în contextul comunicației ITS cooperative, în conformitate cu arhitectura de referință din [2].

    (11)Profilurile certificatelor din [5] determină utilizările certificatelor pentru TLM, CA-uri primare, EA-uri, AA-uri și entități finale.

    1.4.2.Limitele responsabilității

    (12)Certificatele nu sunt destinate și nici autorizate să fie utilizate în:

    ·circumstanțe care nu respectă, încalcă sau contravin oricăror legi, regulamente (cum ar fi RGPD), decrete sau ordine guvernamentale aplicabile;

    ·circumstanțe care nu respectă, contravin sau încalcă drepturile altora;

    ·încălcarea prezentei CP sau a acordului de abonare relevant;

    ·orice circumstanțe în care utilizarea lor ar putea duce în mod direct la decese, vătămări corporale sau daune grave aduse mediului (de exemplu, prin defecțiuni în funcționarea instalațiilor nucleare, în navigația sau comunicațiile aeronavelor sau în sistemele de control al armelor);

    ·circumstanțe care contravin obiectivelor globale de sporire a siguranței rutiere și a eficienței transporturilor rutiere din Europa.

    1.5.Administrarea politicii de certificare

    1.5.1.Actualizarea CPS-urilor CA-urilor listate în ECTL

    (13)Fiecare CA primară listată în ECTL își publică propria CPS, care trebuie să respecte prezenta politică. O CA primară poate adăuga cerințe suplimentare, dar trebuie să se asigure că toate cerințele prezentei CP sunt îndeplinite în permanență.

    (14)Fiecare CA primară listată în ECTL pune în aplicare un proces de modificare adecvat pentru documentul său CPS. Proprietățile principale ale procesului de modificare trebuie să fie documentate în partea publică a CPS.

    (15)Procesul de modificare trebuie să asigure că toate modificările aduse prezentei CP sunt analizate cu atenție și, dacă este necesar în vederea asigurării conformității cu CP modificată, că CPS este actualizată în termenul prevăzut în etapa de implementare a procesului de modificare pentru CP. În special, procesul de modificare include proceduri de modificare în caz de urgență care să asigure implementarea în timp util a modificărilor CP relevante din punctul de vedere al securității.

    (16)Procesul de modificare trebuie să conțină măsuri adecvate pentru a verifica conformitatea cu CP a tuturor modificărilor aduse CPS. Toate modificările aduse CPS trebuie să fie documentate în mod clar. Înainte de punerea în aplicare a unei noi versiuni a CPS, conformitatea acesteia cu CP trebuie să fie confirmată de un auditor acreditat al PKI.

    (17)CA primară notifică CPA orice modificare adusă CPS, comunicând cel puțin următoarele informații:

    ·descrierea exactă a modificării;

    ·motivul modificării;

    ·un raport al auditorului acreditat al PKI care confirmă conformitatea cu CP;

    ·datele de contact ale persoanei responsabile cu CPS;

    ·calendarul de punere în aplicare planificat.

    1.5.2.Procedurile de aprobare a CPS

    (18)Înainte de a-și începe operațiunile, o CA primară potențială trebuie să își prezinte CPS unui auditor acreditat al PKI în cadrul unui ordin de audit de conformitate (fluxul 13), precum și CPA în vederea aprobării (fluxul 15).

    (19)O CA primară trebuie să își prezinte modificările aduse CPS unui auditor acreditat al PKI în cadrul unui ordin de audit de conformitate (fluxul 13), precum și CPA în vederea aprobării (fluxul 15) înainte ca respectivele modificări să intre în vigoare.

    (20)O EA/AA trebuie să își prezinte CA primare CPS sau modificările aduse CPS. CA primară poate dispune emiterea unui certificat de conformitate de către organismul național sau entitatea privată responsabilă cu aprobarea EA/AA, astfel cum se definește în secțiunile 4.1.2 și 8.

    (21)Auditorul acreditat al PKI evaluează CPS în conformitate cu secțiunea 8.

    (22)Auditorul acreditat al PKI comunică rezultatele evaluării CPS în cadrul raportului de audit, astfel cum se prevede în secțiunea 8.1. CPS este acceptată sau respinsă în cadrul procesului de acceptare a raportului de audit menționat în secțiunile 8.5 și 8.6.

    2.Responsabilități legate de publicare și de registru

    2.1.Metode de publicare a informațiilor referitoare la certificate

    (23)În temeiul secțiunii 2.5, se pot publica informații referitoare la certificate:

    ·regulat sau periodic sau

    ·ca răspuns la o solicitare din partea uneia dintre entitățile participante.

    În fiecare dintre cazuri, se aplică grade de urgență a publicării diferite și, în consecință, termene diferite, însă entitățile trebuie să fie pregătite pentru ambele situații.

    (24)Publicarea regulată a informațiilor referitoare la certificate permite stabilirea unui termen maxim până la care se actualizează informațiile referitoare la certificate pentru toate nodurile din rețeaua C-ITS. Frecvența publicării tuturor informațiilor referitoare la certificate este prevăzută în secțiunea 2.2.

    (25)La cererea entităților care participă la rețeaua C-ITS, oricare dintre participanți poate începe să publice în orice moment informații referitoare la certificate și, în funcție de statutul său, să solicite un set de informații la zi referitoare la certificate, astfel încât să devină un nod al rețelei C-ITS care beneficiază de încredere deplină. Scopul acestei publicări este, în principal, de a furniza entităților informații cu privire la statutul global actual al informațiilor referitoare la certificate din rețea și de a le permite acestora să comunice pe o bază de încredere până la următoarea publicare regulată a informațiilor.

    (26)O singură CA primară poate iniția de asemenea publicarea informațiilor referitoare la certificate în orice moment, trimițând un set actualizat de certificate tuturor „membrilor abonați” ai rețelei C-ITS care sunt destinatari obișnuiți ai acestor informații. Aceasta sprijină funcționarea CA-urilor și le permite să se adreseze membrilor între datele regulate și planificate de publicare a certificatelor.

    (27)Secțiunea 2.5 prevede mecanismul și toate procedurile de publicare a certificatelor CA primare și a ECTL.

    (28)CPOC publică certificatele CA primare (astfel cum sunt incluse în ECTL și destinate publicului), certificatul TLM și ECTL pe care o emite.

    (29)CA-urile primare își publică certificatele EA/AA și CRL-urile și sunt în măsură să sprijine toate cele trei mecanisme menționate anterior pentru publicarea acestora către membrii lor abonați și către părțile de încredere, luând toate măsurile necesare pentru a asigura transmiterea securizată, astfel cum se menționează în secțiunea 4.

    2.2.Termenul sau frecvența de publicare

    (30)Cerințele referitoare la calendarul de publicare a certificatelor și CRL-urilor trebuie stabilite având în vedere diverșii factori limitativi ai nodurilor C-ITS unice, cu obiectivul global de a opera o „rețea de încredere” și de a publica cât mai rapid posibil actualizări destinate tuturor stațiilor C-ITS implicate.

    ·Pentru publicarea regulată a informațiilor actualizate referitoare la certificate (de exemplu, modificări în alcătuirea ECTL sau CRL), este necesară o perioadă maximă de trei luni pentru funcționarea rețelei C-ITS în condiții de siguranță.

    ·CA-urile primare își publică certificatele CA și CRL-urile cât mai rapid posibil după emitere.

    ·Pentru publicarea CRL, se utilizează registrul CA primare.

    În plus, CPS pentru fiecare CA trebuie să specifice termenul în care se publică un certificat după ce CA eliberează certificatul.

    Prezenta secțiune precizează doar termenul sau frecvența aplicabile publicării regulate. Mijloacele de asigurare a conectivității pentru actualizarea stațiilor C-ITS cu informațiile din ECTL și din CRL-uri în termen de o săptămână de la publicarea lor (în condiții de funcționare normală, de exemplu cu acoperire celulară, cu vehiculul în funcționare efectivă etc.) sunt implementate în conformitate cu cerințele din prezentul document.

    2.3.Registre

    (31)Cerințele referitoare la structura registrului pentru stocarea certificatelor și la tipurile de informații furnizate de entitățile din rețeaua C-ITS sunt următoarele pentru entitățile unice:

    ·în general, fiecare CA primară ar trebui să utilizeze un registru al informațiilor referitoare la certificatele EA/AA și al CRL proprii curente active pentru a publica certificate pentru ceilalți participanți la PKI (de exemplu, un serviciu de director bazat pe LDAP). Este necesar ca registrul fiecărei CA primare să poată accepta toate controalele necesare ale accesului (secțiunea 2.4) și termenele de transmisie (secțiunea 2.2) pentru fiecare metodă de distribuire a informațiilor referitoare la C-ITS;

    ·registrul TLM (care stochează certificatele ECTL și TLM publicate de CPOC, de exemplu) ar trebui să fie bazat pe un mecanism de publicare în măsură să asigure termenele de transmisie prevăzute în secțiunea 2.2 pentru fiecare metodă de distribuire.

    Cerințele AA-urilor nu sunt definite, dar este necesar ca ele să poată accepta aceleași niveluri de securitate ca celelalte entități, iar acestea trebuie să fie declarate în CPS-ul lor.

    2.4.Controale ale accesului la registre

    (32)Cerințele privind controlul accesului la registrele cu informații referitoare la certificate trebuie să respecte cel puțin standardele generale referitoare la managementul securității informațiilor prevăzute în ISO/IEC 27001 și cerințele din secțiunea 4. În plus, ele trebuie să reflecte necesitățile de securizare a procesului care urmează să fie stabilite pentru diferitele etape ale procesului de publicare a informațiilor referitoare la certificate.

    ·Aceste cerințe includ implementarea registrului pentru certificatele TLM și ECTL în TLM/CPOC. Fiecare CA sau operator de registru pune în aplicare controale ale accesului în legătură cu toate entitățile C-ITS și părțile externe pentru cel puțin trei niveluri (de exemplu, nivelul public, nivelul restricționat la entitățile C-ITS, nivelul CA primare) pentru a împiedica entitățile neautorizate să adauge, să modifice sau să șteargă înregistrări din registru.

    ·Mecanismele exacte de control al accesului ale entității unice ar trebui să facă parte din CPS respectivă.

    ·Pentru fiecare CA primară, registrele EA și AA trebuie să respecte aceleași cerințe privind procedurile de control al accesului, indiferent de loc sau de relația contractuală cu furnizorul de servicii care operează registrul.

    Ca punct de pornire pentru nivelurile controlului accesului, fiecare CA primară sau operator de registru ar trebui să furnizeze cel puțin trei niveluri diferite (de exemplu, nivelul public, nivelul restricționat la entitățile C-ITS, nivelul CA primare).

    2.5.Publicarea informațiilor referitoare la certificate

    2.5.1.Publicarea informațiilor referitoare la certificate de către TLM

    (33)TLM din domeniul european comun de încredere C-ITS publică următoarele informații prin intermediul CPOC:

    ·toate certificatele TLM valabile actualmente pentru următoarea perioadă de operare (certificatul în vigoare și certificatul de legătură, dacă sunt disponibile);

    ·informații privind punctul de acces pentru registrul CPOC, pentru a furniza lista semnată a CA-urilor primare (ECTL);

    ·punctul de informare generală în privința ECTL și a implementării C-ITS.

    2.5.2.Publicarea informațiilor referitoare la certificate de către CA-uri

    (34)CA-urile primare din domeniul european comun de încredere C-ITS publică următoarele informații:

    ·certificatele CA primare emise (valabile actualmente) (certificate în vigoare și cu chei regenerate corect, inclusiv un certificat de legătură) în registrul menționat în secțiunea 2.3;

    ·toate entitățile EA, AA valabile, cu identificatorul lor de operator și perioada lor planificată de operare;

    ·certificatele CA emise din registrele menționate în secțiunea 2.3;

    ·CRL-urile pentru toate certificatele CA revocate, acoperind EA-urile și AA-urile lor subordonate;

    ·informațiile privind punctul de acces al CA primare la CRL și la informațiile privind CA.

    Toate informațiile referitoare la certificate sunt clasificate în funcție de trei niveluri de confidențialitate, iar documentele destinate publicului larg trebuie să fie făcute publice fără restricții.

    3.Identificarea și autentificarea

    3.1.Alegerea numelor

    3.1.1.Tipuri de nume

    3.1.1.1.Nume pentru TLM, CA-uri primare, EA-uri, AA-uri

    (35)Numele din certificatul TLM constă într-un singur atribut subject_name cu valoarea rezervată „EU_TLM”.

    (36)Numele pentru CA-urile primare constă într-un singur atribut subject_name cu o valoare alocată de CPA. Caracterul unic al numelor este responsabilitatea exclusivă a CPA, iar TLM menține registrul numelor CA primare în urma notificării de către CPA (aprobare, revocare/radiere a unei CA primare). Numele subiecților din certificate sunt limitate la 32 de octeți. Fiecare CA primară propune CPA numele său în formularul de cerere (fluxul 14). CPA răspunde de verificarea caracterului unic al numelui. Dacă numele nu este unic, formularul de cerere este respins (fluxul 4).

    (37)Numele din fiecare certificat EA/AA poate consta într-un singur atribut subject_name, cu o valoare generată de emitentul certificatului. Caracterul unic al numelor este responsabilitatea exclusivă a CA primare emitente.

    (38)Certificatele EA și AA nu trebuie să utilizeze nume de peste 32 de octeți deoarece atributul subject_name din certificate este limitat la 32 de octeți.

    (39)AT-urile nu pot conține un nume.

    3.1.1.2.Nume pentru entitățile finale

    (40)Fiecărei stații C-ITS i se atribuie două tipuri de identificatori unici:

    ·un identificator canonic, care este stocat la înregistrarea inițială a stației C-ITS pe răspunderea producătorului. Acesta conține un subșir care identifică producătorul sau operatorul, astfel încât identificatorul să poată fi unic;

    ·un atribut subject_name, care poate face parte din EC a stației C-ITS, pe răspunderea EA.

    3.1.1.3.Identificarea certificatelor

    (41)Certificatele care respectă formatul din [5] sunt identificate prin calcularea unei valori HashedId8, astfel cum se definește în [5].

    3.1.2.Necesitatea ca numele să aibă sens

    Nicio dispoziție.

    3.1.3.Caracterul anonim și pseudonim al entităților finale

    (42)AA garantează că se asigură caracterul pseudonim al unei stații C-ITS furnizând stației C-ITS AT-uri care nu conțin nume sau informații care pot corela subiectul cu identitatea sa reală.

    3.1.4.Reguli de interpretare a diverselor forme ale numelor

    Nicio dispoziție.

    3.1.5.Caracterul unic al numelor

    (43)Numele TLM, CA-urilor primare, EA-urilor și AA-urilor și identificatorii canonici pentru stațiile C-ITS sunt unici.

    (44)TLM se asigură, în cadrul procesului de înregistrare în ECTL a unei anumite CA primare, că identificatorul certificatului său (HashedId8) este unic. CA primară se asigură, în cadrul procesului de emitere, că identificatorul certificatului (HashedId8) al fiecărei CA subordonate este unic.

    (45)HashedId8 al unei EC este unic în cadrul CA emitente. HashedId8 al unui AT nu trebuie să fie unic.

    3.2.Validarea inițială a identității

    3.2.1.Metoda de dovedire a posesiei cheii private

    (46)CA primară trebuie să dovedească faptul că are dreptul să dețină cheia privată care corespunde cheii publice din certificatul autosemnat. CPOC trebuie să verifice această dovadă.

    (47)EA/AA trebuie să dovedească faptul că are dreptul să dețină cheia privată care corespunde cheii publice care urmează să fie listată în certificat. CA primară trebuie să verifice această dovadă.

    (48)Posesia unei chei private noi (pentru regenerarea cheii) se dovedește prin semnarea solicitării cu cheia privată nouă (semnătură internă), urmată de generarea unei semnături externe pentru ca solicitarea semnată să fie suprasemnată cu cheia privată valabilă actuală (pentru a garanta autenticitatea solicitării). Solicitantul transmite solicitarea de certificat semnată către CA emitentă prin comunicație securizată. CA emitentă verifică dacă semnătura digitală a solicitantului de pe mesajul de solicitare a fost creată utilizând cheia privată care corespunde cheii publice asociate solicitării de certificat. CA primară specifică care sunt solicitările de certificate și răspunsurile pe care le acceptă în CPS a sa.

    3.2.2.Autentificarea identității organizației

    3.2.2.1.Autentificarea identității organizației CA primare

    (49)Într-un formular de cerere adresat CPA (și anume, fluxul 14), CA primară indică identitatea organizației și informațiile de înregistrare, compuse din:

    ·numele organizației;

    ·adresa poștală;

    ·adresa de e-mail;

    ·numele unei persoane fizice de contact din organizație;

    ·numărul de telefon;

    ·amprenta digitală (și anume, SHA 256 hashvalue) a certificatului CA primare în formă tipărită;

    ·informațiile criptografice (și anume, algoritmii criptografici, lungimile cheilor) din certificatul CA primare;

    ·toate permisiunile pe care CA primară are dreptul să le utilizeze și să le transmită CA-urilor subordonate.

    (50)CPA verifică identitatea organizației și celelalte informații de înregistrare furnizate de solicitantul certificatului pentru introducerea unui certificat al CA primare în ECTL.

    (51)CPA colectează fie dovezi directe, fie o certificare provenită dintr-o sursă corespunzătoare și autorizată, cu privire la identitatea (de exemplu, numele) și, dacă este cazul, orice atribute specifice ale subiecților cărora li se emite un certificat. Dovezile depuse pot fi pe suport de hârtie sau documentații electronice.

    (52)Identitatea subiectului este verificată la momentul înregistrării prin mijloace adecvate și în conformitate cu prezenta politică de certificare.

    (53)Pentru fiecare cerere de certificat, se furnizează dovezi privind:

    ·numele complet al entității organizaționale (organizație privată, entitate guvernamentală sau entitate necomercială);

    ·înregistrarea recunoscută la nivel național sau alte atribute care pot fi utilizate, în măsura posibilului, pentru a distinge entitatea organizațională de altele cu același nume.

    Regulile de mai sus se bazează pe TS 102 042 [4]: CA se asigură că dovezile referitoare la identificarea abonatului și a subiectului și exactitatea numelor lor și a datelor asociate fie sunt examinate corespunzător în cadrul serviciului definit, fie, atunci când este cazul, sunt constatate prin examinarea atestărilor provenite din surse corespunzătoare și autorizate și că solicitările de certificate sunt exacte, autorizate și complete în conformitate cu dovezile colectate sau cu atestarea.

    3.2.2.2.Autentificarea identității organizației TLM

    (54)Organizația care operează TLM furnizează dovezi ale identificării și exactității numelor și datelor asociate pentru a permite verificarea adecvată la momentul creării inițiale și al regenerării cheii certificatului TLM.

    (55)Identitatea subiectului este verificată la momentul creării certificatului sau al regenerării cheii, prin mijloace adecvate și în conformitate cu prezenta CP.

    (56)Dovezile referitoare la organizație se furnizează astfel cum se precizează în secțiunea 3.2.2.1.

    3.2.2.3.Autentificarea identității organizațiilor CA-urilor subordonate

    (57)CA primară verifică identitatea organizației și alte informații de înregistrare furnizate de solicitanții de certificate în cazul certificatelor CA-urilor subordonate (EA/AA).

    (58)CA primară trebuie cel puțin:

    ·să stabilească dacă organizația există utilizând cel puțin un serviciu terț sau o bază de date terță de control al identității sau, alternativ, documente organizaționale care confirmă existența organizației, emise de agenția guvernamentală relevantă sau de autoritatea recunoscută ori depuse la una dintre acestea;

    ·să utilizeze corespondența prin poștă sau o procedură comparabilă prin care să ceară solicitantului certificatului să confirme anumite informații despre organizație, că a autorizat cererea de certificat și că persoana care depune cererea în numele solicitantului este autorizată în acest scop. În cazul în care un certificat conține numele unei persoane în calitate de reprezentant autorizat al organizației, organizația trebuie să confirme, de asemenea, că a angajat acea persoană și că a autorizat-o să acționeze în numele ei.

    (59)Procedurile de validare pentru emiterea certificatelor CA trebuie să fie documentate într-o CPS a CA primare.

    3.2.2.4.Autentificarea organizației abonatului entităților finale

    (60)Înainte ca abonatul entităților finale (producător/operator) să se poată înregistra la o EA de încredere pentru a permite entităților sale finale să transmită solicitări de certificate EC, EA trebuie:

    ·să verifice identitatea organizației abonatului și alte informații de înregistrare furnizate de solicitantul certificatului;

    ·să verifice dacă tipul stației C-ITS (și anume, produsul concret în funcție de marca, modelul și versiunea stației C-ITS) îndeplinește toate criteriile de evaluare a conformității.

    (61)EA trebuie cel puțin:

    ·să stabilească dacă organizația există utilizând cel puțin un serviciu terț sau o bază de date terță de control al identității sau, alternativ, documente organizaționale care confirmă existența organizației, emise de agenția guvernamentală relevantă sau de autoritatea recunoscută ori depuse la una dintre acestea;

    ·să utilizeze corespondența prin poștă sau o procedură comparabilă prin care să ceară solicitantului certificatului să confirme anumite informații despre organizație, că a autorizat cererea de certificat și că persoana care depune cererea în numele său este autorizată în acest scop. În cazul în care un certificat conține numele unei persoane în calitate de reprezentant autorizat al organizației, organizația trebuie să confirme, de asemenea, că a angajat acea persoană și că a autorizat-o să acționeze în numele ei.

    (62)Procedurile de validare pentru înregistrarea unei stații C-ITS de către abonatul său trebuie să fie documentate într-o CPS a EA.

    3.2.3.Autentificarea entității individuale

    3.2.3.1.Autentificarea entității individuale TLM/CA

    (63)În vederea autentificării unei entități individuale (persoană fizică) identificată în asociere cu o persoană juridică sau cu o entitate organizațională (de exemplu, abonatul), trebuie să se furnizeze dovezi privind:

    ·numele complet al subiectului (inclusiv numele de familie și prenumele, în conformitate cu legislația aplicabilă și cu practicile de identificare naționale);

    ·data și locul nașterii și o trimitere la un document de identitate recunoscut la nivel național sau alte atribute ale abonatului care pot fi utilizate, în măsura posibilului, pentru a distinge persoana de altele cu același nume;

    ·numele complet și forma juridică a persoanei juridice sau ale altei entități organizaționale asociate (de exemplu, abonatul);

    ·orice informații de înregistrare relevante (de exemplu, înregistrarea societății) ale persoanei juridice sau ale altei entități organizaționale asociate;

    ·dovada că subiectul este asociat cu persoana juridică sau cu altă entitate organizațională.

    Dovezile depuse pot fi pe suport de hârtie sau documentații electronice.

    (64)Pentru a-și dovedi identitatea, reprezentantul autorizat al CA primare, al EA, al AA sau al abonatului trebuie să prezinte documentația care dovedește că lucrează pentru organizație (certificat de autorizare). Reprezentantul autorizat trebuie să prezinte și un act de identitate oficial.

    (65)Pentru procesul de înscriere inițială (fluxul 31/32), un reprezentant al EA/AA trebuie să furnizeze CA primare corespunzătoare toate informațiile necesare (a se vedea secțiunea 4.1.2).

    (66)Personalul din cadrul CA primare verifică identitatea reprezentantului solicitantului certificatului și toate documentele asociate, aplicând cerințele privind „personalul de încredere” prevăzute în secțiunea 5.2.1. (Procesul de validare a informațiilor din cerere și de generare a certificatului de către CA primară se efectuează de către „persoanele de încredere” din cadrul CA primare, cel puțin sub dublă supraveghere deoarece sunt operațiuni sensibile în sensul secțiunii 5.2.2).

    3.2.3.2.Autentificarea identității abonaților stațiilor C-ITS

    (67)Abonații sunt reprezentați de utilizatori finali autorizați din cadrul organizației, care sunt înregistrați la EA și AA emitente. Acești utilizatori finali desemnați de organizații (producători sau operatori) își dovedesc identitatea și autenticitatea:

    ·înainte de a înregistra EE la EA corespunzătoare, inclusiv cheia canonică publică a acesteia, identificatorul său canonic (identificator unic) și permisiunile în conformitate cu EE;

    ·înainte de a se înregistra la AA și de a obține dovada unui acord de abonare care poate fi trimisă EA.

    3.2.3.3.Autentificarea identității stațiilor C-ITS

    (68)Subiecții EE ai EC-urilor se autentifică atunci când solicită EC-uri (fluxul 31), utilizând cheia lor privată canonică pentru autentificarea inițială. EA verifică autentificarea utilizând cheia canonică publică ce corespunde EE. Cheile canonice publice ale EE-urilor sunt aduse la EA înainte de executarea solicitării inițiale, printr-un canal securizat între producătorul sau operatorul stației C-ITS și EA (fluxul 33).

    (69)Subiecții EE ai AT-urilor se autentifică atunci când solicită AT-uri (fluxul 32), utilizând cheia lor privată unică de înscriere. AA redirecționează semnătura către EA (fluxul 25) în vederea validării; EA o validează și confirmă AA rezultatul (fluxul 23).

    3.2.4.Informații neverificate despre abonați

    Nicio dispoziție.

    3.2.5.Validarea autorității

    3.2.5.1.Validarea TLM, CA primare, EA, AA

    (70)Fiecare organizație identifică în CPS cel puțin un reprezentant (de exemplu, un responsabil cu securitatea) care răspunde de solicitarea certificatelor noi și a reînnoirilor. Se aplică dispozițiile referitoare la nume din secțiunea 3.2.3.

    3.2.5.2.Validarea abonaților stațiilor C-ITS

    (71)Cel puțin o persoană fizică responsabilă cu înregistrarea stațiilor C-ITS la o EA (de exemplu, responsabilul cu securitatea) trebuie să fie cunoscută și aprobată de EA (a se vedea secțiunea 3.2.3).

    3.2.5.3.Validarea stațiilor C-ITS

    (72)Un abonat al unei stații C-ITS poate să înregistreze stații C-ITS la o anumită EA (fluxul 33) în măsura în care este autentificat la acea EA.

    Atunci când stația C-ITS este înregistrată la o EA cu un identificator canonic unic și cu o cheie canonică publică, aceasta poate solicita o EC utilizând o solicitare semnată cu cheia canonică privată asociată cheii canonice publice înregistrate anterior.

    3.2.6.Criterii de interoperare

    (73)Pentru comunicația dintre stațiile C-ITS și EA-uri (sau AA-uri), stația C-ITS trebuie să fie în măsură să stabilească comunicații securizate cu EA-urile (sau AA-urile), și anume să implementeze funcții de autentificare, confidențialitate și integritate, astfel cum se precizează în [1]. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare. Este necesar ca EA și AA să poată stabili aceste comunicații securizate.

    (74)Este necesar ca EA și AA să poată accepta solicitări de certificate și răspunsuri care respectă [1], ceea ce asigură un protocol securizat pentru solicitările/răspunsurile privind AT care permite anonimatul solicitantului față de AA și separarea atribuțiilor AA și EA. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare. Pentru a preveni divulgarea identității pe termen lung a stațiilor C-ITS, comunicația dintre o stație C-ITS mobilă și o EA trebuie să fie confidențială (de exemplu, datele care fac obiectul comunicației trebuie să fie criptate integral).

    (75)AA transmite o solicitare de validare a autorizării (fluxul 25) pentru fiecare solicitare de autorizare pe care o primește de la un subiect al certificatului EE. EA validează respective solicitare în ceea ce privește:

    ·statutul EE în cadrul EA;

    ·valabilitatea semnăturii;

    ·identificatorii aplicațiilor ITS (ITS-AID-urile) și permisiunile solicitate;

    ·statutul furnizării serviciilor AA către abonat.

    3.3.Identificarea și autentificarea în cazul solicitărilor de regenerare a cheii

    3.3.1.Identificarea și autentificarea în cazul solicitărilor de regenerare a cheii de rutină

    3.3.1.1.Certificatele TLM

    (76)TLM generează o pereche de chei și două certificate: un certificat autosemnat și un certificat de legătură, astfel cum se menționează în secțiunea 7.

    3.3.1.2.Certificatele CA primare

    Nu se aplică.

    3.3.1.3.Reînnoirea sau regenerarea cheii certificatului EA/AA

    (77)Înainte de expirarea unui certificat EA/AA, EA/AA trebuie să solicite un certificat nou (fluxul 21/fluxul 24) pentru a asigura continuitatea utilizării certificatului. EA/AA generează o pereche de chei nouă care înlocuiește perechea de chei care expiră și semnează solicitarea de regenerare a cheii care conține cheia publică nouă cu cheia privată valabilă actuală („regenerarea cheii”). EA sau AA generează o pereche de chei nouă și semnează solicitarea cu cheia privată nouă (semnătură internă) pentru a dovedi că posedă cheia privată nouă. Întreaga solicitare este semnată (suprasemnată) cu cheia privată valabilă actuală (semnătură externă) pentru a se asigura integritatea și autenticitatea solicitării. Dacă se utilizează o pereche de chei de criptare și de decriptare, trebuie dovedită posesia cheilor de decriptare private (pentru descrierea detaliată a regenerării cheii a se vedea secțiunea 4.7.3.3).

    (78)Metoda de identificare și de autentificare pentru regenerarea de rutină a cheii este identică cu cea utilizată la emiterea inițială a unei validări inițiale de certificat al CA primare, astfel cum se prevede în secțiunea 3.2.2.

    3.3.1.4.Acreditările de înscriere ale entităților finale

    (79)Înainte de expirarea unei EC existente, EE trebuie să solicite un certificat nou (fluxul 31) pentru a asigura continuitatea utilizării certificatului. EE generează o pereche de chei nouă, care înlocuiește perechea de chei care expiră, și solicită un certificat nou care conține cheia publică nouă; solicitarea se semnează cu cheia privată EC valabilă actuală.

    (80)EE poate semna solicitarea cu cheia privată nou creată (semnătură internă) pentru a dovedi că posedă cheia privată nouă. Întreaga solicitare este apoi semnată (suprasemnată) cu cheia privată valabilă actuală (semnătură externă) și criptată față de EA destinatară, astfel cum se precizează în [1], pentru a se asigura confidențialitatea, integritatea și autenticitatea solicitării. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare.

    3.3.1.5.Tichetele de autorizare ale entităților finale

    (81)Regenerarea cheii certificatului pentru AT-uri se bazează pe același proces ca autorizarea inițială, astfel cum se definește în [1]. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare.

    3.3.2.Identificarea și autentificarea în cazul solicitărilor de regenerare a cheii după revocare

    3.3.2.1.Certificatele CA

    (82)Autentificarea unei organizații CA pentru regenerarea cheilor certificatelor CA primare, EA și AA după revocare este tratată în același mod ca emiterea inițială a unui certificat al CA, astfel cum se prevede în secțiunea 3.2.2.

    3.3.2.2.Acreditările de înscriere ale entităților finale

    (83)Autentificarea unei EE pentru regenerarea cheii certificatului EC după revocare este tratată în același mod ca emiterea inițială a unui certificat EE, astfel cum se prevede în secțiunea 3.2.2.

    3.3.2.3.Solicitările de autorizare ale entităților finale

    Nu se aplică deoarece AT-urile nu sunt revocate.

    3.4.Identificarea și autentificarea în cazul solicitării revocării

    3.4.1.Certificatele CA primare/EA/AA

    (84)Solicitările de ștergere a unui certificat al CA primare din ECTL sunt autentificate de către CA primară față de TLM (fluxurile 12 și 9). Solicitările de revocare a unui certificat EA/AA sunt autentificate de către CA primară relevantă și de către CA subordonată însăși.

    (85)Procedurile admisibile pentru autentificarea solicitărilor de revocare ale unui abonat includ:

    ·un mesaj scris și semnat, pe hârtie cu antetul societății, din partea abonatului, prin care se solicită revocarea indicând certificatul care urmează să fie revocat;

    ·comunicarea cu abonatul prin care se furnizează asigurări rezonabile că persoana sau organizația care solicită revocarea este în realitate abonatul. În funcție de circumstanțe, această comunicare se poate face printr-una sau mai multe dintre modalitățile următoare: e-mail, corespondență prin poștă sau serviciu de curierat.

    3.4.2.Acreditările de înscriere ale stației C-ITS

    (86)Abonatul stației C-ITS poate revoca EC a unei stații C-ITS înregistrate anterior la o EA (fluxul 34). Abonatul solicitant creează o solicitare de revocare a unei anumite stații C-ITS sau a unei liste de stații C-ITS. EA autentifică solicitarea de revocare înainte de a o prelucra și confirmă revocarea stațiilor C-ITS și a EC-urilor lor.

    (87)EA poate revoca EC a unei stații C-ITS în conformitate cu secțiunea 7.3.

    3.4.3.Tichetele de autorizare ale stației C-ITS

    (88)Deoarece AT-urile nu sunt revocate, valabilitatea lor este limitată la o anumită perioadă. Intervalul de perioade de valabilitate admisibile în cazul prezentei politici de certificare este prevăzut în secțiunea 7.

    4.Cerințele operaționale privind ciclul de viață al certificatelor

    4.1.Cererea de certificat

    (89)Secțiunea de față prevede cerințele aplicabile cererii inițiale de emitere a certificatului.

    (90)Termenul „cerere de certificat” se referă la procesele următoare:

    ·înregistrarea și stabilirea unei relații de încredere între TLM și CPA;

    ·înregistrarea și stabilirea unei relații de încredere între CA primară și CPA și TLM, inclusiv introducerea primului certificat al CA primare în ECTL;

    ·înregistrarea și stabilirea unei relații de încredere între EA/AA și CA primară, inclusiv emiterea unui certificat EA/AA nou;

    ·înregistrarea stației C-ITS la EA de către producător/operator;

    ·cererea de EC/AT a stației C-ITS.

    4.1.1.Cine poate transmite o cerere de certificat

    4.1.1.1.CA-urile primare

    (91)CA-urile primare își generează propriile perechi de chei și își emit singure certificatele primare. O CA primară poate transmite o cerere de certificat prin reprezentantul său desemnat (fluxul 14).

    4.1.1.2.TLM

    (92)TLM își generează propriile perechi de chei și își emite singur certificatele. De crearea inițială a certificatului TLM se ocupă un reprezentant al organizației TLM, sub controlul CPA.

    4.1.1.3.EA și AA

    (93)Un reprezentant autorizat al EA sau AA poate transmite cererea de certificat pentru o CA subordonată (EA și/sau AA) reprezentantului autorizat al CA primare relevante (fluxul 27/28).

    4.1.1.4.Stația C-ITS

    (94)Abonații înregistrează fiecare stație C-ITS la EA în conformitate cu secțiunea 3.2.5.3.

    (95)Fiecare stație C-ITS înregistrată la EA poate transmite solicitări de EC (fluxul 31).

    (96)Fiecare stație C-ITS poate transmite solicitări de AT (fluxul 32) fără a necesita nicio interacțiune din partea abonatului. Înainte de a solicita un AT, o stație C-ITS trebuie să aibă o EC.

    4.1.2.Procesul de înscriere și responsabilitățile aferente

    (97)Permisiunile pentru emiterea certificatelor de către CA-uri primare și CA-uri subordonate în scopuri speciale (guvernamentale) (și anume, stații C-ITS speciale mobile și fixe) pot fi acordate doar de statele membre în care se află organizațiile respective.

    4.1.2.1.CA-urile primare

    (98)După ce au fost auditate (fluxurile 13 și 36, secțiunea 8), CA-urile primare pot solicita introducerea certificatului (certificatelor) lor în ECTL la CPA (fluxul 14). Procesul de înscriere se bazează pe un formular de cerere manual semnat care trebuie să fie depus fizic la CPA de către reprezentantul autorizat al CA primare și care trebuie să conțină cel puțin informațiile menționate în secțiunile 3.2.2.1, 3.2.3 și 3.2.5.1.

    (99)Formularul de cerere al CA primare se semnează de către reprezentantul autorizat al acesteia.

    (100)Pe lângă formularul de cerere, reprezentantul autorizat al CA primare trebuie să prezinte CPA o copie a CPS a CA primare (fluxul 15) și raportul său de audit, în vederea aprobării (fluxul 16). În cazul aprobării pozitive, CPA generează și trimite un certificat de conformitate către CPOC/TLM și către CA primară corespunzătoare.

    (101)Apoi, reprezentantul autorizat al CA-urilor primare prezintă CPOC/TLM formularul său de cerere (conținând amprenta certificatului autosemnat), actul de identitate oficial și dovada autorizării. Certificatul autosemnat se transmite către CPOC/TLM prin mijloace electronice. CPOC/TLM verifică toate documentele și certificatul autosemnat.

    (102)În cazul în care verificările au rezultate pozitive, TLM adaugă certificatul CA primare în ECTL pe baza notificării primite de la CPA (fluxurile 1 și 2). Procesul detaliat este descris în CPS a TLM.

    (103)Ar trebui să fie posibilă o procedură suplimentară pentru obținerea aprobării CPS și a raportului de audit ale unei CA primare de către un organism național al anumitor țări.

    4.1.2.2.TLM

    (104)După ce este auditat, TLM se poate înscrie la CPA. Procesul de înscriere se bazează pe un formular de cerere manual semnat care trebuie să fie depus fizic la CPA (fluxul 38) de către reprezentantul autorizat al TLM și care trebuie să conțină cel puțin informațiile menționate în secțiunile 3.2.2.2 și 3.2.3.

    (105)Formularul de cerere al TLM se semnează de către reprezentantul său autorizat.

    (106)Mai întâi, TLM își generează certificatul autosemnat și îl transmite CPA în mod securizat. Apoi, TLM prezintă CPA formularul său de cerere (conținând amprenta certificatului autosemnat), o copie a CPS a sa, un act de identitate oficial, o dovadă a autorizării și raportul său de audit (fluxul 40). CPA verifică toate documentele și certificatul autosemnat. În cazul în care verificarea tuturor documentelor, a certificatului autosemnat și a amprentei are rezultate pozitive, CPA confirmă procesul de înscriere transmițând aprobarea sa către TLM și CPOC (fluxul 39). CPA stochează informațiile referitoare la cerere transmise de TLM. Apoi, certificatul TLM este emis prin intermediul CPOC.

    4.1.2.3.EA și AA

    (107)În timpul procesului de înscriere, EA/AA prezintă documentele relevante (de exemplu CPS și raportul de audit) către CA primară corespunzătoare în vederea aprobării (fluxul 27/28). În cazul în care verificările documentelor au rezultate pozitive, CA primară transmite o aprobare către CA-urile subordonate corespunzătoare (fluxul 29/30). Apoi, CA subordonată (EA sau AA) își transmite solicitarea semnată prin mijloace electronice și depune fizic la CA primară corespunzătoare formularul de cerere (în conformitate cu secțiunea 3.2.2.1), dovada autorizării și documentul de identificare. CA primară verifică solicitarea și documentele primite (formularul de cerere care conține amprenta, care este SHA 256 hashvalue a solicitării CA subordonate, dovada autorizării și documentul de identificare). Dacă toate verificările au un rezultat pozitiv, CA primară eliberează certificatul corespunzător al CA subordonate. Informațiile detaliate despre modalitatea de efectuare a unei solicitări inițiale sunt descrise în CPS specifică a sa.

    (108)Pe lângă formularul de cerere al CA subordonate, reprezentantul autorizat al CA subordonate atașează o copie a CPS destinată CA primare.

    (109)Auditorului acreditat al PKI i se furnizează informațiile necesare pentru auditare în conformitate cu secțiunea 8.

    (110)În cazul în care o CA subordonată este deținută de o entitate diferită de cea care deține o CA primară, entitatea CA subordonată trebuie să semneze un contract privind serviciul CA primare înainte de emiterea unei solicitări de certificat pentru o CA subordonată.

    4.1.2.4.Stația C-ITS

    (111)Înregistrarea inițială a subiecților care sunt entități finale (stații C-ITS) se efectuează de către abonatul responsabil (producător/operator) la EA (fluxurile 33 și 35) după autentificarea cu succes a organizației abonatului și a unuia dintre reprezentanții acestuia, în conformitate cu secțiunile 3.2.2.4 și 3.2.5.2.

    (112)O stație C-ITS poate să genereze o pereche de chei EC (a se vedea secțiunea 6.1) și să creeze o solicitare de EC semnată, în conformitate cu [1]. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare.

    (113)În timpul înregistrării unei stații C-ITS normale (spre deosebire de o stație C-ITS specială mobilă sau fixă), EA trebuie să se asigure că permisiunile din solicitarea inițială nu sunt destinate utilizării guvernamentale. Permisiunile destinate utilizării guvernamentale sunt definite de statele membre corespunzătoare. Procedura detaliată de înregistrare și de răspuns al EA către producător/operator (fluxurile 33 și 35) trebuie prevăzută în CPS corespunzătoare a EA.

    (114)O stație C-ITS se înregistrează la o EA (secțiunea 3.2.5.3) prin transmiterea solicitării sale inițiale de EC în conformitate cu [1].

    (115)La momentul înregistrării inițiale de către reprezentantul unui abonat autentificat, EA aprobă AT-urile pe care le poate obține subiectul care este o entitate finală (și anume, stația C-ITS). În plus, fiecărei entități finale i se atribuie un nivel de asigurare a încrederii, care este corelat cu certificarea entității finale în conformitate cu unul dintre profilurile de protecție enumerate în secțiunea 6.1.5.2.

    (116)Vehiculele obișnuite au o singură stație C-ITS care este înregistrată la o singură EA. Vehiculele cu destinație specială (cum ar fi autovehiculele de poliție și alte vehicule cu destinație specială și drepturi specifice) pot fi înregistrate la o EA suplimentară sau pot avea o stație C-ITS suplimentară pentru autorizațiile din sfera respectivei destinații speciale. Statele membre responsabile definesc căror vehicule li se aplică această exceptare. Permisiunile pentru stațiile C-ITS speciale mobile și fixe sunt acordate numai de statele membre responsabile. În CPS a CA-urilor primare sau a CA-urilor subordonate care emit certificate pentru astfel de vehicule în respectivele state membre trebuie să se determine modul în care se aplică acestor vehicule procesul de certificare.

    (117)Atunci când abonatul are în curs de derulare o acțiune de migrare a unei stații C-ITS de la o EA la o altă EA, stația C-ITS poate să fie înregistrată la două EA-uri (similare).

    (118)O stație C-ITS generează o pereche de chei AT (a se vedea secțiunea 6.1) și creează o solicitare de AT în conformitate cu [1]. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare.

    (119)Stațiile C-ITS trimit o solicitare de autorizare la URL-ul AA (fluxurile 32 și 26), transmițând cel puțin informațiile necesare menționate în secțiunea 3.2.3.3. AA și EA validează autorizarea pentru fiecare solicitare în conformitate cu secțiunile 3.2.6 și 4.2.2.5.

    4.2.Prelucrarea cererilor de certificate

    4.2.1.Efectuarea funcțiilor de identificare și de autentificare

    4.2.1.1.Identificarea și autentificarea CA-urilor primare

    (120)Reprezentantul autorizat al CPA răspunde de autentificarea reprezentantului autorizat al CA primare și de aprobarea procesului de înscriere al acesteia în conformitate cu secțiunea 3.

    4.2.1.2.Identificarea și autentificarea TLM

    (121)Reprezentantul autorizat al CPA răspunde de autentificarea reprezentantului autorizat al TLM și de aprobarea formularului său de cerere pentru procesul de înscriere în conformitate cu secțiunea 3.

    4.2.1.3.Identificarea și autentificarea EA și AA

    (122)CA primară corespunzătoare răspunde de autentificarea reprezentantului autorizat al EA/AA și de aprobarea formularului său de cerere pentru procesul de înscriere în conformitate cu secțiunea 3.

    (123)CA primară confirmă EA/AA validarea sa pozitivă a formularului de cerere. Apoi, EA/AA poate trimite către CA primară o solicitare de certificat (fluxul 21/24), iar aceasta din urmă va emite certificatele către EA/AA corespunzătoare (fluxul 18/19).

    4.2.1.4.Identificarea și autentificarea abonatului EE

    (124)Înainte ca o stație C-ITS să poată solicita un certificat EC, abonatul EE trebuie să transmită în mod securizat informațiile despre identificatorul stației C-ITS către EA (fluxul 33). EA verifică solicitarea și, în cazul în care verificarea are rezultate pozitive, înregistrează informațiile stației C-ITS în baza sa de date și confirmă acest lucru abonatului EE (fluxul 35). Această operațiune este efectuată o singură dată de către producător sau de către operator pentru fiecare stație C-ITS. Odată înregistrată de o EA, o stație C-ITS nu poate solicita decât, pe rând, câte un certificat EC de care are nevoie (fluxul 31). EA autentifică și verifică dacă informațiile din solicitarea de certificat EC sunt valabile pentru o stație C-ITS.

    4.2.1.5.Tichete de autorizare

    (125)În timpul solicitărilor de autorizare (fluxul 32), în conformitate cu [1], AA trebuie să autentifice EA de la care și-a primit stația C-ITS EC-ul. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare. Dacă AA nu este în măsură să autentifice EA, solicitarea este respinsă (fluxul 26). Se impune ca AA să posede certificatul EA pentru a autentifica EA și pentru a-i verifica răspunsul (fluxurile 25 și 23, secțiunea 3.2.5.3).

    (126)EA autentifică stația C-ITS care solicită un AT prin verificarea EC a acesteia (fluxurile 25 și 23).

    4.2.2.Aprobarea sau respingerea cererilor de certificate

    4.2.2.1.Aprobarea sau respingerea certificatelor CA primare

    (127)TLM introduce/șterge certificatele CA primare în/din ECTL în conformitate cu aprobarea primită de la CPA (fluxul 1/2).

    (128)TLM ar trebui să verifice semnătura, informațiile și codificarea certificatelor CA primare după primirea unei aprobări din partea CPA (fluxul 1). După validarea pozitivă și aprobarea de către CPA, TLM introduce certificatul primar corespunzător în ECTL și notifică CPA (fluxul 5).

    4.2.2.2.Aprobarea sau respingerea certificatului TLM

    (129)CPA răspunde de aprobarea sau de respingerea certificatelor TLM.

    4.2.2.3.Aprobarea sau respingerea certificatelor EA și AA

    (130)CA primară verifică solicitările de certificate ale CA subordonate (fluxul 21/24) și rapoartele relevante (emise de auditorul acreditat al PKI) la primirea acestora (fluxul 36, secțiunea 8) de la CA subordonată corespunzătoare a CA primare. Dacă verificarea solicitării are un rezultat pozitiv, CA primară corespunzătoare eliberează un certificat EA/AA solicitante (fluxul 18/19); în caz contrar, solicitarea este respinsă și nu se eliberează certificatul către EA/AA.

    4.2.2.4.Aprobarea sau respingerea EC

    (131)EA verifică și validează solicitările de EC, în conformitate cu secțiunile 3.2.3.2 și 3.2.5.3.

    (132)Dacă solicitarea de certificat conformă cu [1] este corectă și valabilă, EA generează certificatul solicitat.

    (133)Dacă solicitarea de certificat nu este valabilă, EA o refuză și trimite un răspuns care indică motivul refuzului în conformitate cu [1]. Dacă dorește în continuare o EC, o stație C-ITS trebuie să facă o nouă solicitare de certificat. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare.

    4.2.2.5.Aprobarea sau respingerea AT

    (134)Solicitarea de certificat este verificată de EA. AA stabilește comunicația cu EA pentru a valida solicitarea (fluxul 25). EA autentifică stația C-ITS solicitantă și validează dacă aceasta are dreptul să primească AT-ul solicitat pe baza CP (de exemplu, prin verificarea statutului revocării și validarea orei certificatului/valabilității regiunii, a permisiunilor, a nivelului de asigurare etc.). EA trimite un răspuns de validare (fluxul 23) și, dacă răspunsul este pozitiv, AA generează certificatul solicitat și îl transmite stației C-ITS. Dacă solicitarea de AT nu este corectă sau răspunsul de validare al EA este negativ, AA refuză solicitarea. Dacă în continuare necesită un AT, o stație C-ITS trebuie să facă o nouă solicitare de autorizare.

    4.2.3.Termenul de prelucrare a cererii de certificat 

    4.2.3.1.Cererea de certificat al CA primare

    (135)Procesul de identificare și de autentificare a unei cereri de certificat are loc în zilele lucrătoare și face obiectul unui termen maxim prevăzut în CPS a CA primare.

    4.2.3.2.Cererea de certificat al TLM

    (136)Prelucrarea cererii de certificat al TLM face obiectul unui termen maxim prevăzut în CPS a TLM.

    4.2.3.3.Cererea de certificat al EA și al AA

    (137)Procesul de identificare și de autentificare a unei cereri de certificat are loc în zilele lucrătoare în conformitate cu acordul și cu contractul dintre CA primară a statului membru/organizației private și CA subordonată. Prelucrarea cererilor de certificat al CA subordonate face obiectul unui termen maxim prevăzut în CPS a CA subordonate.

    4.2.3.4.Cererea de EC

    (138)Prelucrarea cererilor de EC face obiectul unui termen maxim prevăzut în CPS a EA.

    4.2.3.5.Cererea de AT

    (139)Prelucrarea cererilor de AT face obiectul unui termen maxim prevăzut în CPS a AA.

    4.3.Emiterea certificatelor

    4.3.1.Acțiunile CA în timpul emiterii certificatelor

    4.3.1.1.Emiterea certificatului CA primare

    (140)CA-urile primare emit propriile certificate CA primare autosemnate, certificate de legătură, certificate CA subordonate și CRL-uri.

    (141)După aprobarea de către CPA (fluxul 4), CA primară își trimite certificatul către TLM, prin intermediul CPOC, pentru a fi adăugat pe ECTL (fluxurile 11 și 8) (a se vedea secțiunea 4.1.2.1). TLM verifică dacă CPA a aprobat certificatul (fluxul 1).

    4.3.1.2.Emiterea certificatului TLM

    (142)TLM emite propriul certificat TLM și certificat de legătură autosemnate și le trimite către CPOC (fluxul 6).

    4.3.1.3.Emiterea certificatului EA și AA

    (143)CA-urile subordonate generează o solicitare de certificat semnată și o transmit către CA primară corespunzătoare (fluxurile 21 și 24). CA primară verifică solicitarea și emite un certificat către CA subordonată solicitantă în conformitate cu [5] cât mai curând posibil, astfel cum se prevede în CPS pentru practicile operaționale uzuale, dar nu mai târziu de cinci zile lucrătoare de la primirea solicitării.

    (144)CA primară actualizează registrul care conține certificatele CA-urilor subordonate.

    4.3.1.4.Emiterea EC 

    (145)Stația C-ITS trimite o solicitare de EC către EA în conformitate cu [1]. EA autentifică și verifică dacă informațiile din solicitarea de certificat sunt valabile pentru o stație C-ITS. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare.

    (146)În cazurile în care validarea este pozitivă, EA emite un certificat pe baza înregistrării stației C-ITS (a se vedea 4.2.1.4) și îl trimite stației C-ITS utilizând un mesaj de răspuns referitor la EC în conformitate cu [1]. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare.

    (147)Dacă înregistrarea nu există, EA generează un cod de eroare și îl trimite stației C-ITS utilizând un mesaj de răspuns referitor la EC în conformitate cu [1]. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare.

    (148)Solicitările de EC și răspunsurile referitoare la EC sunt criptate pentru a asigura confidențialitatea și sunt semnate pentru a asigura autentificarea și integritatea.

    4.3.1.5.Emiterea AT 

    (149)Stația C-ITS trimite un mesaj de solicitare de AT către EA, în conformitate cu [1]. AA trimite către EA o solicitare de validare a AT, în conformitate cu [1]. EA trimite către AA un mesaj de validare a AT. Dacă răspunsul este pozitiv, AA generează un AT și îl trimite stației C-ITS utilizând un mesaj de răspuns referitor la AT în conformitate cu [1]. Dacă răspunsul este negativ, AA generează un cod de eroare și îl trimite stației C-ITS utilizând un mesaj de răspuns referitor la AT în conformitate cu [1]. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare.

    (150)Solicitările de AT și răspunsurile referitoare la AT sunt criptate (acest lucru este necesar doar pentru stațiile C-ITS mobile) pentru a asigura confidențialitatea și sunt semnate pentru a asigura autentificarea și integritatea.

    4.3.2.Notificarea abonatului de către CA cu privire la emiterea certificatelor.

    Nu se aplică.

    4.4.Acceptarea certificatului

    4.4.1.Derularea procesului de acceptare a certificatului

    4.4.1.1.CA primară

    Nu se aplică.

    4.4.1.2.TLM

    Nu se aplică.

    4.4.1.3.EA și AA

    (151)EA/AA verifică tipul certificatului, semnătura și informațiile din certificatul primit. EA/AA respinge toate certificatele care nu trec de verificare și emite o solicitare nouă.

    4.4.1.4.Stația C-ITS

    (152)Stația C-ITS verifică răspunsul referitor la EC/AT primit de la EA/AA în raport cu solicitarea sa inițială, inclusiv semnătura și lanțul de certificare. Aceasta respinge toate răspunsurile referitoare la EC/AT care nu sunt verificate corect. În astfel de cazuri, aceasta ar trebui să trimită o solicitare nouă de EC/AT.

    4.4.2.Publicarea certificatului

    (153)Certificatele TLM și certificatele de legătură ale acestora sunt puse la dispoziția tuturor participanților prin intermediul CPOC.

    (154)Certificatele CA primare sunt publicate de CPOC prin intermediul ECTL, care este semnată de TLM.

    (155)Certificatele CA-urilor subordonate (ale EA-urilor și ale AA-urilor) sunt publicate de CA primară.

    (156)EC-urile și AT-urile nu se publică.

    4.4.3.Notificarea emiterii certificatului

    Nu se emit notificări cu privire la emitere.

    4.5.Utilizarea perechii de chei și a certificatelor

    4.5.1.Utilizarea cheii private și a certificatelor

    4.5.1.1.Utilizarea cheii private și a certificatelor în cazul TLM

    (157)TLM utilizează propriile chei private pentru a semna certificatele proprii (certificate TLM și certificate de legătură) și ECTL.

    (158)Certificatul TLM este utilizat de participanții la PKI pentru a verifica ECTL și pentru a autentifica TLM.

    4.5.1.2.Utilizarea cheii private și a certificatelor în cazul CA-urilor primare

    (159)CA-urile primare utilizează cheile lor private pentru a semna certificatele proprii, CRL, certificatele de legătură și certificatele EA/AA.

    (160)Certificatele CA primare sunt utilizate de participanții la PKI pentru a verifica certificatele AA și EA asociate, certificatele de legătură și CRL-urile.

    4.5.1.3.Utilizarea cheii private și a certificatelor în cazul EA-urilor și al AA-urilor

    (161)EA-urile utilizează cheile lor private pentru a semna EC-urile și pentru a decripta solicitările de înscriere.

    (162)Certificatele EA se utilizează pentru a verifica semnătura EC-urilor asociate și pentru criptarea solicitărilor de EC și AT de către EE-uri, astfel cum se definește în [1].

    (163)AA-urile utilizează cheile lor private pentru a semna AT-urile și pentru a decripta solicitarea de AT.

    (164)Certificatele AA se utilizează de către EE-uri pentru a verifica AT-urile asociate și pentru a cripta solicitările de AT, astfel cum se definește în [1].

    4.5.1.4.Utilizarea cheii private și a certificatelor în cazul entității finale

    (165)EE-urile utilizează cheia privată care corespunde unei EC valabile pentru a semna o solicitare de înscriere nouă, astfel cum se definește în [1]. Cheia privată nouă se utilizează pentru a construi semnătura internă din solicitare, în scopul de a dovedi posesia cheii private ce corespunde noii chei publice EC.

    (166)EE-urile utilizează cheia privată care corespunde unei EC valabile pentru a semna o solicitare de autorizare, astfel cum se definește în [1]. Cheia privată care corespunde noului AT ar trebui să se utilizeze pentru a construi semnătura internă din solicitare, în scopul de a dovedi posesia cheii private ce corespunde noii chei publice AT.

    (167)EE utilizează cheia privată care corespunde unui AT adecvat pentru a semna mesajele C-ITS, astfel cum se definește în [5].

    4.5.2.Utilizarea cheilor publice și a certificatelor de către părțile de încredere

    (168)Părțile de încredere utilizează calea de certificare de încredere și cheile publice asociate în scopurile menționate în certificate și pentru a autentifica identitatea comună de încredere a EC-urilor și a AT-urilor.

    (169)Certificatele CA primare, ale EA și ale AA, EC-urile și AT-urile trebuie să nu fie utilizate fără o verificare preliminară de către o parte de încredere.

    4.6.Reînnoirea certificatului

    Nu este permisă.

    4.7.Regenerarea cheii certificatului

    4.7.1.Circumstanțele regenerării cheii certificatului

    (170)Regenerarea cheii certificatului este prelucrată atunci când un certificat ajunge la sfârșitul ciclului său de viață sau atunci când o cheie privată ajunge la sfârșitul utilizării operaționale, dar relația de încredere cu CA încă există. În toate cazurile se generează și se emite o pereche de chei nouă și certificatul corespunzător.

    4.7.2.Cine poate solicita regenerarea cheii

    4.7.2.1.CA primară

    (171)CA primară nu solicită regenerarea cheii. Procesul de regenerare a cheii este un proces intern al CA primare deoarece certificatul său este autosemnat. CA primară regenerează cheia fie prin certificate de legătură, fie printr-o emitere nouă (a se vedea secțiunea 4.3.1.1).

    4.7.2.2.TLM

    (172)TLM nu solicită regenerarea cheii. Procesul de regenerare a cheii este un proces intern al TLM deoarece certificatul său este autosemnat.

    4.7.2.3.EA și AA

    (173)Solicitarea de certificat a CA subordonate trebuie să fie transmisă în timp util pentru a se asigura deținerea unui certificat nou al CA subordonate și a unei perechi operaționale de chei ale CA subordonate înainte de expirarea cheii private în vigoare a CA subordonate. Data transmiterii trebuie să țină cont și de timpul necesar pentru aprobare.

    4.7.2.4.Stația C-ITS

    Nu se aplică.

    4.7.3.Procesul de regenerare a cheii

    4.7.3.1.Certificatul TLM

    (174)TLM decide regenerarea cheii pe baza cerințelor din secțiunile 6.1 și 7.2. Procesul detaliat este prevăzut în CPS a sa.

    (175)TLM execută procesul de regenerare a cheii în timp util pentru a permite distribuirea certificatului TLM și a certificatului de legătură noi către toți participanții, înainte ca certificatul TLM în vigoare să expire.

    (176)TLM utilizează certificate de legătură pentru a regenera cheia și pentru a garanta relația de încredere a noului certificat autosemnat. Certificatul TLM și certificatul de legătură nou generate sunt transferate către CPOC.

    4.7.3.2.Certificatul CA primare

    (177)CA primară decide regenerarea cheii pe baza cerințelor din secțiunile 6.1.5 și 7.2. Procesul detaliat ar trebui să fie definit în CPS a sa.

    (178)CA primară execută procesul de regenerare a cheii în timp util (înainte ca certificatul CA primare să expire) pentru a permite introducerea noului certificat în ECTL înainte ca certificatul CA primare să devină valabil (a se vedea secțiunea 5.6.2). Procesul de regenerare a cheii se realizează fie prin certificate de legătură, fie ca o solicitare inițială.

    4.7.3.3.Certificatele EA și AA

    (179)EA sau AA solicită un certificat nou astfel:

    Etapă

    Indicație

    Solicitare de regenerare a cheii

    1

    Generarea perechii de chei

    CA-urile subordonate (EA-uri și AA-uri) generează perechi de chei noi în conformitate cu secțiunea 6.1.

    2

    Generarea solicitării de certificat și a semnăturii interne

    CA subordonată generează o solicitare de certificat pe baza cheii publice nou generate având în vedere convenția de alegere a numelor (subject_info) din secțiunea 3, algoritmul semnăturii, permisiunile specifice serviciilor (SSP) și parametrul suplimentar opțional și generează semnătura internă cu cheia privată nouă corespunzătoare. Dacă este necesară o cheie de criptare, CA subordonată trebuie, de asemenea, să dovedească posesia cheii de decriptare private corespunzătoare.

    3

    Generarea semnăturii externe

    Întreaga solicitare trebuie semnată cu cheia privată valabilă actuală pentru a garanta autenticitatea solicitării semnate.

    4

    Transmiterea solicitării către CA primară

    Solicitarea semnată se transmite către CA primară corespunzătoare.

    5

    Verificarea solicitării

    CA primară corespunzătoare verifică integritatea și autenticitatea solicitării. Mai întâi, aceasta verifică semnătura externă. Dacă rezultatul verificării este pozitiv, aceasta verifică semnătura internă. În cazul în care există dovada posesiei cheii de decriptare private, aceasta verifică și această dovadă.

    6

    Acceptarea sau respingerea solicitării

    Dacă toate verificările au un rezultat pozitiv, CA primară acceptă solicitarea; în caz contrar, o respinge.

    7

    Generarea și emiterea certificatului

    CA primară generează un certificat nou și îl distribuie către CA subordonată solicitantă.

    8

    Trimiterea răspunsului

    CA subordonată trimite un mesaj referitor la statut (și anume, dacă s-a primit sau nu certificatul) către CA primară.

    Tabelul 3: Procesul de regenerare a cheii pentru EA-uri și AA-uri

    (180)În timpul regenerării automate a cheilor pentru CA-urile subordonate, CA primară se asigură că solicitantul are într-adevăr în posesie cheia sa privată. Se aplică protocoale adecvate pentru a dovedi posesia cheilor de decriptare private, de exemplu astfel cum se definește în RFC 4210 și 4211. Pentru cheile de semnătură private ar trebui să se utilizeze semnătura internă.

    4.7.3.4.Certificatele stației C-ITS

    Nu se aplică pentru AT.

    4.8.Modificarea certificatelor

    Nu este permisă.

    4.9.Revocarea și suspendarea certificatelor

    A se vedea secțiunea 7.

    4.10.Serviciile legate de statutul certificatelor

    4.10.1.Caracteristici operaționale

    Nu se aplică.

    4.10.2.Disponibilitatea serviciului

    Nu se aplică.

    4.10.3.Caracteristici opționale

    Nu se aplică.

    4.11.Încetarea abonamentului

    Nu se aplică.

    4.12.Custodia și recuperarea cheii

    4.12.1.Abonatul

    4.12.1.1.Ce pereche de chei poate fi dată în custodie

    Nu se aplică.

    4.12.1.2.Cine poate transmite o cerere de recuperare

    Nu se aplică.

    4.12.1.3.Procesul de recuperare și responsabilitățile aferente

    Nu se aplică.

    4.12.1.4.Identificarea și autentificarea

    Nu se aplică.

    4.12.1.5.Aprobarea sau respingerea cererilor de recuperare

    Nu se aplică.

    4.12.1.6.Acțiunile KEA și KRA în timpul recuperării perechii de chei

    Nu se aplică.

    4.12.1.7.Disponibilitatea KEA și KRA

    Nu se aplică.

    4.12.2.Încapsularea cheii de sesiune și politica și practicile de recuperare

    Nu se aplică.

    5.Unități, gestionare și controale operaționale

    (181)PKI este compusă din CA primară, EA/AA, CPOC și TLM, inclusiv din componentele TIC ale acestora (de exemplu, rețele și servere).

    (182)În prezenta secțiune, entitatea responsabilă cu un element al PKI este identificată de elementul însuși. Cu alte cuvinte, propoziția „CA este responsabilă cu efectuarea auditului” este echivalentă cu „entitatea sau personalul care gestionează CA este responsabil(ă) cu efectuarea …”.

    (183)Termenul „elementele modelului de încredere al C-ITS” include CA primară, TLM, EA/AA, CPOC și rețeaua securizată.

    5.1.Controale fizice

    (184)Toate operațiunile modelului de încredere al C-ITS trebuie să se efectueze într-un mediu protejat fizic, care descurajează, previne și detectează utilizarea, accesarea sau divulgarea neautorizată a informațiilor și sistemelor sensibile. Elementele modelului de încredere al C-ITS trebuie să utilizeze controale de securitate fizice în conformitate cu ISO 27001 și ISO 27005.

    (185)Entitățile care gestionează elementele modelului de încredere al C-ITS trebuie să descrie controalele de securitate fizice, procedurale și ale personalului în CPS-urile lor. Mai exact, CPS trebuie să cuprindă informații despre amplasament și construcția clădirilor și despre controalele de securitate fizice ale acestora care garantează accesul controlat la toate încăperile utilizate în unitatea entităților modelului de încredere al C-ITS.

    5.1.1.Amplasamentul și construcția

    5.1.1.1.CA primară, CPOC, TLM

    (186)Amplasamentul și construcția unității care găzduiește echipamentele și datele CA primare, CPOC și TLM (HSM, date de activare, copia de rezervă a perechii de chei, computerul, jurnalul, scriptul ceremoniei cheilor, solicitarea de certificat etc.) trebuie să fie conforme cu unitățile utilizate pentru a găzdui informații de mare valoare și sensibile. CA primară trebuie să funcționeze într-o zonă fizică dedicată separată de alte zone fizice ale componentelor PKI.



    (187)CA primară, CPOC și TLM trebuie să implementeze politici și proceduri care să asigure menținerea unui nivel înalt de securitate în mediul fizic în care este instalat echipamentul CA primare, astfel încât să se garanteze că:

    ·acesta este izolat de rețele din afara modelului de încredere;

    ·acesta este separat într-o serie de (cel puțin două) perimetre fizice din ce în ce mai securizate;

    ·datele sensibile (HSM, copia de rezervă a perechii de chei, datele de activare etc.) sunt stocate într-un seif dedicat, amplasat într-o zonă fizică dedicată care face obiectul unor controale multiple ale accesului.

    (188)Tehnicile de securitate utilizate trebuie să fie proiectate astfel încât să reziste la un număr mare și la combinații de diferite forme de atacuri. Mecanismele utilizate trebuie să includă cel puțin:

    ·alarme pentru perimetru, televiziune cu circuit închis, pereți consolidați și senzori de mișcare;

    ·autentificarea prin doi factori (de exemplu, card inteligent și PIN) pentru fiecare persoană și o legitimație pentru intrarea și ieșirea în/din unitățile CA primare și zona fizică securizată.

    (189)CA primară, CPOC și TLM utilizează personal autorizat pentru a monitoriza continuu unitatea care găzduiește echipamentele, și anume 7x24x365. Mediul operațional (de exemplu, unitatea fizică) nu trebuie să fie lăsat niciodată fără supraveghere. Personalul din mediul operațional trebuie să nu aibă niciodată acces la zonele securizate ale CA-urilor primare sau ale CA-urilor subordonate, cu excepția cazurilor în care este autorizat în acest scop.

    5.1.1.2.EA/AA

    (190)Se aplică aceleași dispoziții din secțiunea 5.1.1.1.

    5.1.2.Accesul fizic

    5.1.2.1.CA primară, CPOC, TLM

    (191)Echipamentele și datele (HSM, datele de activare, copia de rezervă a perechii de chei, computerul, jurnalul, scriptul ceremoniei cheilor, solicitarea de certificat etc.) trebuie să fie protejate în permanență împotriva accesului neautorizat. Mecanismele de securitate fizică pentru echipamente trebuie, cel puțin:

    ·să monitorizeze în permanență, manual sau electronic, intruziunile neautorizate;

    ·să asigure că nu este permis accesul neautorizat la hardware și la datele de activare;

    ·să asigure că toate suporturile amovibile și documentele tipărite care conțin informații sensibile sub formă de text simplu sunt stocate într-un container securizat;

    ·să asigure că orice persoană care intră în zonele securizate și care nu este autorizată permanent în acest scop nu este lăsată fără supraveghere de către angajatul autorizat al unităților CA primare, CPOC și TLM;

    ·să asigure că se menține și se inspectează periodic un jurnal al accesului;

    ·să ofere cel puțin două straturi cu un nivel de securitate din ce în ce mai mare, de exemplu la nivelul perimetrului, al clădirii și al încăperii operaționale;

    ·să impună două controale ale accesului fizic cu rol de încredere pentru HSM criptografic și pentru datele de activare.

    (192)Trebuie să se efectueze o verificare de securitate a unității care găzduiește echipamentele dacă acestea urmează să fie lăsate fără supraveghere. Această verificare trebuie să stabilească cel puțin:

    ·că echipamentele se află într-o stare adecvată pentru modul de operare curent;

    ·pentru componentele offline, că toate echipamentele sunt oprite;

    ·că orice containere de securitate (plicuri sigilate, seifuri etc.) sunt securizate corespunzător;

    ·că sistemele de securitate fizică (de exemplu, încuietorile ușilor, capacele gurilor de aerisire, sistemul electric) funcționează corect;

    ·că zona este securizată împotriva accesului neautorizat.

    (193)Modulele cripotgrafice amovibile trebuie să fie dezactivate înainte de stocare. Atunci când nu sunt utilizate, aceste module și datele de activare utilizate pentru a le accesa sau pentru a le activa trebuie să fie puse într-un seif. Datele de activare sunt fie memorate, fie înregistrate și stocate într-un mod adecvat nivelului de securitate aplicat modulului criptografic. Acestea nu se stochează împreună cu modulul criptografic pentru a evita ca o singură persoană să aibă acces la cheia privată.

    (194)Se va încredința expres unei persoane sau unui grup de roluri de încredere sarcina de a efectua aceste verificări. În cazul în care această răspundere îi revine unui grup de persoane, se ține un jurnal care identifică persoana care efectuează fiecare verificare. Dacă în unitate nu sunt prezente persoane în permanență, ultima persoană care pleacă își aplică inițialele pe o fișă de ieșire care indică data și ora și confirmă că toate mecanismele de protecție fizice sunt aplicate și activate.

    5.1.2.2.EA/AA

    (195)Se aplică aceleași dispoziții din secțiunea 5.1.2.1.

    5.1.3.Energie electrică și aer condiționat

    (196)Unitățile securizate ale elementelor modelului de încredere al C-ITS (CA primară, CPOC, TLM, EA și AA) trebuie să dispună de acces fiabil la energie electrică pentru a asigura funcționarea fără defecțiuni sau cu defecțiuni minore. Sunt necesare instalații principale și de rezervă în caz de pană de curent din exterior și de închidere corespunzătoare a echipamentelor modelului de încredere C-ITS în caz de lipsă de curent. Unitățile modelului de încredere al C-ITS trebuie să fie echipate cu sisteme de încălzire/ventilație/aer condiționat pentru a menține în intervalul operațional temperatura și umiditatea relativă ale echipamentelor modelului de încredere al C-ITS. CPS a elementului modelului de încredere al C-ITS va descrie în detaliu planul și procesele de punere în aplicare a acestor cerințe.

    5.1.4.Expuneri la apă

    (197)Unitățile securizate ale elementelor modelului de încredere al C-ITS (CA primară, CPOC, TLM, EA și AA) trebuie să fie protejate în așa încât să se reducă la minimum efectele expunerii la apă. Din acest motiv, se evită conductele de apă și de apă murdară. CPS a elementului modelului de încredere al C-ITS va descrie în detaliu planul și procesele de punere în aplicare a acestor cerințe.

    5.1.5.Prevenirea și protecția împotriva incendiilor

    (198)Pentru a preveni expunerea dăunătoare la flăcări sau la fum, unitățile securizate ale elementelor modelului de încredere C-ITS (CA primară, CPOC, TLM, EA și AA) trebuie să fie construite și echipate în consecință și trebuie să fie puse în aplicare proceduri care să combată amenințările asociate incendiilor. Suporturile ar trebui protejate de incendii prin stocarea în containere corespunzătoare.

    (199)Elementele modelului de încredere al C-ITS trebuie să protejeze suporturile fizice care conțin copii de rezervă ale datelor de sistem critice sau orice alte informații sensibile împotriva pericolelor pentru mediu și împotriva utilizării, accesării sau divulgării neautorizate a acestor suporturi. CPS a elementului modelului de încredere al C-ITS va descrie în detaliu planul și procesele de punere în aplicare a acestor cerințe.

    5.1.6.Gestionarea suporturilor

    (200)Suporturile utilizate de elementele modelului de încredere al C-ITS (CA primară, CPOC, TLM, EA și AA) sunt manipulate în mod securizat pentru a fi protejate împotriva stricăciunilor, furtului și accesului neautorizat. Se pun în aplicare proceduri de gestionare a suporturilor pentru a le proteja de uzură și de deteriorare în perioada în care trebuie păstrate înregistrările.

    (201)Datele sensibile trebuie să fie protejate împotriva accesării ca rezultat al reutilizării obiectelor de stocare (de exemplu, fișiere șterse), care poate face ca datele sensibile să fie accesibile utilizatorilor neautorizați.

    (202)Trebuie să se țină un inventar al tuturor activelor informaționale și trebuie să se prevadă cerințe în vederea protejării acestor active care să fie conforme cu analiza riscurilor. CPS a elementului modelului de încredere al C-ITS va descrie în detaliu planul și procesele de punere în aplicare a acestor cerințe.

    5.1.7.Eliminarea deșeurilor

    (203)Elementele modelului de încredere al C-ITS (CA primară, CPOC, TLM, EA și AA) trebuie să pună în aplicare proceduri de eliminare securizată și ireversibilă a deșeurilor (hârtii, suporturi și orice alte deșeuri), pentru a preveni utilizarea, accesarea sau divulgarea neautorizată a deșeurilor care conțin informații confidențiale/private. Toate suporturile utilizate la stocarea informațiilor sensibile, cum ar fi cheile, datele de activare sau fișierele, trebuie să fie distruse înainte de a se dispune eliminarea lor. CPS a elementului modelului de încredere al C-ITS va descrie în detaliu planul și procesele de punere în aplicare a acestor cerințe.

    5.1.8.Copia de rezervă (backup-ul) în afara unității

    5.1.8.1.CA primară, CPOC și TLM

    (204)După implementarea CA primare, CPOC și TLM și după fiecare generare de perechi de chei noi, se fac backup-uri offline complete ale componentelor CA primare, CPOC și TLM, suficiente pentru a asigura recuperarea în cazul defectării sistemelor. Se efectuează regulat copii de backup ale informațiilor esențiale privind activitatea (perechi de chei și CRL) și ale software-ului. Se furnizează dispozitive de backup adecvate pentru a se asigura că toate informațiile esențiale privind activitatea și software-ul pot fi recuperate în urma unui dezastru sau a defectării suporturilor. Măsurile de backup pentru sistemele individuale sunt testate regulat pentru a se asigura că îndeplinesc cerințele planului de continuitate a activității. Cel puțin o copie de rezervă completă este stocată într-un loc din afara unității (recuperarea în caz de dezastru). Copia de backup este stocată într-un loc care dispune de controale fizice și procedurale echivalente cu cele ale sistemului PKI operațional.

    (205)Datele din copia de rezervă fac obiectul acelorași cerințe privind accesul ca datele operaționale. Datele din copia de rezervă trebuie să fie criptate și stocate în afara unității. În cazul pierderii complete a datelor, informațiile necesare pentru repunerea în funcțiune a CA primare, CPOC și TLM trebuie să fie recuperate complet din datele din copia de rezervă.

    (206)Copiile de rezervă ale cheilor private ale CA primare, CPOC și TLM nu trebuie făcute utilizând mecanisme de backup standard, ci utilizând funcția de backup a modulului criptografic.

    5.1.8.2.EA/AA

    (207)Prezentei secțiuni i se aplică procesele descrise în secțiunea 5.1.8.1.

    5.2.Controale procedurale

    Prezenta secțiune descrie cerințele referitoare la rolurile, atribuțiile și identificarea personalului.

    5.2.1.Roluri de încredere

    (208)Angajații, contractanții și consultanții cărora li se atribuie roluri de încredere sunt considerați „persoane de încredere”. Persoanele care doresc să devină persoane de încredere pentru a obține un post de încredere trebuie să îndeplinească cerințele de selecție din prezenta politică de certificare.

    (209)Persoanele de încredere pot să acceseze sau să controleze operațiunile de autentificare sau criptografice care pot afecta semnificativ:

    ·validarea informațiilor din cererile de certificate;

    ·acceptarea, respingerea sau alte prelucrări ale cererilor de certificate, cererilor de revocare sau cererilor de reînnoire;

    ·emiterea sau revocarea certificatelor, inclusiv personalul care are acces la porțiuni restricționate ale registrului sau tratarea informațiilor sau a solicitărilor abonaților.

    (210)Rolurile de încredere includ, printre altele:

    ·serviciul oferit clienților;

    ·administrarea sistemului;

    ·activitățile inginerești desemnate;

    ·responsabilii cu gestionarea fiabilității infrastructurii.

    (211)CA trebuie să descrie în mod clar toate rolurile de încredere în CPS a sa.

    5.2.2.Numărul de persoane necesar pentru fiecare sarcină

    (212)Elementele modelului de încredere al C-ITS trebuie să stabilească, să mențină și să aplice proceduri de control riguroase pentru a asigura separarea atribuțiilor pe baza rolurilor de încredere și pentru a garanta că sunt necesare mai multe persoane de încredere pentru executarea sarcinilor sensibile. Elementele modelului de încredere al C-ITS (TLM, CPOC, CA primară, EA și AA) ar trebui să respecte [4] și cerințele de la punctele următoare.

    (213)Se aplică o politică și proceduri de control pentru a asigura separarea atribuțiilor pe baza responsabilităților postului. Cele mai sensibile sarcini, cum ar fi accesarea și gestionarea hardware-ului criptografic al CA (HSM) și a cheilor asociate, trebuie să necesite autorizarea mai multor persoane de încredere.

    (214)Aceste proceduri de control intern trebuie să fie concepute astfel încât să se asigure că sunt necesare cel puțin două persoane de încredere pentru accesul fizic sau logic la dispozitiv. Restricțiile impuse accesului la hardware-ul criptografic al CA trebuie aplicate cu strictețe de mai multe persoane de încredere de-a lungul ciclului de viață al acestuia, de la recepția și inspecția la primire la distrugerea finală logică și/sau fizică. După ce un modul este activat cu chei operaționale, se invocă controale ale accesului suplimentare pentru a menține controlul divizat al accesului, atât fizic, cât și logic, la dispozitiv.

    5.2.3.Identificarea și autentificarea pentru fiecare rol

    (215)Toate persoanele cărora li s-a atribuit un rol, astfel cum se descrie în prezenta CP, sunt identificate și autentificate pentru a garanta că rolul le permite să își îndeplinească atribuțiile asociate PKI.

    (216)Elementele modelului de încredere al C-ITS verifică și confirmă identitatea și autorizarea tuturor membrilor personalului care doresc să devină persoane de încredere înainte ca:

    ·acestora să li se elibereze dispozitivele de acces și să li se acorde accesul la instalațiile necesare;

    ·acestora să li se acorde acreditările electronice pentru a accesa și pentru a executa funcții specifice operate asupra sistemelor CA.

    (217)CPS descrie mecanismele utilizate pentru a identifica și autentifica persoanele.

    5.2.4.Roluri care necesită separarea atribuțiilor

    (218)Rolurile care necesită separarea atribuțiilor includ (printre altele):

    ·acceptarea, respingerea și revocarea cererilor și alte prelucrări ale cererilor de certificate CA;

    ·generarea, emiterea și distrugerea unui certificat CA.

    (219)Separarea atribuțiilor poate fi efectuată utilizând echipamentele, procedurile PKI sau ambele. Nu se atribuie mai multe identități unei singure persoane, cu excepția cazului în care CA primară aprobă acest lucru.

    (220)Partea CA primare și CA responsabile cu gestionarea generării și a revocării certificatelor trebuie să fie independentă de alte organizații în ceea ce privește deciziile referitoare la stabilirea, furnizarea, menținerea și suspendarea serviciilor, în conformitate cu politicile de certificare aplicabile. Mai exact, directorul acesteia, personalul de conducere și personalul cu roluri de încredere trebuie să nu fie supuși niciunei presiuni de natură comercială, financiară sau de alt fel, care ar putea influența negativ încrederea în serviciile pe care le prestează.

    (221)EA și AA care deservesc stațiile C-ITS mobile trebuie să fie entități operaționale separate, cu o infrastructură IT și echipe de gestionare în domeniul IT separate. În conformitate cu RGPD, EA și AA nu trebuie să facă schimb de niciun fel de date cu caracter personal, cu excepția autorizării solicitărilor de AT. Acestea transferă datele referitoare la aprobarea solicitărilor de AT doar prin utilizarea protocolului de validare a autorizării din [1] printr-o interfață dedicată securizată. Se pot utiliza și alte protocoale, cu condiția ca [1] să fie pus în aplicare.

    (222)Fișierele jurnal stocate de EA și AA pot fi utilizate exclusiv pentru revocarea EC-urilor care nu se comportă corect, pe baza AT-urilor din mesajele CAM/DEMN rău intenționate interceptate. După ce un mesaj CAM/DENM a fost identificat ca fiind rău intenționat, AA va căuta cheia de verificare a AT în jurnalele sale de emitere și va transmite EA o solicitare de revocare conținând semnătura criptată sub cheia privată EC care a fost utilizată în timpul emiterii AT. Toate fișierele jurnal trebuie să fie protejate corespunzător împotriva accesului părților neautorizate și nu pot fi transmise altor entități sau autorități.

    Observație: La data redactării prezentei versiuni a CP, nu este definit conceptul de funcție care nu se comportă corect. Se are în vedere o eventuală definire a conceptului de funcție care nu se comportă corect în viitoarele revizuiri ale politicii.

    5.3.Controalele personalului

    5.3.1.Cerințe privind calificările, experiența și autorizarea

    (223)Elementele modelului de încredere al C-ITS utilizează angajați suficienți, cu cunoștințele de specialitate, experiența și calificările necesare pentru atribuțiile de serviciu și pentru serviciile oferite. Personalul PKI îndeplinește aceste cerințe prin pregătire oficială și acreditări, experiență efectivă sau o combinație a acestora. Rolurile și responsabilitățile de încredere, astfel cum sunt precizate în CPS, sunt documentate în fișele posturilor și sunt identificate în mod clar. Subcontractanții personalului PKI au fișe de post definite pentru a asigura separarea atribuțiilor și a privilegiilor, iar caracterul sensibil al postului este stabilit pe baza atribuțiilor și nivelurilor de acces, a evaluării antecedentelor și a pregătirii și sensibilizării angajaților.

    5.3.2.Procedurile de verificare a antecedentelor

    (224)Elementele modelului de încredere al C-ITS trebuie să efectueze verificări ale antecedentelor membrilor personalului care doresc să devină persoane de încredere. Verificările antecedentelor se repetă cel puțin din cinci în cinci ani în cazul personalului care deține posturi de încredere.

    (225)Printre factorii evidențiați de verificarea antecedentelor care pot fi considerați temeiuri pentru a respinge candidații la posturi de încredere sau pentru a lua măsuri împotriva unei persoane de încredere existente se numără (printre altele):

    ·declarațiile false ale candidatului sau ale persoanei de încredere;

    ·referințele profesionale foarte nefavorabile sau care nu sunt de încredere;

    ·anumite condamnări penale;

    ·semnele unei lipse de responsabilitate financiară.

    (226)Rapoartele care conțin astfel de informații sunt evaluate de personalul departamentului de resurse umane, care ia măsuri rezonabile pe baza tipului, amplorii și frecvenței comportamentelor depistate prin verificarea antecedentelor. Astfel de acțiuni pot include măsuri care merg inclusiv până la anularea ofertelor de angajare făcute candidaților la posturi de încredere sau desfacerea contractului de muncă al persoanelor de încredere existente. Utilizarea informațiilor obținute din verificarea antecedentelor ca temei pentru astfel de măsuri se supune legislației aplicabile.

    (227)Investigarea antecedentelor persoanelor care doresc să devină persoane de încredere include, printre altele:

    ·confirmarea locului de muncă anterior;

    ·o verificare a referințelor profesionale corespunzătoare posturilor ocupate într-o perioadă de cel puțin cinci ani;

    ·confirmarea diplomei corespunzătoare celui mai înalt sau relevant grad de învățământ absolvit;

    ·căutarea în cazierele judiciare.

    5.3.3.Cerințe de pregătire

    (228)Elementele modelului de încredere al C-ITS oferă personalului lor pregătirea necesară pentru a-și îndeplini responsabilitățile aferente operațiunilor CA în mod competent și corespunzător.

    (229)Programele de pregătire sunt revizuite periodic, iar pregătirea acestora abordează aspecte relevante pentru funcțiile îndeplinite de personalul lor.

    (230)Programele de pregătire abordează aspecte relevante pentru mediul specific al persoanei pregătite, inclusiv:

    ·principiile și mecanismele de securitate ale elementelor modelului de încredere al C-ITS;

    ·versiunile hardware și software utilizate;

    ·toate atribuțiile pe care persoana trebuie să le îndeplinească și procesele și secvențele de raportare interne și externe;

    ·procesele operaționale și fluxurile de lucru ale PKI;

    ·raportarea și gestionarea incidentelor și a situațiilor de compromitere;

    ·proceduri de recuperare și de continuitate a activității în caz de dezastru;

    ·cunoștințe suficiente în domeniul IT.

    5.3.4.Frecvența și cerințele recalificării

    (231)Persoanele cărora li se atribuie roluri de încredere trebuie să își reîmprospăteze cunoștințele obținute prin pregătire în mod continuu, cu ajutorul unui mediu de pregătire. Pregătirea trebuie să fie repetată ori de câte ori se consideră necesar, dar cel puțin din doi ani în doi ani.

    (232)Elementele modelului de încredere al C-ITS trebuie să ofere membrilor personalului lor pregătire de reîmprospătare a cunoștințelor și actualizări, în măsura și cu frecvența necesară pentru a se asigura că aceștia își mențin nivelul de competență cerut pentru a-și îndeplini atribuțiile de serviciu în mod competent și corespunzător.

    (233)Persoanele cu roluri de încredere trebuie să cunoască modificările intervenite în operațiunile PKI, după caz. Orice modificare semnificativă a operațiunilor trebuie să fie însoțită de un plan de pregătire (sensibilizare), iar executarea planului respectiv trebuie să fie documentată.

    5.3.5.Frecvența și secvența rotației posturilor

    (234)Nu există nicio dispoziție în măsura în care sunt asigurate competențele tehnice, experiența și drepturile de acces. Administratorii elementelor modelului de încredere al C-ITS se asigură că modificările intervenite la nivelul personalului nu afectează securitatea sistemului.

    5.3.6.Sancțiuni pentru acțiunile neautorizate

    (235)Fiecare dintre elementele modelului de încredere al C-ITS trebuie să elaboreze un proces disciplinar oficial pentru a asigura că acțiunile neautorizate sunt sancționate corespunzător. În cazuri grave, trebuie retrase atribuirile de roluri și privilegiile corespunzătoare.

    5.3.7.Cerințe privind contractanții independenți

    (236)Elementele modelului de încredere al C-ITS pot permite contractanților sau consultanților independenți să devină persoane de încredere numai în măsura necesară pentru a face posibile relațiile de externalizare clar definite și cu condiția ca entitatea să aibă încredere în contractanții sau în consultanții respectivi ca și cum aceștia ar fi angajații săi și ca aceștia să îndeplinească cerințele aplicabile angajaților.

    (237)În caz contrar, contractanții și consultanții independenți nu pot avea acces la instalațiile securizate ale PKI aferente C-ITS decât dacă sunt escortați și supravegheați direct de persoane de încredere.

    5.3.8.Documentația furnizată personalului

    (238)Elementele modelului de încredere al C-ITS trebuie să furnizeze personalului lor pregătirea necesară și accesul la documentația de care au nevoie pentru a-și îndeplini atribuțiile de serviciu în mod competent și corespunzător.

    5.4.Proceduri de înregistrare în jurnal a auditurilor

    (239)Prezenta secțiune prevede cerințele referitoare la tipurile de evenimente care trebuie înregistrate și la gestionarea jurnalelor de audit.

    5.4.1.Tipuri de evenimente care trebuie înregistrate și raportate de fiecare CA

    (240)Un reprezentant al CA analizează regulat jurnalele, evenimentele și procedurile CA.

    (241)Elementele modelului de încredere al C-ITS înregistrează următoarele tipuri de evenimente de audit (dacă este cazul):

    ·accesul fizic la instalații – accesul persoanelor fizice la instalații va fi înregistrat prin stocarea solicitărilor de acces utilizând carduri inteligente. Se creează un eveniment de fiecare dată când se creează o înregistrare;

    ·gestionarea rolurilor de încredere – orice modificare a definiției și a nivelului de acces ale diferitelor roluri va fi înregistrată, inclusiv modificarea atributelor rolurilor. Se creează un eveniment de fiecare dată când se creează o înregistrare;

    ·accesul logic – se va genera un eveniment atunci când o entitate (de exemplu, un program) are acces la o zonă sensibilă (de exemplu, rețele și servere);

    ·gestionarea copiilor de rezervă – se creează un eveniment de fiecare dată când este finalizată crearea, cu sau fără succes, a unei copii de rezervă;

    ·gestionarea jurnalelor – jurnalele vor fi stocate. Se creează un eveniment atunci când dimensiunea jurnalului depășește o anumită valoare;

    ·datele provenite din procesul de autentificare pentru abonați și elementele modelului de încredere al C-ITS – se vor genera evenimente pentru fiecare solicitare de autentificare din partea abonaților și a elementelor modelului de încredere al C-ITS;

    ·acceptarea și respingerea solicitărilor de certificate, inclusiv crearea și reînnoirea certificatelor – se va genera periodic un eveniment, cu o listă a solicitărilor de certificate acceptate și respinse în cele șapte zile precedente;

    ·înregistrarea producătorului – se va crea un eveniment atunci când se înregistrează un producător;

    ·înregistrarea stației C-ITS – se va crea un eveniment atunci când se înregistrează o stație C-ITS;

    ·gestionarea HSM – se va crea un eveniment atunci când se înregistrează o încălcare a securității HSM;

    ·gestionarea IT și a rețelei, deoarece aparțin sistemelor PKI – se va crea un eveniment atunci când un server PKI este oprit sau repornit;

    ·gestionarea securității (încercări cu și fără succes de accesare a sistemului PKI, acțiuni efectuate la nivelul PKI și al sistemului de securitate, modificări ale profilului de securitate, căderi ale sistemului, defecțiuni hardware și alte anomalii, activități ale firewall-ului și ale routerului, precum și intrările și ieșirile din instalațiile PKI);

    ·datele referitoare la eveniment vor fi stocate timp de cel puțin cinci ani, cu excepția cazurilor în care se aplică norme naționale suplimentare.

    (242)În conformitate cu RGPD, jurnalele de audit nu permit accesul la datele confidențiale privind vehiculele private ale stațiilor C-ITS.

    (243)Atunci când este posibil, jurnalele de audit de securitate sunt colectate automat. Dacă acest lucru nu este posibil, se utilizează un jurnal, un formular pe suport de hârtie sau alt mecanism fizic. Toate jurnalele de audit de securitate, atât în format electronic, cât și în alte formate, trebuie să fie păstrate și puse la dispoziție în timpul auditurilor de conformitate.

    (244)Fiecare eveniment legat de ciclul de viață al unui certificat este înregistrat în jurnal astfel încât să poată fi atribuit persoanei care l-a realizat. Toate datele referitoare la identitatea personală sunt criptate și protejate împotriva accesului neautorizat.

    (245)Fiecare înregistrare de audit conține cel puțin următoarele informații (înregistrate automat sau manual pentru fiecare eveniment care poate face obiectul auditului):

    ·tipul evenimentului (potrivit listei de mai sus);

    ·data și ora demne de încredere la care a avut loc evenimentul;

    ·rezultatul evenimentului – succes sau eșec, când este cazul;

    ·identitatea entității și/sau a operatorului care a cauzat evenimentul, dacă este cazul;

    ·identitatea entității căreia i se adresează evenimentul.

    5.4.2.Frecvența prelucrării jurnalelor

    (246)Jurnalele de audit sunt analizate ca răspuns la alertele bazate pe neregulile și incidentele din sistemele CA și, în plus, periodic, în fiecare an.

    (247)Prelucrarea jurnalelor de audit constă în analiza jurnalelor de audit și în documentarea motivelor tuturor evenimentelor semnificative în cadrul unui rezumat al jurnalului de audit. Analizele jurnalelor de audit includ verificarea faptului că jurnalul nu a fost modificat fraudulos, inspectarea tuturor înregistrărilor din jurnal și investigarea tuturor alertelor sau a neregulilor din jurnale. Acțiunile întreprinse pe baza analizelor jurnalelor de audit trebuie să fie documentate.

    (248)Jurnalul de audit este arhivat cel puțin săptămânal. Un administrator îl arhivează manual dacă spațiul liber pe disc pentru jurnalul de audit este mai mic decât volumul anticipat al datelor jurnalului de audit produs în acea săptămână.

    5.4.3.Perioada de păstrare a jurnalelor de audit

    (249)Înregistrările din jurnale referitoare la ciclurile de viață ale certificatelor se păstrează cel puțin cinci ani de la expirarea certificatului corespunzător.

    5.4.4.Protejarea jurnalelor de audit

    (250)Integritatea și confidențialitatea jurnalelor de audit sunt garantate printr-un mecanism de control al accesului bazat pe roluri. Jurnalele de audit intern pot fi accesate numai de administratori; jurnalele de audit legate de ciclul de viață al certificatelor pot fi accesate și de utilizatorii care dețin autorizarea corespunzătoare, prin intermediul unei pagini web ce necesită autentificarea utilizatorului. Accesul trebuie să fie acordat cu o autentificare pentru utilizatori multipli (cel puțin doi utilizatori) și cu cel puțin două niveluri. Trebuie să se asigure din punct de vedere tehnic că utilizatorii nu își pot accesa propriile fișiere de jurnal.

    (251)Fiecare înregistrare din jurnal este semnată utilizând cheile furnizate de HSM.

    (252)Jurnalele de evenimente care conțin informații ce pot conduce la identificarea personală, de exemplu a unui vehicul privat, sunt criptate astfel încât să poată fi citite numai de persoanele autorizate.

    (253)Evenimentele sunt înregistrate în jurnal astfel încât să nu poată fi șterse sau distruse cu ușurință (cu excepția transferului pe suporturi pe termen lung) pe perioada în care trebuie păstrate jurnalele.

    (254)Jurnalele de evenimente sunt protejate astfel încât să rămână lizibile pe durata perioadei lor de stocare.

    5.4.5.Proceduri de creare de copii de rezervă ale jurnalelor de audit

    (255)Copiile de rezervă ale jurnalelor și ale rezumatelor de audit se realizează prin mecanisme de backup ale întreprinderii, sub controlul rolurilor de încredere autorizate, separate de generarea sursei componentelor lor. Copiile de rezervă ale jurnalelor de audit sunt protejate cu același nivel de încredere care se aplică și jurnalelor originale.

    5.4.6.Sistemul de colectare a probelor de audit (intern sau extern)

    (256)Echipamentele elementelor modelului de încredere al C-ITS activează procesele de audit la pornirea sistemului și le dezactivează doar la oprirea sistemului. Dacă nu sunt disponibile procesele de audit, elementul modelului de încredere al C-ITS își suspendă funcționarea.

    (257)La sfârșitul fiecărei perioade de operare și la momentul regenerării cheilor certificatelor, statutul colectiv al echipamentelor ar trebui raportat directorului de operațiuni și organismului de coordonare a operațiunilor al respectivului element al PKI.

    5.4.7.Notificarea subiectului care cauzează evenimentul

    (258)Atunci când sistemul de colectare a probelor de audit înregistrează în jurnal un eveniment, acesta garantează că evenimentul este corelat cu un rol de încredere.

    5.4.8.Evaluarea vulnerabilităților

    (259)Rolul responsabil cu efectuarea auditului și rolurile responsabile cu realizarea operării sistemului PKI în cadrul elementelor modelului de încredere al C-ITS explică toate evenimentele semnificative într-un rezumat al jurnalului de audit. Aceste analize cuprind verificarea faptului că jurnalul nu a fost modificat fraudulos și că nu există discontinuitate sau alte pierderi de date de audit și, ulterior, inspectarea tuturor înregistrărilor din jurnal, realizându-se o investigație mai aprofundată a tuturor alertelor și neregulilor din jurnale. Acțiunile întreprinse în urma acestor analize trebuie documentate.



    (260)Elementele modelului de încredere al C-ITS trebuie:

    ·să pună în aplicare controale organizaționale și/sau tehnice de detectare și de prevenire, sub controlul elementelor modelului de încredere al C-ITS, pentru a proteja sistemele PKI împotriva virușilor și a software-ului rău intenționat;

    ·să documenteze și să urmeze un proces de corectare a vulnerabilităților care să vizeze identificarea și analizarea vulnerabilităților, răspunsul la acestea și remedierea acestora;

    ·să se supună unei scanări a vulnerabilităților sau să realizeze o astfel de scanare:

    ·după orice modificare a sistemului sau a rețelei caracterizată de elementele modelului de încredere al C-ITS ca fiind semnificativă pentru componentele PKI și

    ·cel puțin o dată pe lună, pentru adresele IP publice și private identificate de CA, CPOC ca sisteme ale PKI;

    ·să se supună unui test de penetrare a sistemelor PKI cel puțin anual și după actualizările sau modificările infrastructurilor sau ale aplicațiilor, caracterizate de elementele modelului de încredere al C-ITS ca fiind semnificative pentru componenta PKI a CA;

    ·pentru sistemele online, să înregistreze dovezi că fiecare scanare a vulnerabilităților și fiecare test de penetrare au fost efectuate de o persoană sau de o entitate (sau de un grup colectiv ale acestora) pe baza abilităților, instrumentelor, competenței, deontologiei și independenței necesare pentru a asigura realizarea unui test al vulnerabilităților sau de penetrare fiabil;

    ·să urmărească și să remedieze vulnerabilitățile în conformitate cu politicile de securitate cibernetică și cu metodologia de reducere a riscurilor ale întreprinderii.

    5.5.Arhivarea înregistrărilor

    5.5.1.Tipuri de înregistrări arhivate

    (261)Elementele modelului de încredere al C-ITS arhivează înregistrări suficient de detaliate pentru a se stabili valabilitatea unei semnături și a funcționării corespunzătoare a PKI. Se arhivează cel puțin următoarele înregistrări de evenimente PKI (dacă este cazul):

    ·jurnalul de acces fizic la instalații al elementelor modelului de încredere al C-ITS (minimum un an);

    ·jurnalul de gestionare a rolurilor de încredere pentru elementele modelului de încredere al C-ITS (minimum 10 ani);

    ·jurnalul de acces IT pentru elementele modelului de încredere al C-ITS (minimum cinci ani);

    ·jurnalul creării, utilizării și distrugerii cheilor CA (minimum cinci ani) (nu se aplică pentru TLM și CPOC);

    ·jurnalul creării, utilizării și distrugerii certificatelor (minimum doi ani);

    ·jurnalul solicitărilor CPA (minimum doi ani);

    ·jurnalul de gestionare a datelor de activare pentru elementele modelului de încredere al C-ITS (minimum cinci ani);

    ·jurnalul IT și al rețelei pentru elementele modelului de încredere al C-ITS (minimum cinci ani);

    ·documentația PKI pentru elementele modelului de încredere al C-ITS (minimum cinci ani);

    ·raportul incidentelor de securitate și de audit pentru elementele modelului de încredere al C-ITS (minimum 10 ani);

    ·echipamentele, software-ul și configurația sistemelor (minimum cinci ani).

    (262)Elementele modelului de încredere al C-ITS păstrează următoarea documentație legată de solicitările de certificate și verificarea acestora și toate certificatele TLM, ale CA-urilor primare și ale CA-urilor și CRL a acestora timp de cel puțin șapte ani de la data la care expiră valabilitatea oricărui certificat bazat pe respectiva documentație:

    ·documentația auditului PKI păstrată de elementele modelului de securitate C-ITS;

    ·documentele CPS păstrate de elementele modelului de securitate C-ITS;

    ·contractul dintre CPA și alte entități păstrat de elementele modelului de securitate C-ITS;

    ·certificatele (sau alte informații referitoare la revocare) păstrate de CA și de TLM;

    ·înregistrările solicitărilor de certificate din sistemul CA primare (nu se aplică în cazul TLM);

    ·alte date sau aplicații suficiente pentru a verifica conținutul arhivei;

    ·toate lucrările care sunt legate de elementele modelului de securitate C-ITS și de auditorii conformității sau care provin de la aceștia.

    (263)Entitatea CA păstrează toată documentația legată de solicitările de certificate și de verificarea acestora și toate certificatele și revocările aferente timp de cel puțin șapte ani de la data la care expiră valabilitatea oricărui certificat bazat pe respectiva documentație.

    5.5.2.Perioada de păstrare a arhivei

    (264)Fără a aduce atingere reglementărilor care impun o perioadă de arhivare mai lungă, elementele modelului de securitate C-ITS trebuie să păstreze înregistrările timp de cel puțin cinci ani de la data la care a expirat certificatul corespunzător.

    5.5.3.Protejarea arhivei

    (265)Elementele modelului de securitate C-ITS trebuie să stocheze arhiva înregistrărilor într-o unitate de stocare sigură și securizată, separată de echipamentele CA, care dispune de controale de securitate fizice și procedurale echivalente celor ale PKI sau superioare acestora.

    (266)Arhiva trebuie să fie protejată împotriva vizualizării, modificării sau ștergerii neautorizate sau a altor modificări frauduloase prin stocarea într-un sistem de încredere.

    (267)Suporturile pe care se află datele arhivei și aplicațiile necesare pentru prelucrarea acestora trebuie să fie întreținute pentru a se asigura că pot fi accesate pe perioada prevăzută în prezenta CP.

    5.5.4.Arhivarea și stocarea sistemului

    (268)Elementele modelului de încredere al C-ITS trebuie să realizeze zilnic un backup treptat al arhivelor sistemului care conțin astfel de informații și să efectueze săptămânal copii de rezervă complete. Copiile înregistrărilor pe suport de hârtie trebuie păstrate într-un loc securizat din afara unității.

    5.5.5.Cerințe privind marcarea temporală al înregistrărilor

    (269)Elementele modelului de încredere al C-ITS care gestionează o bază de date de revocări trebuie să se asigure că înregistrările conțin informații despre data și ora la care sunt create înregistrările de revocare. Integritatea acestor informații va fi asigurată prin soluții bazate pe criptografie.

    5.5.6.Sistemul de colectare a arhivelor (intern sau extern)

    (270)Sistemul de colectare a arhivelor este intern.

    5.5.7.Proceduri de obținere și de verificare a informațiilor din arhivă

    (271)Toate elementele modelului de încredere al C-ITS permit doar persoanelor de încredere autorizate să acceseze arhiva. CA-urile primare și CA-urile descriu în CPS procedurile de creare, verificare, împachetare, transmitere și stocare a informațiilor din arhivă.

    (272)Echipamentele CA primare și CA trebuie să verifice integritatea informațiilor înainte ca acestea să fie restaurate.

    5.6.Schimbarea cheilor pentru elementele modelului de încredere al C-ITS

    (273)Următoarele elemente ale modelului de încredere al C-ITS au cerințe specifice pentru schimbarea cheilor lor: certificatele TLM, ale CA primare și ale EA/AA.

    5.6.1.TLM

    (274)TLM își șterge cheia privată la expirarea certificatului corespunzător. Acesta generează o pereche de chei nouă și certificatul TLM corespunzător înainte de dezactivarea cheii private valabile actuale. Acesta se asigură că certificatul (de legătură) nou este introdus în ECTL la timp pentru a putea fi distribuit tuturor stațiilor C-ITS înainte să devină valabil. Certificatul de legătură și certificatul autosemnat nou sunt transferate către CPOC.

    5.6.2.CA primară

    (275)CA primară dezactivează și șterge cheia privată în vigoare (inclusiv cheile de rezervă) pentru a nu emite certificate EA/AA cu o valabilitate care depășește valabilitatea certificatului CA primare.

    (276)CA primară generează o pereche de chei nouă, precum și certificatul CA primare și certificatul de legătură corespunzătoare înainte de dezactivarea cheii private în vigoare (inclusiv a cheilor de rezervă) și le trimite către TLM în vederea introducerii în ECTL. Perioada de valabilitate a noului certificat al CA primare începe la data de dezactivare planificată a cheii private în vigoare. CA primară se asigură că certificatul nou este introdus în ECTL la timp pentru a putea fi distribuit tuturor stațiilor C-ITS înainte să devină valabil.

    (277)CA primară activează cheia privată nouă atunci când certificatul CA primare corespunzător devine valabil.

    5.6.3.Certificatul EA/AA

    (278)EA/AA dezactivează cheia privată în vigoare pentru a nu emite EC-uri/AT-uri cu o valabilitate care depășește valabilitatea certificatului EA/AA.

    (279)EA/AA generează o pereche de chei nouă și solicită un certificat EA/AA corespunzător înainte de dezactivarea cheii private în vigoare. Perioada de valabilitate a noului certificat EA/AA începe la data de dezactivare planificată a cheii private în vigoare. EA/AA se asigură că certificatul nou poate fi publicat la timp pentru a putea fi distribuit tuturor stațiilor C-ITS înainte să devină valabil.

    (280)EA/AA activează cheia privată nouă atunci când certificatul EA/AA corespunzător devine valabil.

    5.6.4.Auditorul

    Nu există dispoziții.

    5.7.Recuperarea în caz de compromitere și de dezastru

    5.7.1.Tratarea situațiilor de compromitere și a incidentelor

    (281)Elementele modelului de încredere al C-ITS trebuie să își monitorizeze permanent echipamentele pentru a detecta tentativele potențiale de piratare sau alte forme de compromitere. În astfel de cazuri, ele trebuie să investigheze pentru a determina natura și amploarea prejudiciului.

    (282)Dacă detectează o tentativă potențială de piratare sau o altă formă de compromitere, personalul responsabil cu gestionarea CA primare sau TLM trebuie să facă investigații pentru a determina natura și amploarea prejudiciului. Dacă cheia privată este compromisă, certificatul CA primare trebuie revocat. Experții în securitate IT ai CPA evaluează amploarea prejudiciului potențial pentru a stabili dacă PKI trebuie să fie reconstruită, dacă trebuie să fie revocate doar unele certificate și/sau dacă PKI a fost compromisă. În plus, CPA stabilește care sunt serviciile care urmează să fie menținute (informații referitoare la statutul revocării și al certificatelor) și în ce mod, în conformitate cu planul CPA de continuitate a activității.

    (283)Incidentele, situațiile de compromitere și continuitatea activității sunt cuprinse în CPS, care se poate baza și pe alte resurse și planuri ale întreprinderii în vederea punerii sale în aplicare.

    (284)Dacă detectează o tentativă potențială de piratare sau o altă formă de compromitere, personalul responsabil cu gestionarea EA/AA/CPOC trebuie să facă investigații pentru a determina natura și amploarea prejudiciului. Personalul responsabil cu gestionarea entității CA sau CPOC evaluează amploarea prejudiciului potențial pentru a stabili dacă componenta PKI trebuie să fie reconstruită, dacă trebuie să fie revocate doar unele certificate și/sau dacă componenta PKI a fost compromisă. În plus, entitatea CA subordonate stabilește care sunt serviciile care urmează să fie menținute și în ce mod, în conformitate cu planul de continuitate a activității al entității CA subordonate. În cazul în care o componentă a PKI este compromisă, entitatea CA alertează propria CA primară și TLM prin intermediul CPOC.

    (285)Incidentele, situațiile de compromitere și continuitatea activității sunt cuprinse în CPS a CA primare sau a TLM sau în alte documente relevante în cazul CPOC, care se pot baza și pe alte resurse și planuri ale întreprinderii în vederea punerii lor în aplicare.

    (286)CA primară și CA trebuie să alerteze, comunicând informații precise despre consecințele incidentului, fiecare reprezentant al statelor membre și fiecare CA primară cu care au încheiat un acord în contextul C-ITS, pentru a le permite acestora să își activeze propriul plan de gestionare a incidentelor.

    5.7.2.Coruperea resurselor informatice, a software-ului și/sau a datelor

    (287)Dacă se descoperă un dezastru care împiedică funcționarea corespunzătoare a unui element al modelului de încredere al C-ITS, acel element își suspendă funcționarea și investighează dacă cheia privată a fost compromisă (cu excepția CPOC). Hardware-ul defect trebuie înlocuit cât mai rapid posibil și trebuie să se aplice procedurile descrise în secțiunile 5.7.3 și 5.7.4.

    (288)Coruperea resurselor informatice, a software-ului și/sau a datelor se raportează către CA primară în termen de 24 de ore pentru cele mai înalte niveluri de risc. Toate celelalte evenimente trebuie incluse în raportul periodic al CA primare, al EA-urilor și al AA-urilor.

    5.7.3.Proceduri în caz de compromitere a cheii private a entității

    (289)În cazul în care cheia privată a unei CA primare este compromisă, pierdută, distrusă sau se suspectează că a fost compromisă, CA primară trebuie:

    ·să își suspende funcționarea;

    ·să inițieze planul de recuperare și de migrare în caz de dezastru;

    ·să își revoce certificatul de CA primară;

    ·să investigheze „problema cheii” care a generat compromiterea și să notifice CPA, care va revoca certificatul CA primare prin intermediul TLM (a se vedea secțiunea 7);

    ·să alerteze toți abonații cu care a încheiat un acord.

    (290)În cazul în care cheia unei EA/AA este compromisă, pierdută, distrusă sau se suspectează că a fost compromisă, EA/AA trebuie:

    ·să își suspende funcționarea;

    ·să își revoce propriul certificat;

    ·să investigheze „problema cheii” și să notifice CA primară;

    ·să alerteze abonații cu care există un acord.

    (291)Dacă cheia EC sau AT a unei stații C-ITS este compromisă, pierdută, distrusă sau se suspectează că a fost compromisă, EA/AA la care este abonată stația C-ITS trebuie:

    ·să revoce EC a ITS afectat;

    ·să investigheze „problema cheii” și să notifice CA primară;

    ·să alerteze abonații cu care a încheiat un acord.

    (292)Atunci când oricare dintre algoritmii sau parametrii asociați utilizați de CA primară și/sau de CA sau de stațiile C-ITS devine insuficient pentru utilizarea sa intenționată rămasă, CPA (cu recomandarea experților criptografici) informează entitatea CA primară cu care are un acord și modifică algoritmii utilizați. (Pentru detalii, a se vedea secțiunea 6 și CPS-urile CA primare și CA subordonate).

    5.7.4.Capacitățile de asigurare a continuității activității în urma unui dezastru

    (293)Elementele modelului de încredere al C-ITS care exploatează unități securizate pentru operațiunile CA trebuie să elaboreze, să testeze, să mențină și să pună în aplicare un plan de recuperare în caz de dezastru, conceput astfel încât să atenueze efectele oricărui dezastru natural sau cauzat de om. Aceste planuri au ca scop restaurarea serviciilor sistemelor informatice și a funcțiilor cheie ale activității.

    (294)După un incident cu un anumit nivel de risc, CA compromisă trebuie să fie auditată din nou de un auditor acreditat al PKI (a se vedea secțiunea 8).

    (295)În cazul în care CA compromisă nu mai poate funcționa (de exemplu, în urma unui incident grav), trebuie să fie elaborat un plan de migrare pentru transferul funcțiilor sale către altă CA primară. Trebuie să fie disponibilă cel puțin CA primară la nivelul UE pentru a sprijini planul de migrare. CA compromisă își încetează funcțiile.

    (296)CA-urile primare includ în CPS planul de recuperare în caz de dezastru și planul de migrare.

    5.8.Încetarea funcționării și transferul

    5.8.1.TLM

    (297)TLM nu își încetează funcționarea, dar o entitate care gestionează TLM poate să preia o altă entitate.

    (298)În cazul schimbării entității de gestionare:

    ·aceasta solicită aprobarea CPA pentru trecerea gestionării TLM de la entitatea anterioară la entitatea nouă;

    ·CPA aprobă modificarea în gestionarea TLM;

    ·toate jurnalele de audit și înregistrările arhivate se transferă de la entitatea de gestionare anterioară la entitatea nouă.

    5.8.2.CA primară

    (299)CA primară nu își încetează/începe funcționarea fără a stabili un plan de migrare (prevăzut în CPS relevantă) care să garanteze funcționarea continuă pentru toți abonații.

    (300)În cazul încetării serviciului CA primare, CA primară:

    ·notifică CPA;

    ·notifică TLM pentru ca acesta să poată șterge certificatul CA primare din ECTL;

    ·revocă CA primară corespunzătoare prin emiterea unei CRL în care este ea însăși;

    ·alertează CA-urile primare cu care a încheiat un acord în vederea reînnoirii certificatelor EA/AA;

    ·distruge cheia privată a CA primare;

    ·comunică cele mai recente informații referitoare la statutul revocării (CRL semnată de CA primară) către partea de încredere, indicând clar că acestea sunt cele mai recente informații referitoare la revocare;

    ·arhivează toate jurnalele de audit și alte înregistrări înainte de încetarea activității PKI;

    ·transferă înregistrările arhivate către o autoritate adecvată.

    (301)TLM șterge certificatul CA primare corespunzător din ECTL.

    5.8.3.EA/AA

    (302)În cazul încetării serviciului EA/AA, entitatea EA/AA notifică acest lucru înainte de încetare. O EA/AA nu își încetează/începe funcționarea fără a stabili un plan de migrare (prevăzut în CPS relevantă) care să garanteze funcționarea continuă pentru toți abonații. EA/AA:

    ·informează CA primară prin scrisoare recomandată;

    ·distruge cheia privată a CA;

    ·își transferă baza de date către entitatea numită de CA primară;

    ·încetează emiterea certificatelor;

    ·în timpul transferului bazei sale de date și până când baza de date este complet operațională în cadrul unei entități noi, menține capacitatea de a autoriza solicitările de la autoritatea de resort în materie de confidențialitate;

    ·în cazul în care o CA subordonată a fost compromisă, CA primară revocă CA subordonată și emite o CRL nouă cu lista CA-urilor subordonate revocate;

    ·arhivează toate jurnalele de audit și alte înregistrări înainte de încetarea activității PKI;

    ·transferă înregistrările arhivate către o entitate desemnată de CA primară.

    (303)În cazul încetării serviciilor CA, CA răspunde de păstrarea tuturor înregistrărilor relevante legate de necesitățile componentelor CA și PKI.

    6.Controale tehnice de securitate

    6.1.Generarea și instalarea perechii de chei

    6.1.1.TLM, CA primară, EA, AA

    (304)Procesul de generare a perechii de chei trebuie să îndeplinească cerințele următoare:

    ·fiecare participant trebuie să fie în măsură să își genereze propriile perechi de chei în conformitate cu secțiunile 6.1.4 și 6.1.5;

    ·procesul de derivare a cheilor de criptare simetrică și a unei chei MAC pentru solicitările de certificate (ECIES) trebuie să se efectueze în conformitate cu [1] și [5];

    ·procesul de generare a cheilor trebuie să utilizeze algoritmii și lungimile cheilor descrise în secțiunile 6.1.4.1 și 6.1.4.2;

    ·procesul de generare a cheilor trebuie să se supună cerințelor de „stocare securizată a cheilor private” (a se vedea secțiunea 6.1.5);

    ·CA-urile primare și abonații lor (CA-urile subordonate) trebuie să se asigure că integritatea și autenticitatea cheilor lor publice și ale oricăror parametri asociați sunt menținute în timpul distribuirii către entitățile CA subordonate înregistrate.

    6.1.2.EE — stația C-ITS mobilă

    (305)Fiecare stație C-ITS mobilă își generează propriile perechi de chei în conformitate cu secțiunile 6.1.4 și 6.1.5.

    (306)Procesul de derivare a cheilor de criptare simetrică și a unei chei MAC pentru solicitările de certificate (ECIES) trebuie să se efectueze în conformitate cu [1] și [5].

    (307)Procesele de generare a cheilor trebuie să utilizeze algoritmii și lungimile cheilor descrise în secțiunile 6.1.4.1 și 6.1.4.2.

    (308)Procesele de generare a cheilor trebuie să se supună cerințelor de „stocare securizată a cheilor private” (a se vedea secțiunea 6.1.5).

    6.1.3.EE — stația C-ITS fixă

    (309)Fiecare stație C-ITS fixă își generează propria pereche de chei în conformitate cu secțiunile 6.1.4 și 6.1.5.

    (310)Procesele de generare a cheilor trebuie să utilizeze algoritmii și lungimile cheilor descrise în secțiunile 6.1.4.1 și 6.1.4.2.

    (311)Procesele de generare a cheilor trebuie să se supună cerințelor de „stocare securizată a cheilor private” (a se vedea secțiunea 6.1.5).

    6.1.4.Cerințe criptografice

    (312)Toți participanții la PKI trebuie să îndeplinească cerințele criptografice prevăzute la punctele următoare în ceea ce privește algoritmul semnăturii, lungimea cheii, generatorul numărului aleatoriu și certificatele de legătură.

    6.1.4.1.Algoritm și lungimea cheii – algoritmii semnăturii

    (313)Toți participanții la PKI (TLM, CA primară, EA, AA și stațiile C-ITS) trebuie să fie în măsură să genereze perechi de chei și să utilizeze cheia privată pentru operațiunile de semnare cu algoritmii selectați în termen de cel mult doi ani de la intrarea în vigoare a prezentului regulament, în conformitate cu tabelul 4.

    (314)Este necesar ca toți participanții la PKI care trebuie să verifice integritatea ECTL, a certificatelor și/sau a mesajelor semnate potrivit rolurilor lor, astfel cum se definește în secțiunea 1.3.6, să poată accepta algoritmii corespunzători enumerați în tabelul 5 în vederea verificării. În special, stațiile C-ITS trebuie să fie în măsură să verifice integritatea ECTL.

    TLM

    CA primară

    EA

    AA

    stația C-ITS

    ECDSA_nistP256_with_SHA 256

    -

    X

    X

    X

    X

    ECDSA_brainpoolP256r1_with_SHA 256

    -

    X

    X

    X

    X

    ECDSA_brainpoolP384r1_with_SHA 384

    X

    X

    X

    -

    -

    X indică acceptarea obligatorie

    Tabelul 4: Generarea perechilor de chei și utilizarea cheii private pentru operațiunile de semnare



    TLM

    CA primară

    EA

    AA

    stația C-ITS

    ECDSA_nistP256_with_SHA 256

    X

    X

    X

    X

    X

    ECDSA_brainpoolP256r1_with_SHA 256

    X

    X

    X

    X

    X

    ECDSA_brainpoolP384r1_with_SHA 384

    X

    X

    X

    X

    X

    X indică acceptarea obligatorie

    Tabelul 5: Prezentarea generală a verificării

    (315)Dacă CPA decide astfel pe baza vulnerabilităților criptografice nou constatate, toate stațiile C-ITS trebuie să fie în măsură să treacă la unul dintre cei doi algoritmi (ECDSA_nistP256_with_SHA 256 sau ECDSA_brainpoolP256_with_SHA 256) cât mai curând posibil. Algoritmul sau algoritmii efectivi care sunt utilizați trebuie să fie stabiliți în CPS a CA care emite certificatul pentru cheia publică corespunzătoare, în conformitate cu prezenta CP.

    6.1.4.2.Algoritm și lungimea cheii – algoritmi de criptare pentru înscriere și pentru autorizare

    (316)Toți participanții la PKI (EA, AA și stațiile C-ITS) trebuie să fie în măsură să utilizeze chei publice pentru criptarea solicitărilor de înscriere și de autorizare și a răspunsurilor la acestea cu algoritmii selectați, în termen de cel mult doi ani de la intrarea în vigoare a prezentului regulament, în conformitate cu tabelul 6. Algoritmul sau algoritmii efectivi care sunt utilizați trebuie să fie stabiliți în CPS a CA care emite certificatul pentru cheia publică corespunzătoare, în conformitate cu prezenta CP.

    (317)Algoritmii menționați în tabelul 6 indică lungimea cheii și lungimea algoritmului hash și sunt implementați în conformitate cu [5].

    TLM

    CA primară

    EA

    AA

    stația C-ITS

    ECIES_nistP256_with_AES 128_CCM

    -

    -

    X

    X

    X

    ECIES_brainpoolP256r1_with_AES 128_CCM

    -

    -

    X

    X

    X

    X indică acceptarea obligatorie

    Tabelul 6: Utilizarea cheilor publice pentru criptarea solicitărilor de înscriere și de autorizare și a răspunsurilor la acestea



    (318)Toți participanții la PKI (EA, AA și stațiile C-ITS) trebuie să fie în măsură să utilizeze perechi de chei și să utilizeze cheia privată pentru decriptarea solicitărilor de înscriere și de autorizare și a răspunsurilor la acestea cu algoritmii selectați, în termen de cel mult doi ani de la intrarea în vigoare a prezentului regulament, în conformitate cu tabelul 7:

    TLM

    CA primară

    EA

    AA

    stația C-ITS

    ECIES_nistP256_with_AES 128_CCM

    -

    -

    X

    X

    X

    ECIES_brainpoolP256r1_with_AES 128_CCM

    -

    -

    X

    X

    X

    X indică acceptarea obligatorie

    Tabelul 7: Generarea perechilor de chei și utilizarea cheii private pentru decriptarea solicitărilor de înscriere și de autorizare și a răspunsurilor la acestea

    6.1.4.3.Agilitate criptografică

    (319)Cerințele referitoare la lungimile cheilor și la algoritmi trebuie modificate de-a lungul timpului pentru a menține un nivel de securitate adecvat. CPA monitorizează necesitatea modificărilor de acest tip ținând cont de vulnerabilitățile efective și de ultimele evoluții în domeniul criptografiei. Aceasta redactează, aprobă și publică o actualizare a prezentei politici de certificare în cazul în care decide că algoritmii criptografici ar trebui să fie actualizați. Atunci când într-o nouă ediție a prezentei CP se semnalează o modificare a algoritmului și/sau a lungimii cheii, CPA va adopta o strategie de migrare care cuprinde perioadele de tranziție în decursul cărora este necesar să poată fi acceptați algoritmii și lungimile cheilor anterioare.

    (320)Pentru a permite și pentru a facilita transferul la algoritmi și/sau lungimi ale cheilor noi, se recomandă ca toți participanții la PKI să implementeze echipamente hardware și/sau produse software capabile să accepte schimbarea lungimilor cheilor și a algoritmilor.

    (321)Este necesar ca modificările certificatelor primare și ale certificatelor TLM să poată fi acceptate și executate cu ajutorul certificatelor de legătură (a se vedea secțiunea 4.6) care sunt utilizate pentru a acoperi perioada de tranziție de la certificatele primare anterioare și la cele noi („migrarea modelului de încredere”).

    6.1.5.Stocarea securizată a cheilor private

    Prezenta secțiune descrie cerințele aplicabile stocării securizate și generării perechilor de chei și numerelor aleatorii pentru CA-uri și entități finale. Aceste cerințe sunt definite pentru modulele criptografice și sunt descrise în subsecțiunile următoare.

    6.1.5.1.Nivelul CA primară, CA subordonată și TLM

    (322)Se utilizează un modul criptografic pentru:

    ·generarea, utilizarea, administrarea și stocarea cheilor private;

    ·generarea și utilizarea numerelor aleatorii (evaluarea funcției de generare a numerelor aleatorii face parte din evaluarea și certificarea de securitate);

    ·crearea de copii de rezervă ale cheilor private, în conformitate cu secțiunea 6.1.6;

    ·ștergerea cheilor private.

    Modulul criptografic trebuie să fie certificat cu unul dintre profilurile de protecție (PP-uri) următoare, cu nivelul de asigurare EAL-4 sau un nivel superior:

    ·PP-uri pentru HSM-uri:

    ·CEN EN 419 221-2: Profiluri de protecție pentru module criptografice TSP – Partea 2: Modul criptografic pentru operațiunile de semnare a CSP fără copie de rezervă (Protection profiles for TSP cryptographic modules – Part 2: Cryptographic module for CSP signing operations without backup);

    ·CEN EN 419 221-4: Profiluri de protecție pentru module criptografice TSP – Partea 4: Modul criptografic pentru operațiunile de semnare a CSP fără copie de rezervă (Protection profiles for TSP cryptographic modules – Part 4: Cryptographic module for CSP signing operations without backup);

    ·CEN EN 419 221-5: Profiluri de protecție pentru module criptografice TSP – Partea 5: Modul criptografic pentru servicii de încredere (Protection profiles for TSP cryptographic modules – Part 5: Cryptographic module for trust services);

    ·PP-uri pentru carduri inteligente:

    ·CEN EN 419 211-2: Profiluri de protecție pentru dispozitivul de creare a semnăturii securizate – Partea 2: Dispozitiv cu generare de cheie (Protection profiles for secure signature creation device – Part 2: Device with key generation);

    ·CEN EN 419 211-3: Profiluri de protecție pentru dispozitivul de creare a semnăturii securizate – Partea 3: Dispozitiv cu import de cheie (Protection profiles for secure signature creation device — Part 3: Device with key import).

    Accesul manual la modulul criptografic necesită o autentificare cu doi factori din partea administratorului. În plus, va necesita implicarea a două persoane autorizate.

    Implementarea unui modul criptografic trebuie să asigure că cheile nu sunt accesibile în afara respectivului modul criptografic. Modulul criptografic trebuie să conțină un mecanism de control al accesului care să prevină utilizarea neautorizată a cheilor private.

    6.1.5.2.Entitatea finală

    (323)Se utilizează un modul criptografic pentru EE-uri pentru:

    ·generarea, utilizarea, administrarea și stocarea cheilor private;

    ·generarea și utilizarea numerelor aleatorii (evaluarea funcției de generare a numerelor aleatorii face parte din evaluarea și certificarea de securitate);

    ·ștergerea securizată a unei chei private.

    (324)Modulul criptografic trebuie să fie protejat împotriva îndepărtării, înlocuirii și modificării neautorizate. Toate PP-urile și documentele aferente aplicabile în vederea certificării de securitate a modulului criptografic trebuie să fie evaluate, validate și certificate în conformitate cu ISO 15408, aplicând Acordul de recunoaștere reciprocă a certificatelor de evaluare a securității informatice al Grupului înalților funcționari pentru securitatea sistemelor informatice (SOG-IS) sau un sistem european de certificare de securitate cibernetică echivalent prevăzut în cadrul european relevant în materie de certificare de securitate.

    (325)Dată fiind importanța menținerii celui mai înalt nivel de securitate posibil, certificatele de securitate pentru modulul criptografic se emit în temeiul sistemului de certificare bazat pe criterii comune (ISO 15408) de către un organism de evaluare a conformității recunoscut de comitetul de gestionare din cadrul Acordului SOG-IS sau se emit de către un organism de evaluare a conformității acreditat de o autoritate națională de certificare de securitate cibernetică a unui stat membru. Un astfel de organism de evaluare a conformității trebuie să ofere condiții de evaluare a securității cel puțin echivalente cu cele prevăzute în Acordul de recunoaștere reciprocă SOG-IS.

    Observație: legătura dintre modulul criptografic și stația C-ITS trebuie să fie protejată.

    6.1.6.Copia de rezervă a cheilor private

    (326)Generarea, stocarea și utilizarea copiilor de rezervă ale cheilor private trebuie să îndeplinească cel puțin cerințele nivelului de securitate impus pentru cheile originale.

    (327)Copiile de rezervă ale cheilor private sunt realizate de CA-urile primare, EA-uri și AA-uri.

    (328)Nu se realizează copii de rezervă ale cheilor private pentru EC-uri și AT-uri.

    6.1.7.Distrugerea cheilor private

    (329)CA-urile primare, EA-urile, AA-urile și stațiile C-ITS mobile și fixe își distrug cheia privată și orice copii de rezervă corespunzătoare dacă s-au generat și au fost instalate cu succes o pereche de chei nouă și un certificat corespunzător, iar perioada de suprapunere (dacă există — doar pentru CA) a expirat. Cheia privată este distrusă utilizând mecanismul oferit de modulul criptografic utilizat pentru stocarea cheii sau așa cum se descrie în PP-ul corespunzător, după cum se menționează în secțiunea 6.1.5.2.

    6.2.Datele de activare

    (330)Datele de activare se referă la factorii de autentificare necesari pentru a opera modulele criptografice, pentru a preveni accesul neautorizat. Utilizarea datelor de activare ale unui dispozitiv criptografic al unei CA necesită acțiunea a două persoane autorizate.

    6.3.Controalele de securitate a sistemelor informatice

    (331)Controalele de securitate a sistemelor informatice ale CA-urilor trebuie să fie concepute în conformitate cu cel mai înalt nivel de securitate, respectând cerințele ISO/IEC 27002.

    6.4.Controalele tehnice ale ciclului de viață

    (332)Controalele tehnice ale CA trebuie să acopere întregul ciclu de viață al CA. Este vorba, în special, de cerințele din secțiunea 6.1.4.3 („Agilitate criptografică”).

    6.5.Controalele de securitate a rețelelor

    (333)Rețelele CA-urilor (CA primară, EA și AA) trebuie să fie consolidate pentru a face față atacurilor, în conformitate cu cerințele și cu îndrumările de implementare ale ISO/IEC 27001 și ISO/IEC 27002.

    (334)Disponibilitatea rețelelor CA-urilor trebuie să fie concepută în funcție de traficul estimat.

    7.Profiluri de certificate, CRL și CTL

    7.1.Profilul de certificat

    (335)Profilurile de certificate definite în [5] se utilizează pentru TLM, certificatele primare, certificatele EA, certificatele AA, AT-uri și EC-uri. EA-urile guvernamentale naționale pot utiliza alte profiluri de certificate pentru EC-uri.

    (336)Certificatele CA primare, EA și AA trebuie să indice permisiunile pentru care aceste CA-uri (CA-uri primare, EA și AA) pot emite certificate.

    (337)Pe baza [5]:

    ·fiecare CA primară își utilizează propria cheie privată de semnare pentru a emite CRL-uri;

    ·TLM își utilizează propria cheie privată de semnare pentru a emite ECTL.

    7.2.Valabilitatea certificatelor

    (338)Toate profilurile de certificate C-ITS trebuie să includă o dată de emitere și o dată de expirare, care reprezintă perioada de valabilitate a certificatului. La fiecare nivel al PKI, certificatele se generează cu suficient timp înainte de expirare.

    (339)Perioada de valabilitate a certificatelor CA și EC include o perioadă de suprapunere. Certificatele TLM și ale CA primare sunt emise și incluse în ECTL cu maximum trei luni și minimum o lună înainte de începutul valabilității lor, pe baza datei de începere a valabilității din certificat. Această etapă de preîncărcare este necesară pentru a distribui în condiții de siguranță certificatele tuturor părților de încredere corespunzătoare, în conformitate cu secțiunea 2.2. Astfel se asigură că, de la începutul perioadei de suprapunere, toate părțile de încredere sunt deja în măsură să verifice mesajele emise cu un certificat nou.

    (340)La începutul perioadei de suprapunere, certificatele CA, EC și AT succesive se emit (dacă este cazul), se distribuie și se instalează de către părțile de încredere corespunzătoare. În timpul perioadei de suprapunere, certificatul în vigoare se utilizează numai pentru verificare.

    (341)Deoarece perioadele de valabilitate indicate în tabelul 8 trebuie să nu depășească perioada de valabilitate a certificatului superior, se aplică următoarele restricții:

    ·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);

    ·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

    ·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

    (342)Valabilitatea certificatelor de legătură (primare și TLM) începe cu utilizarea cheii private corespunzătoare și se încheie odată cu perioada de valabilitate maximă a CA primare sau TLM.

    (343)Tabelul 8 prezintă perioada de valabilitate maximă pentru certificatele CA C-ITS (pentru perioadele de valabilitate ale AT, a se vedea secțiunea 7.2.1).

    Entitate

    Perioada maximă de utilizare a cheii private

    Perioada de valabilitate maximă

    CA primară

    3 ani

    8 ani

    EA

    2 ani

    5 ani

    AA

    4 ani

    5 ani

    EC

    3 ani

    3 ani

    TLM

    3 ani

    4 ani

    Tabelul 8: Perioadele de valabilitate ale certificatelor din modelul de încredere al C-ITS

    7.2.1.Certificatele cu pseudonim

    (344)În acest context, pseudonimele sunt implementate prin AT-uri. În consecință, prezenta secțiune se referă la AT-uri mai degrabă decât la pseudonime.

    (345)Cerințele prevăzute în prezenta secțiune se aplică doar AT-urilor stațiilor C-ITS mobile care trimit mesaje CAM și DENM, atunci când riscul referitor la confidențialitatea amplasamentului este aplicabil. Nu se aplică cerințe specifice privind certificatele AT pentru AT-urile destinate stațiilor C-ITS fixe și stațiilor C-ITS mobile utilizate pentru funcții speciale atunci când confidențialitatea amplasamentului nu este aplicabilă (de exemplu, vehicule de urgență și vehiculele forțelor de ordine marcate).

    (346)Se aplică definițiile următoare:

    ·„perioadă de valabilitate pentru AT-uri” – perioada în care un AT este valabil, și anume perioada dintre data la care AT devine valabil și data sa de expirare;

    ·„perioadă de preîncărcare pentru AT-uri” – preîncărcare înseamnă posibilitatea stațiilor C-ITS de a obține AT-uri înainte să înceapă perioada de valabilitate. Perioada de preîncărcare este perioada maximă permisă de la solicitarea AT-urilor până la ultima dată de valabilitate a oricărui AT solicitat;

    ·„perioada de utilizare pentru AT-uri” – perioada în care un AT este utilizat efectiv pentru semnarea mesajelor CAM/DENM;

    ·„numărul maxim de AT-uri paralele” – numărul de AT-uri dintre care o stație C-ITS poate alege în orice moment atunci când semnează un mesaj CAM/DENM, și anume numărul de AT-uri diferite emise unei singure stații C-ITS care sunt valabile în același timp.

    (347)Se aplică cerințele următoare:

    ·perioada de preîncărcare pentru AT-uri nu trebuie să depășească trei luni;

    ·perioada de valabilitate pentru AT-uri nu trebuie să depășească o săptămână;

    ·numărul maxim de AT-uri paralele nu trebuie să depășească 100 pentru fiecare stație C-ITS;

    ·perioada de utilizare a unui AT depinde de strategia de schimbare a AT și de intervalul de timp în care este în funcțiune un vehicul, însă este limitată de numărul maxim de AT-uri paralele și de perioada de valabilitate. Mai precis, perioada de utilizare medie pentru o stație C-ITS este reprezentată cel puțin de perioada operațională a vehiculului în timpul unei singure perioade de valabilitate, împărțită la numărul maxim de AT-uri paralele.

    7.2.2.Tichete de autorizare pentru stațiile C-ITS fixe

    (348)Se aplică definițiile din secțiunea 7.2.1 și cerințele următoare:

    ·perioada de preîncărcare pentru AT-uri nu trebuie să depășească trei luni;

    ·numărul maxim de AT-uri paralele nu trebuie să depășească două pentru fiecare stație C-ITS.

    7.3.Revocarea certificatelor

    7.3.1.Revocarea certificatelor CA, EA și AA

    Certificatele CA primare, EA și AA sunt revocabile. Certificatele revocate ale CA-urilor primare, EA-urilor și AA-urilor se publică într-o CRL cât mai curând posibil și fără întârzieri nejustificate. Respectiva CRL trebuie să fie semnată de CA primară corespunzătoare și trebuie să utilizeze profilul descris în secțiunea 7.4. Pentru revocarea certificatelor CA primare, CA primară corespunzătoare emite o CRL în care este ea însăși. În plus, în cazul compromiterii securității, se aplică secțiunea 5.7.3. De asemenea, TLM scoate de pe lista de încredere CA-urile primare revocate și emite o listă de încredere nouă. Certificatele expirate sunt scoase de pe CRL corespunzătoare și de pe lista de încredere.

    (349)Certificatele sunt revocate în cazul în care:

    ·CA-urile primare au motive să considere sau există suspiciuni puternice că cheia privată corespunzătoare a fost compromisă;

    ·CA-urile primare au fost notificate că a încetat contractul cu abonatul;

    ·informațiile (cum ar fi numele și asocierile dintre CA și subiect) din certificat sunt incorecte sau s-au modificat;

    ·are loc un incident de securitate care afectează titularul certificatului;

    ·se obține un rezultat negativ în urma unui audit (a se vedea secțiunea 8).

    (350)Abonatul trebuie să notifice imediat CA orice compromitere cunoscută sau suspectată a cheii sale private. Trebuie să se asigure că doar solicitările autentificate au ca rezultat certificate revocate.

    7.3.2.Revocarea acreditărilor de înscriere

    (351)Revocarea EC-urilor poate fi inițiată de abonatul stației C-ITS (fluxul 34) și este pusă în aplicare printr-o listă neagră internă într-o bază de date de revocări cu marcaj temporal, care este generată și menținută de fiecare EA. Lista neagră nu se publică niciodată, este confidențială și este utilizată doar de EA corespunzătoare, pentru a verifica valabilitatea EC-urilor corespunzătoare în contextul solicitărilor de AT-uri și noi EC-uri.

    7.3.3.Revocarea tichetelor de autorizare

    (352)AT-urile nu sunt revocate de CA-urile corespunzătoare; ele au o durată de viață scurtă și nu pot fi emise cu prea mult timp înainte de a deveni valabile. Valorile permisibile ale parametrilor ciclului de viață al certificatului sunt prevăzute în secțiunea 7.2.

    7.4.Lista certificatelor revocate

    (353)Formatul și conținutul CRL emise de CA-urile primare sunt cele prevăzute în [1].

    7.5.Lista europeană de certificate de încredere

    (354)Formatul și conținutul ECTL emise de TLM sunt cele prevăzute în [1].

    8.Auditul de conformitate și alte evaluări

    8.1.Subiectele acoperite de audit și baza de audit

    (355)Scopul unui audit de conformitate este să verifice dacă TLM, CA-urile primare, EA-urile și AA-urile funcționează în conformitate cu prezenta CP. TLM, CA-urile primare, EA-urile și AA-urile selectează un auditor al PKI acreditat, care acționează independent, pentru a audita CPS-urile lor. Auditul este combinat cu o evaluare bazată pe ISO/IEC 27001 și ISO/IEC 27002.

    (356)Auditul de conformitate pentru o CA primară este dispus de către însăși CA primară (fluxul 13), iar pentru o CA subordonată de către EA/AA subordonată acesteia.

    (357)Auditul de conformitate pentru TLM este dispus de CPA (fluxul 38).

    (358)La cerere, auditorul acreditat al PKI efectuează un audit de conformitate la unul dintre următoarele niveluri:

    (1)conformitatea cu prezenta CP a CPS-urilor TLM, CA primare, EA sau AA;

    (2)conformitatea practicilor intenționate ale TLM, CA primare, EA sau AA cu CPS-urile lor înaintea operării;

    (3)conformitatea practicilor și a activităților operaționale ale TLM, CA primare, EA sau AA cu CPS-urile lor în timpul operării.

    (359)Auditul acoperă toate cerințele prezentei CP care trebuie îndeplinite de TLM, CA-urile primare, EA-urile și AA-urile care urmează să fie auditate. Auditul acoperă de asemenea funcționarea CA în PKI a C-ITS, inclusiv toate procesele menționate în CPS a sa, spațiile în care funcționează și persoanele responsabile.

    (360)Auditorul acreditat al PKI prezintă un raport detaliat al auditului către CA primară (fluxul 36), EA, AA sau CPA (fluxurile 16 și 40), după caz.

    8.2.Frecvența auditurilor

    (361)CA primară, TLM, EA sau AA dispune un audit de conformitate asupra propriei organizații efectuat de către un auditor al PKI independent și acreditat în următoarele situații:

    ·la prima sa înființare (conformitatea de nivel 1 și 2);

    ·la fiecare modificare a CP. CPA definește conținutul modificării CP și calendarul implementării acesteia și determină necesitățile de audit (inclusiv nivelul de conformitate necesar) în consecință;

    ·la fiecare modificare a CPS a sa (conformitatea de nivel 1, 2 și 3). Deoarece entitățile de gestionare ale CA-urilor primare, TLM și EA-urilor/AA-urilor decid care sunt modificările în implementare rezultate din actualizarea CPS a lor, acestea dispun auditul de conformitate înainte de a implementa aceste modificări. În cazul în care modificările CPS sunt doar minore (de exemplu, modificări de redactare), entitatea de gestionare poate trimite CPA o solicitare temeinic justificată de aprobare a omiterii auditurilor de conformitate de nivel 1, 2 sau 3;

    ·regulat, cel puțin din trei în trei ani în timpul funcționării sale (conformitatea de nivel 3).

    8.3.Identitatea/calificările auditorului

    (362)CA care urmează să fie auditată selectează o societate/organizație independentă și acreditată („organismul de audit”) sau auditori acreditați ai PKI pentru a o audita în conformitate cu prezenta CP. Organismul de audit trebuie să fie acreditat și certificat de un membru al Organismului european de acreditare 1 .

    8.4.Relația auditorului cu entitatea auditată

    (363)Auditorul acreditat al PKI trebuie să fie independent de entitatea auditată.

    8.5.Măsurile luate în urma constatării unor deficiențe

    (364)În cazul în care raportul de audit constată că TLM nu este conform, CPA ordonă TLM să ia imediat măsuri preventive/corective.

    (365)În cazul în care o CA primară cu un raport de audit neconform face o cerere nouă, CPA respinge cererea și transmite o respingere corespunzătoare către CA primară (fluxul 4). În astfel de cazuri, CA primară va fi suspendată. Aceasta trebuie să ia măsuri corective, să dispună un audit nou și să solicite din nou aprobarea CPA. În timpul suspendării, nu se permite CA primare să emită certificate.

    (366)În cazul unui audit regulat al CA primare sau al modificării CPS a CA primare și în funcție de natura neconformității descrise în raportul de audit, CPA poate decide să revoce CA primară și comunică această decizie către TLM (fluxul 2), cu rezultatul ștergerii certificatului CA primare de pe ECTL și al introducerii CA primare în CRL. CPA transmite o respingere corespunzătoare către CA primară (fluxul 4). CA primară trebuie să ia măsuri corective, să dispună din nou un audit complet (de nivel 1-3) și să solicite din nou aprobarea CPA. Alternativ, CPA poate decide să nu revoce CA primară, ci să îi acorde un termen de grație în care CA primară trebuie să ia măsuri corective, să dispună efectuarea unui audit nou și să transmită din nou către CPA raportul de audit. În acest caz, funcționarea CA primare trebuie să fie suspendată și acesteia nu i se permite să elibereze certificate și CRL-uri.

    (367)În cazul auditării EA/AA, CA primară decide dacă să accepte sau nu raportul. În funcție de rezultatul auditului, CA primară decide dacă să revoce sau nu certificatul EA/AA în conformitate cu regulile din CPS a CA primare. CA primară asigură în permanență conformitatea EA/AA cu prezenta CP.

    8.6.Comunicarea rezultatelor

    (368)CA primară și TLM transmit către CPA raportul de audit (fluxul 16). CA primară și TLM stochează toate rapoartele de audit pe care le-au dispus. CPA transmite aprobarea sau respingerea corespunzătoare (fluxul 4) către CA primară și TLM.

    (369)CA primară transmite un certificat de conformitate către EA/AA corespunzătoare.

    9.Alte dispoziții

    9.1.Tarifele

    (370)Un principiu al modelului UE de încredere al C-ITS implementat este acela că CA-urile primare finanțează împreună, integral, costurile regulate recurente de funcționare a CPA și elementele centrale (TLM și CPOC) în legătură cu activitățile prevăzute în prezenta CP.

    (371)CA-urile primare (inclusiv CA primară la nivelul UE) au dreptul să perceapă tarife CA-urilor lor subordonate.

    (372)Pe tot parcursul perioadei sale de funcționare, fiecare participant la modelul de încredere al C-ITS trebuie să aibă acces, fără discriminare, la cel puțin o CA primară, EA și AA.

    (373)Fiecare CA primară are dreptul să transfere tarifele pe care le plătește pentru CPA și elementele centrale (TLM și CPOC) către participanții înregistrați ai modelului de încredere al C-ITS, inclusiv către stațiile C-ITS înscrise și autorizate.

    9.2.Responsabilitatea financiară

    (374)Înființarea inițială a unei CA primare trebuie să acopere o perioadă de cel puțin trei ani de funcționare pentru ca aceasta să devină membră a modelului UE de încredere al C-ITS. De asemenea, CPS a unui operator al CA primare trebuie să conțină dispoziții detaliate privind revocarea sau închiderea CA primare.

    (375)Fiecare CA primară trebuie să demonstreze viabilitatea financiară a entității care o implementează, timp de cel puțin trei ani. Acest plan privind viabilitatea financiară face parte din setul inițial de documente necesare pentru înscriere și trebuie să fie actualizat din trei în trei ani și raportat către CPA.

    (376)Fiecare CA primară trebuie să raporteze directorului de operațiuni și CPA structura tarifelor aplicate EA-urilor/AA-urilor și stațiilor C-ITS înscrise și autorizate, în fiecare an, pentru a-și demonstra sustenabilitatea financiară.

    (377)Toate entitățile responsabile din punct de vedere financiar și juridic ale CA primare, EA, AA și ale elementelor centrale (CPOC și TLM) ale modelului de încredere al C-ITS trebuie să își protejeze atribuțiile operaționale prin niveluri de asigurare adecvate, pentru a compensa erorile operaționale și recuperarea atribuțiilor lor din punct de vedere financiar în cazul în care unul dintre elementele tehnice se defectează.

    9.3.Confidențialitatea informațiilor privind activitatea economică

    (378)Următoarele informații sunt confidențiale și private:

    ·înregistrările referitoare la cererile CA primare, EA, AA, indiferent dacă sunt aprobate sau respinse;

    ·rapoartele de audit ale CA primare, EA, AA și TLM;

    ·planurile de recuperare în caz de dezastru ale CA-urilor primare, EA-urilor, AA-urilor, CPOC-urilor și TLM;

    ·cheile private ale elementelor modelului de încredere al C-ITS (stații C-ITS, TLM, EA, AA, CA-uri primare);

    ·orice alte informații identificate drept confidențiale de CPA, CA-uri primare, EA, AA, TLM și CPOC.

    9.4.Planul de confidențialitate

    (379)CPS-urile CA-urilor primare și ale EA-urilor/AA-urilor trebuie să prevadă planul și cerințele privind tratarea informațiilor cu caracter personal și confidențialitatea, pe baza RGPD și a altor cadre legislative (de exemplu, naționale) aplicabile.

    10.Trimiteri

    În prezenta anexă se utilizează următoarele trimiteri.

    [1]

    ETSI TS 102 941 V1.2.1, Sisteme de transport inteligente (ITS). Securitate. Gestionarea încrederii și a confidențialității [Intelligent Transport Systems (ITS) – Security, Trust and Privacy Management].

    [2]

    ETSI TS 102 940 V1.3.1, Sisteme de transport inteligente (ITS). Securitate. Arhitectura securității comunicațiilor ITS și managementul securității [Intelligent Transport Systems (ITS); Security; ITS communications security architecture and security management].

    [3]

    Cadrul politicii de certificare și al practicilor de certificare (Certificate policy and certification practices framework, RFC 3647, 1999).

    [4]

    ETSI TS 102 042 V2.4.1 Cerințe de politică pentru autoritățile de certificare care emit certificate cu cheie publică (Policy requirements for certification authorities issuing public key certificates).

    [5]

    ETSI TS 103 097 V1.3.1, Sisteme de transport inteligente (ITS). Securitate, antetul de securitate și formatele certificatelor [Intelligent Transport Systems (ITS); security; security header and certificate formats].

    [6]

    Calder, A. (2006). Securitatea informațiilor pe baza ISO 27001/ISO 1779: ghid de gestionare (Information security based on ISO 27001/ISO 1779:a management guide). Van Haren Publishing.

    [7]

    ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – Tehnologia informației. Tehnici de securitate. Managementul riscului de securitate a informației. ISO.

    (1)    Lista membrilor Organismului european de acreditare se găsește la adresa:    
    http://www.european-accreditation.org/ea-members
    Top

    CUPRINS

    1.Politica de securitate a C-ITS2

    1.1.Definiții și acronime2

    1.2.Definiții2

    1.3.Strategia de securitate a informațiilor3

    1.3.1.Sistemul de management al securității informațiilor (ISMS)3

    1.4.Clasificarea informațiilor4

    1.5.Evaluarea riscurilor6

    1.5.1.Considerente generale6

    1.5.2.Criteriile de risc în materie de securitate6

    1.5.2.1.Identificarea riscurilor7

    1.5.2.2.Analiza riscurilor7

    1.5.2.3.Evaluarea riscurilor8

    1.6.Tratarea riscurilor8

    1.6.1.Considerente generale8

    1.6.2.Controale aplicabile stațiilor C-ITS9

    1.6.2.1.Controale generice9

    1.6.2.2.Controale aplicabile comunicației dintre stațiile C-ITS9

    1.6.2.3.Controale aplicabile stațiilor C-ITS ca entitate finală11

    1.6.3.Controale aplicabile participanților la CCMS al UE11

    1.7.Respectarea prezentei politici de securitate11

    2.Trimiteri12

    ANEXA IV

    1.Politica de securitate a C-ITS

    1.1.Definiții și acronime

    CCMS al UE

    sistemul Uniunii Europene de gestionare a acreditărilor de securitate pentru C-ITS

    CAM

    mesaj de avertizare cooperativă

    CP

    politica de certificare

    DENM

    mesaj de notificare de mediu descentralizată

    ISMS

    sistem de management al securității informațiilor

    IVIM

    mesaj de informare de la infrastructură la vehicul

    SPATEM

    mesaj extins privind fazele și sincronizarea semafoarelor

    SREM

    mesaj extins de cerere de prioritate în intersecție semaforizată

    SSEM

    mesaj extins privind cererile de prioritate în intersecția semaforizată

    1.2.Definiții

    disponibilitate

    a fi accesibil și utilizabil la cerere de către o entitate autorizată (ISO 27000) [2]

    infrastructură C-ITS

    sistem de instalații, echipamente și aplicații necesare pentru funcționarea unei organizații care furnizează servicii C-ITS legate de stațiile C-ITS fixe.

    părți interesate C-ITS

    o persoană, un grup sau o organizație cu rol și responsabilitate în rețeaua C-ITS

    informații confidențiale

    informații care nu trebuie puse la dispoziție sau divulgate unor persoane, entități sau procese neautorizate (ISO 27000) [2]

    securitate a informațiilor

    păstrarea confidențialității, a integrității și a disponibilității informațiilor (ISO 27000) [2]

    incident de securitate a informațiilor

    un eveniment sau o serie de evenimente nedorite sau neprevăzute legate de securitatea informațiilor care prezintă o probabilitate semnificativă de a compromite operațiunile comerciale și de a amenința securitatea informațiilor

    integritate

    proprietatea de a fi corect și complet (ISO 27000) [2]

    hartă dinamică locală (LDM)

    un registru de date al unei stații C-ITS de la bordul unui vehicul, care este actualizat în mod dinamic și se referă la condițiile locale de trafic; acest registru include informațiile primite de la senzorii de la bord și prin mesajele CAM și DENM (ETSI TR 102 893) [5]

    control al protocolului

    Activele de control al protocolului selectează protocolul corespunzător de transfer al mesajului pentru o cerere de mesaj de trimis și transmit mesajul către straturile inferioare ale soclului de protocol, într-un format care poate fi prelucrat de respectivele straturi. Mesajele primite sunt transformate într-un format care poate fi prelucrat în cadrul stației C-ITS și care este transferat către activul funcțional relevant pentru a fi prelucrat în continuare (ETSI TR 102 893) [5]

    1.3.Strategia de securitate a informațiilor

    1.3.1.Sistemul de management al securității informațiilor (ISMS)

    (1)Fiecare operator de stații C-ITS operează un ISMS în conformitate cu ISO/IEC 27001 și cu constrângerile și cerințele suplimentare stabilite în prezenta secțiune.

    (2)Fiecare operator de stații C-ITS stabilește aspectele externe și interne relevante pentru C-ITS, inclusiv:

    ·COM(2016) 766 final [10];

    ·RGPD [6].

    (3)Fiecare operator de stații C-ITS stabilește părțile care sunt relevante pentru ISMS și cerințele acestora, inclusiv pentru toate părțile interesate C-ITS.

    (4)Sfera de aplicare a ISMS include toate stațiile C-ITS exploatate și toate celelalte sisteme de prelucrare a informațiilor ce prelucrează datele C-ITS sub formă de mesaje C-ITS conforme cu următoarele standarde:

    ·CAM [7]

    ·DENM [8]

    ·IVIM [9]

    ·SPATEM [9]

    ·MAPEM [9]

    ·SSEM [9]

    ·SREM [9]

    (5)Fiecare operator de stații C-ITS se asigură că politica sa de securitate a informațiilor este conformă cu prezenta politică.

    (6)Fiecare operator de stații C-ITS se asigură că obiectivele sale în materie de securitate a informațiilor includ și sunt în concordanță cu obiectivele în materie de securitate și cu cerințele de nivel înalt din prezenta politică.

    (7)Operatorii de stații C-ITS clasifică informațiile menționate în secțiunea 1.4.

    (8)Operatorii de stații C-ITS aplică un proces de evaluare a riscurilor în materie de securitate a informațiilor, astfel cum se prevede în secțiunea 1.5, la intervale planificate sau atunci când se propun sau se produc modificări semnificative.

    (9)Operatorii de stații C-ITS și/sau producătorii de stații C-ITS stabilesc cerințele de reducere a riscurilor de securitate identificate în procesul de evaluare a riscurilor în materie de securitate a informațiilor, în conformitate cu secțiunea 1.6.

    (10)Producătorii de stații C-ITS proiectează, dezvoltă și evaluează stațiile C-ITS și alte sisteme de prelucrare a informațiilor, astfel încât să se asigure că acestea îndeplinesc cerințele aplicabile.

    (11)Operatorii de stații C-ITS exploatează stațiile C-ITS și toate celelalte sisteme de prelucrare a informațiilor care execută controalele corespunzătoare ale tratamentului riscurilor la adresa securității informațiilor, în conformitate cu secțiunea 1.6.

    1.4.Clasificarea informațiilor

    Prezenta secțiune stabilește cerințele minime aplicabile clasificării informațiilor. Acest lucru nu împiedică nicio parte interesată C-ITS să aplice cerințe mai stricte.

    (12)Operatorii stațiilor C-ITS trebuie să clasifice informațiile tratate, astfel încât o categorie de securitate să poată fi reprezentată ca:

    categorie de securitate a informațiilor = {(confidențialitate, impact), (integritate, impact), (disponibilitate, impact)};

    (13)Părțile interesate C-ITS trebuie să clasifice informațiile gestionate, astfel încât o categorie de securitate a sistemelor să poată fi reprezentată ca:

    categorie de securitate a sistemelor de informații = {(confidențialitate, impact), (integritate, impact), (disponibilitate, impact)};

    (14)Valorile admisibile pentru impactul potențial sunt mici, moderate și mari, după cum reiese din tabelul 1.

    Tabelul 1 Definiții ale impactului potențial per obiectiv de securitate: confidențialitate, integritate și disponibilitate

    Impact potențial

    Obiectiv de securitate

    MIC

    MODERAT

    MARE

    Confidențialitate

    Păstrarea restricțiilor autorizate aplicate accesului la informații și divulgării informațiilor, inclusiv a mijloacelor de protecție a vieții private și a informațiilor care fac obiectul unui drept de proprietate

    Este de așteptat ca divulgarea neautorizată a informațiilor să aibă un efect negativ limitat asupra operațiunilor organizaționale, a activelor organizaționale sau a persoanelor fizice.

    Este de așteptat ca divulgarea neautorizată a informațiilor să aibă un efect negativ semnificativ asupra operațiunilor organizaționale, a activelor organizaționale sau a persoanelor fizice.

    Este de așteptat ca divulgarea neautorizată a informațiilor să aibă un efect negativ grav sau catastrofic asupra operațiunilor organizaționale, a activelor organizaționale sau a persoanelor fizice.

    Integritate

    Protejarea împotriva modificării abuzive sau a distrugerii informațiilor; este inclusă aici asigurarea nerepudierii și a autenticității informațiilor

    Este de așteptat ca modificarea sau distrugerea informațiilor să aibă un efect negativ limitat asupra operațiunilor organizaționale, a activelor organizaționale sau a persoanelor fizice.

    Este de așteptat ca modificarea sau distrugerea informațiilor să aibă un efect negativ semnificativ asupra operațiunilor organizaționale, a activelor organizaționale sau a persoanelor fizice.

    Este de așteptat ca modificarea sau distrugerea informațiilor să aibă un efect negativ grav sau catastrofic asupra operațiunilor organizaționale, a activelor organizaționale sau a persoanelor fizice.

    Disponibilitate

    Asigurarea unui acces la informații și a unei utilizări a informațiilor care să fie tempestive și fiabile

    Este de așteptat ca întreruperea accesului la informații sau la un sistem de informații ori întreruperea utilizării lor să aibă un efect negativ limitat asupra operațiunilor organizaționale, a activelor organizaționale sau a persoanelor fizice.

    Este de așteptat ca întreruperea accesului la informații sau la un sistem de informații ori întreruperea utilizării lor să aibă un efect negativ semnificativ asupra operațiunilor organizaționale, a activelor organizaționale sau a persoanelor fizice.

    Este de așteptat ca întreruperea accesului la informații sau la un sistem de informații ori întreruperea utilizării lor să aibă un efect negativ grav sau catastrofic asupra operațiunilor organizaționale, a activelor organizaționale sau a persoanelor fizice.

    (15)În ceea ce privește amploarea daunelor sau a costurilor ocazionate serviciului C-ITS și părților interesate C-ITS și cauzate de un incident în materie de securitate a informațiilor, se iau în considerare următoarele tipuri de impact legate de clasificarea informațiilor:

    ·siguranța rutieră — atunci când impactul expune participanții la trafic unui risc iminent de vătămare corporală;

    ·siguranță — atunci când impactul expune oricare dintre părțile interesate C-ITS unui risc iminent de vătămare corporală;

    ·impactul operațional — atunci când impactul este puternic negativ pentru eficiența traficului rutier sau un alt impact societal, cum ar fi amprenta de mediu și criminalitatea organizată;

    ·juridic — atunci când impactul conduce la măsuri semnificative de asigurare a conformității juridice și/sau în materie de reglementare împotriva uneia sau mai multor părți interesate C-ITS;

    ·financiar — atunci când impactul ocazionează costuri monetare directe sau indirecte uneia sau mai multor părți interesate C-ITS;

    ·protecția vieții private — RGPD având un impact atât juridic, cât și financiar;

    ·reputație — atunci când impactul aduce prejudicii reputației uneia sau mai multor părți interesate C-ITS și/sau rețelei C-ITS, de exemplu acoperire media negativă și/sau presiune politică majoră pe scară națională sau internațională.

    (16)Părțile interesate C-ITS trebuie să respecte următoarele valori minime ale impactului în cazul informațiile tratate:

    Tabelul 2: Impacturi

    Informații provenite de la
    stațiile C-ITS fixe

    Informații provenite de la
    stațiile C-ITS mobile

    Confidențialitate

    CAM: mic

    DENM: mic

    IVIM: mic

    MAPEM: mic

    SPATEM: mic

    SSEM: mic

    CAM: mic

    DENM: mic

    SREM: mic

    datele cu caracter personal conținute în oricare dintre cele trei mesaje: moderat

    Integritate

    CAM: moderat

    DENM: moderat

    IVIM: moderat

    MAPEM: moderat

    SPATEM: moderat

    SSEM: moderat

    CAM: moderat

    DENM: moderat

    SREM: moderat

    Disponibilitate

    CAM: mic

    DENM: mic

    IVIM: mic

    MAPEM: mic

    SPATEM: mic

    SSEM: moderat

    CAM: mic

    DENM: mic

    SREM: moderat

    1.5.Evaluarea riscurilor

    1.5.1.Considerente generale

    (17)Evaluarea riscurilor se efectuează periodic în conformitate cu standardul ISO/IEC 27005. Ea include o documentație corespunzătoare în ceea ce privește:

    ·sfera de cuprindere a evaluării riscurilor, și anume sistemul evaluat, limitele sale și scopul sistemului, precum și informațiile care sunt tratate;

    ·criteriile de risc în materie de securitate;

    ·evaluarea riscurilor, inclusiv identificarea, analiza și evaluarea.

    1.5.2.Criteriile de risc în materie de securitate

    (18)Criteriile de evaluare a riscurilor sunt stabilite ținându-se seama de următoarele aspecte:

    ·valoarea strategică a serviciului C-ITS și a rețelei C-ITS pentru toate părțile interesate C-ITS;

    ·valoarea strategică a serviciului C-ITS și a rețelei C-ITS pentru operatorul serviciului stației C-ITS;

    ·consecințele pentru reputația rețelei C-ITS;

    ·cerințele juridice și de reglementare și obligațiile contractuale.

    (19)Criteriile de impact al riscului se determină în funcție de tipurile de impact legate de clasificarea informațiilor menționate în secțiunea 1.4.

    (20)Criteriile de acceptare a riscurilor includ identificarea nivelurilor de risc care sunt inacceptabile pentru serviciul C-ITS și pentru părțile interesate C-ITS, în funcție de tipul de impact.

    1.5.2.1.Identificarea riscurilor

    (21)Riscurile se identifică în conformitate cu standardul ISO/IEC 27005. Se aplică următoarele cerințe minime:

    ·principalele active care trebuie protejate sunt mesajele C-ITS menționate în secțiunea 1.3.1;

    ·ar trebui identificate activele de sprijin, inclusiv:

    ·informațiile utilizate pentru mesajele C-ITS (de exemplu, harta dinamică locală, ora, controlul protocolului etc.);

    ·stațiile C-ITS și software-ul acestora, datele de configurare și canalele de comunicații asociate;

    ·activele de control al C-ITS centrale;

    ·fiecare entitate din cadrul CCMS al UE;

    ·trebuie identificate amenințările la adresa acestor active și sursele acestora;

    ·trebuie identificate controalele existente și planificate;

    ·trebuie identificate și descrise ca scenarii de incidente vulnerabilitățile care pot fi exploatate prin amenințări de a cauza daune activelor sau părților interesate C-ITS;

    ·trebuie identificate, în funcție de clasificarea informațiilor, posibilele consecințe ale incidentelor în materie de securitate asupra activelor.

    1.5.2.2.Analiza riscurilor

    (22)În cazul analizei riscurilor se aplică următoarele cerințe minime:

    ·impactul incidentelor identificate în materie de securitate a informațiilor asupra serviciului C-ITS și asupra părților interesate C-ITS trebuie evaluat în funcție de categoria de securitate a informațiilor și a sistemelor de informații, utilizându-se cel puțin cele trei niveluri prevăzute în secțiunea 1.4;

    ·se identifică nivelurile impactului pentru:

    ·ansamblul rețelei/serviciilor C-ITS existente și

    ·o parte interesată/entitate organizațională individuală a C-ITS;

    ·cel mai înalt nivel se consideră a fi impactul total;

    ·probabilitatea concretizării scenariilor de incidente identificate este evaluată utilizându-se cel puțin următoarele trei niveluri:

    ·improbabil (valoarea 1) – este improbabil ca scenariul de incident să se concretizeze / scenariul de incident este dificil de realizat sau motivația atacatorului este foarte slabă;

    ·posibil (valoarea 2) – scenariul de incident se poate concretiza / este posibil de realizat sau motivația atacatorului este moderată;

    ·probabil (valoarea 3) – este probabil ca scenariul de incident să se concretizeze / scenariul de incident este ușor de realizat sau motivația atacatorului este puternică;

    ·se determină nivelurile de risc pentru toate scenariile de incidente identificate pe baza produsului dintre impact și probabilitate, obținându-se cel puțin următoarele niveluri de risc: scăzut (valori 1,2), moderat (valori 3,4) și înalt (valori 6,9), definite după cum urmează:

    Tabelul 3: Niveluri de risc

    Nivelurile de risc ca produs între impact și probabilitate

    Probabilitate

    improbabil (1)

    posibil (2)

    probabil (3)

    Impact

    scăzut (1)

    scăzut (1)

    scăzut (2)

    moderat (3)

    moderat (2)

    scăzut (2)

    moderat (4)

    înalt (6)

    înalt (3)

    moderat (3)

    înalt (6)

    înalt (9)

    1.5.2.3.Evaluarea riscurilor

    (23)Nivelurile de risc sunt comparate pe baza criteriilor de evaluare a riscurilor și a criteriilor de acceptare a riscurilor pentru a determina care sunt riscurile de tratat. Se tratează cel puțin riscurile de nivel moderat sau înalt aplicabile serviciului C-ITS și rețelei C-ITS, în conformitate cu secțiunea 1.6.

    1.6.Tratarea riscurilor

    1.6.1.Considerente generale

    (24)Riscurile se tratează într-unul dintre următoarele moduri:

    ·modificarea riscului prin utilizarea controalelor identificate în secțiunea 1.6.2 sau 1.6.3, astfel încât riscul rezidual să poată fi reevaluat ca fiind acceptabil;

    ·reținerea riscului (în cazul în care nivelul riscului îndeplinește criteriile de acceptare a riscurilor);

    ·evitarea riscului.

    (25)În cazul riscurilor care amenință rețeaua C-ITS, nu se permite partajarea sau transferul riscurilor.

    (26)Tratamentul riscurilor se documentează, incluzându-se:

    ·declarația de aplicabilitate în conformitate cu standardul ISO 27001, care stabilește controalele necesare și stabilește:

    ·probabilitatea reziduală de apariție;

    ·gravitatea reziduală a impactului;

    ·nivelul riscului rezidual;

    ·motivele reținerii sau ale anulării riscului.

    1.6.2.Controale aplicabile stațiilor C-ITS

    1.6.2.1.Controale generice

    (27)Stațiile C-ITS pun în aplicare măsuri de contracarare adecvate pentru modificarea riscurilor, în conformitate cu secțiunea 1.6.1. Aceste măsuri de contracarare pun în aplicare controale generice, astfel cum sunt definite în standardele ISO/IEC 27001 și ISO/IEC 27002.

    1.6.2.2.Controale aplicabile comunicației dintre stațiile C-ITS

    (28)La nivelul expeditorului se aplică următoarele controale obligatorii minime:

    Tabelul 4: Controale la nivelul expeditorului

    Informații provenite de la
    stațiile C-ITS fixe

    Informații provenite de la
    stațiile C-ITS mobile

    Confidențialitate

    -

    Datele cu caracter personal cuprinse în mesaje trebuie să fie securizate cu ajutorul unei proceduri de modificare AT corespunzătoare, astfel încât să se asigure un nivel de securitate corespunzător pentru riscul de reidentificare a conducătorilor auto pe baza datelor transmise de aceștia. Prin urmare, atunci când transmit mesaje, stațiile C-ITS trebuie să își modifice AT în mod corespunzător și nu trebuie să reutilizeze AT-urile după o modificare, cu excepția cazurilor de comportament diferit de medie 1 al conducătorului auto.

    Integritate

    Toate mesajele trebuie semnate în conformitate cu TS 103 097 [14].

    Toate mesajele trebuie semnate în conformitate cu TS 103 097 [14].

    Disponibilitate

    -

    -

    (29)La nivelul destinatarului se aplică următoarele controale obligatorii minime:

    Tabelul 5: Controale la nivelul destinatarului

    Informații provenite de la
    stațiile C-ITS fixe

    Informații provenite de la
    stațiile C-ITS mobile

    Confidențialitate

    Datele cu caracter personal primite ar trebui reținute cât mai puțin timp posibil în scopuri profesionale, cu o perioadă maximă de retenție de cinci minute în cazul elementelor de date brute și identificabile.

    Un mesaj CAM sau SRM primit nu se redirecționează/transmite.

    Un mesaj DENM primit poate fi redirecționat/transmis numai într-o zonă geografică limitată.

    Integritate

    Integritatea tuturor mesajelor utilizate de aplicațiile ITS trebuie să fie validată în conformitate cu TS 103 097 [14].

    Integritatea tuturor mesajelor utilizate de aplicațiile ITS trebuie să fie validată în conformitate cu TS 103 097 [14].

    Disponibilitate

    -

    Un mesaj SRM primit trebuie să fie prelucrat și să ducă la transmiterea unui SSM către sursa SRM.

    (30)Pentru a sprijini cerințele de securitate referitoare la confidențialitate, integritate și disponibilitate prevăzute în tabelele de mai sus, toate stațiile C-ITS (stațiile C-ITS mobile, inclusiv stațiile C-ITS pentru vehicule, și stațiile C-ITS fixe) trebuie evaluate și certificate cu ajutorul criteriilor de evaluare a securității specificate în „criteriile comune” / ISO 15408 2 . Date fiind caracteristicile diferite ale tipurilor diferite de stații C-ITS și ale cerințelor diferite de confidențialitate a locației, pot fi definite profiluri de protecție diferite.

    (31)Toate profilurile de protecție și documentele aferente aplicabile în vederea certificării de securitate a stațiilor C-ITS trebuie să fie evaluate, validate și certificate în conformitate cu ISO 15408, aplicând Acordul de recunoaștere reciprocă a certificatelor de evaluare a securității informatice al Grupului înalților funcționari pentru securitatea sistemelor informatice (SOG-IS) 3 sau un sistem european de certificare de securitate cibernetică echivalent prevăzut în cadrul european relevant în materie de certificare de securitate. La elaborarea unor astfel de profiluri de protecție, domeniul certificării de securitate a stației C-ITS poate fi definit de producător, sub rezerva evaluării și aprobării CPA și a unui organism de evaluare a conformității SOG-IS sau a unuia cel puțin echivalent acestuia din urmă, după cum se descrie la punctul următor.

    (32)Dată fiind importanța menținerii celui mai înalt nivel de securitate posibil, certificatele de securitate pentru stațiile C-ITS se emit în temeiul sistemului de certificare bazat pe criterii comune (ISO 15408) de către un organism de evaluare a conformității recunoscut de comitetul de gestionare din cadrul Acordului SOG-IS sau se emit de către un organism de evaluare a conformității acreditat de o autoritate națională de certificare de securitate cibernetică a unui stat membru. Un astfel de organism de evaluare a conformității trebuie să ofere condiții de evaluare a securității cel puțin echivalente cu cele prevăzute în Acordul de recunoaștere reciprocă SOG-IS.

    1.6.2.3.Controale aplicabile stațiilor C-ITS ca entitate finală

    (33)Stațiile C-ITS trebuie să respecte politica de certificare [1] în funcție de rolul lor de entitate finală a CCMS al UE.

    1.6.3.Controale aplicabile participanților la CCMS al UE

    (34)Participanții la CCMS al UE trebuie să respecte politica de certificare [1] în funcție de rolul lor în cadrul CCMS al UE.

    1.7.Respectarea prezentei politici de securitate

    (35)Operatorii de stații C-ITS trebuie să solicite și să obțină periodic certificarea conformității cu prezenta politică, pe baza orientărilor referitoare la un audit ISO 27001 din [12].

    (36)Organismul de audit trebuie să fie acreditat și certificat de un membru al Organismului european de acreditare. Aceasta trebuie să îndeplinească cerințele din [11].

    (37)În vederea obținerii certificării, operatorii de stații C-ITS generează și păstrează documente referitoare la cerințele privind informațiile documentate de la clauza 7.5 din [3]. În speță, operatorii de stații C-ITS generează și păstrează următoarele documente referitoare la ISMS:

    ·sfera de aplicare a ISMS (secțiunea 1.3.1 și clauza 4.3 din [3]);

    ·politica și obiectivele de securitate a informațiilor (secțiunea 1.3.1 și clauzele 5.2 și 6.2 din [3]);

    ·detaliile referitoare la metodologia de evaluare a riscurilor și la metodologia de tratare a riscurilor (secțiunea 1.5 și clauza 6.1.2 din [3]);

    ·raportul de evaluare a riscurilor (secțiunea 1.5 și clauza 8.2 din [3]);

    ·declarația de aplicabilitate (secțiunea 1.6 și clauza 6.1.3d din [3]);

    ·planul de tratare a riscurilor (secțiunea 1.6 și clauzele 6.1.3e și 8.3 din [3]);

    ·documentele necesare pentru punerea în aplicare a controalelor selectate (secțiunea 1.6 și anexa A din [3]).

    (38)În plus, operatorii de stații C-ITS generează și păstrează următoarele înregistrări ca dovezi ale rezultatelor obținute:

    ·înregistrări referitoare la pregătire, competențe, experiență și calificări (clauza 7.2 din [3]);

    ·rezultatele monitorizării și ale măsurării (clauza 9.1 din [3]);

    ·programul de audit intern (clauza 9.2 din [3]);

    ·rezultatele auditurilor interne (clauza 9.2 din [3]);

    ·rezultatele analizei efectuate de conducere (clauza 9.3 din [3]);

    ·rezultatele acțiunilor corective (clauza 10.1 din [3]).

    2.Trimiteri

    În prezenta anexă se utilizează următoarele trimiteri:

    [1]

    Anexa III la prezentul regulament

    [2]

    ISO/IEC 27000 (2016): Tehnologia informației. Tehnici de securitate. Sisteme de management al securității informației. Privire de ansamblu și vocabular

    [3]

    ISO/IEC 27001 (2015): Tehnologia informației. Tehnici de securitate. Sisteme de management al securității informației. Cerințe

    [4]

    ISO/IEC 27005 (2011): Tehnologia informației. Tehnici de securitate. Managementul riscului de securitate a informației

    [5]

    ETSI TR 102 893 V1.2.1, Sisteme de transport inteligente (ITS). Securitate. Analiza amenințărilor, a vulnerabilităților și a riscurilor (TVRA) [Intelligent transport systems (ITS) – security; threat, vulnerability and risk analysis (TVRA)]

    [6]

    Regulamentul (UE) 2016/679 al Parlamentului European și al Consiliului din 27 aprilie 2016 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și privind libera circulație a acestor date și de abrogare a Directivei 95/46/CE (Regulamentul general privind protecția datelor)

    [7]

    ETSI EN 302 637-2 V1.4.0, Sisteme Inteligente de Transport (ITS). Comunicații între vehicule. Setul de aplicații de bază. Partea 2: Specificațiile serviciului de bază pentru avertizarea cooperativă

    [8]

    ETSI EN 302 637-3 V1.3.0, Sisteme Inteligente de Transport (ITS). Comunicații între vehicule. Setul de aplicații de bază. Partea 3: Specificațiile serviciului de bază pentru notificarea descentralizată asupra mediului înconjurător

    [9]

    ETSI TS 103 301 V1.2.1: Sisteme Inteligente de Transport (ITS). Comunicații între vehicule. Setul de aplicații de bază. Protocoale ale stratului de instalații și cerințe pentru serviciile de infrastructură [Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services]

    [10]

    O strategie europeană privind sistemele de transport inteligente cooperative, o etapă către mobilitatea cooperativă, conectată și automatizată [COM(2016) 766, 30 noiembrie 2016]

    [11]

    ISO/IEC 27006:2015 Tehnologia informației. Tehnici de securitate. Cerințe pentru organismele care furnizează servicii de auditare și certificare a sistemelor de management al securității informației

    [12]

    ISO/IEC 27007: 2011 Tehnologia informației. Tehnici de securitate. Linii directoare pentru auditarea sistemelor de management al securității informației

    [13]

    ETSI EN 302 665 V1.1.1 Sisteme de transport inteligente (ITS). Arhitectura comunicațiilor [Intelligent transport systems (ITS); Communications architecture]

    [14]

    ETSI TS 103 097 V1.3.1 Sisteme de transport inteligente (ITS). Securitate. Antetul de securitate și formatele certificatelor [Intelligent Transport Systems (ITS); security; security header and certificate formats]

    (1)    Definirea mediei comportamentului la volan trebuie să se bazeze pe o analiză statistică relevantă a comportamentului la volan în Uniunea Europeană, de exemplu pe baza datelor furnizate de Centrul Aerospațial German (DLR).
    (2)    Portalul „Criterii comune”: http://www.commoncriteriaportal.org/cc/
    (3)    În sectorul transportului rutier, SOG-IS a fost deja implicat, de exemplu, în certificarea securității tahografelor inteligente. Acordul SOG-IS este, în prezent, singurul sistem din Europa care poate sprijini armonizarea certificării de securitate a produselor electronice. În acest stadiu, SOG-IS sprijină doar procesul „criteriilor comune”, așadar stațiile C-ITS trebuie evaluate și certificate în conformitate cu „criteriile comune”; a se vedea https://www.sogis.org/ .
    Top

    ANEXA V

    PARTEA A

    PROCEDURI DE EVALUARE A CONFORMITĂȚII

    Modulul A

    Controlul intern al producției

    1.Controlul intern al producției este procedura de evaluare a conformității prin care producătorul îndeplinește obligațiile prevăzute la punctele 2, 3 și 4 și asigură și declară pe propria sa răspundere că stațiile C-ITS în cauză satisfac acele cerințe ale prezentului regulament care li se aplică.

    2.Documentația tehnică

    Producătorul elaborează documentația tehnică pe baza căreia se poate efectua evaluarea conformității stației C-ITS cu cerințele relevante și care include o analiză și o evaluare adecvate ale riscului (riscurilor). Documentația trebuie să specifice cerințele aplicabile și să acopere, în măsura în care acest lucru este relevant pentru evaluare, proiectarea, fabricarea și funcționarea produsului. După caz, documentația cuprinde cel puțin:

    o descriere generală a stației C-ITS;

    modelul conceptual și desenele de fabricație și schemele componentelor, subansamblelor, circuitelor etc.;

    descrierile și explicațiile necesare pentru înțelegerea respectivelor desene și scheme și a funcționării stației C-ITS;

    o listă a standardelor armonizate și/sau a altor specificații tehnice relevante ale căror referințe au fost publicate în Jurnalul Oficial al Uniunii Europene sau a standardelor internaționale, aplicate integral sau parțial, și descrierile soluțiilor adoptate pentru a se conforma prezentului regulament în cazul în care nu s-au aplicat astfel de standarde armonizate. În cazul în care s-au aplicat parțial standarde armonizate, documentația tehnică trebuie să specifice părțile care au fost aplicate;

    rezultatele calculelor de proiectare, ale examinărilor etc. și

    rapoartele de încercare.

    3.Fabricația

    Producătorul ia toate măsurile necesare pentru a se asigura că procesul de fabricație și monitorizarea acestuia garantează că stațiile C-ITS sunt conforme cu documentația tehnică menționată la punctul 2 și cu cerințele instrumentelor legislative care li se aplică.

    4.Marcajul de conformitate și declarația de conformitate

    4.1.Producătorul aplică marcajul de conformitate impus de prezentul regulament fiecărei stații C-ITS care respectă cerințele aplicabile din prezentul regulament.

    4.2.Producătorul întocmește o declarație de conformitate scrisă pentru un model al produsului și o păstrează, alături de documentația tehnică, la dispoziția autorităților naționale pe o perioadă de 10 ani după introducerea pe piață a produsului. Declarația de conformitate identifică modelul stației C-ITS pentru care a fost întocmită.

    O copie a acestei declarații este pusă la dispoziția autorităților relevante la cerere.

    5.Reprezentantul autorizat

    Obligațiile producătorului, stabilite la punctul 4, pot fi îndeplinite de către reprezentantul său autorizat, în numele său și pe răspunderea sa, cu condiția ca acestea să fie precizate în mandat.


    PARTEA B

    DECLARAȚIA DE CONFORMITATE CE

    1.Nr. (identificatorul unic al stației C-ITS): …

    2.Numele și adresa producătorului sau ale reprezentantului său autorizat: …

    3.Prezenta declarație de conformitate este emisă pe răspunderea exclusivă a producătorului (sau a instalatorului): …

    4.Obiectul declarației (un mijloc de identificare a stației C-ITS ce permite trasabilitatea; poate include și o fotografie, după caz): …

    5.Obiectul prezentei declarații este în conformitate cu legislația de armonizare relevantă a Uniunii: …

    6.Trimiteri la standardele armonizate relevante folosite sau trimiteri la celelalte specificații în raport cu care se declară conformitatea: …

    8.Informații suplimentare: …

    Semnat pentru și în numele: ………………………….

    (locul și data emiterii)

    (numele, funcția) (semnătura)


    PARTEA C

    STAȚII C-ITS CENTRALE: PROCEDURI DE EVALUARE A CONFORMITĂȚII

    Modulul A

    Controlul intern al producției

    1.Controlul intern al producției este procedura de evaluare a conformității prin care operatorul îndeplinește obligațiile prevăzute la punctele 2, 3 și 4 și asigură și declară pe propria sa răspundere că stațiile C-ITS centrale în cauză satisfac acele cerințe ale prezentului regulament care li se aplică.

    2.Documentația tehnică

    Operatorul elaborează documentația tehnică pe baza căreia se poate efectua evaluarea conformității stației C-ITS centrale cu cerințele relevante și care include o analiză și o evaluare adecvate ale riscului (riscurilor). Documentația trebuie să specifice cerințele aplicabile și să acopere, în măsura în care acest lucru este relevant pentru evaluare, proiectarea, fabricarea și funcționarea produsului. După caz, documentația cuprinde cel puțin:

    o descriere generală a stației C-ITS centrale;

    modelul conceptual și desenele de fabricație și schemele componentelor, subansamblelor, circuitelor etc.;

    descrierile și explicațiile necesare pentru înțelegerea respectivelor desene și scheme și a funcționării stației C-ITS centrale;

    o listă a standardelor armonizate și/sau a altor specificații tehnice relevante ale căror referințe au fost publicate în Jurnalul Oficial al Uniunii Europene sau a standardelor internaționale, aplicate integral sau parțial, și descrierile soluțiilor adoptate pentru a se conforma prezentului regulament în cazul în care nu s-au aplicat astfel de standarde armonizate. În cazul în care s-au aplicat parțial standarde armonizate, documentația tehnică trebuie să specifice părțile care au fost aplicate;

    rezultatele calculelor de proiectare, ale examinărilor etc. și

    rapoartele de încercare.

    4.Declarația de conformitate

    Operatorul întocmește o declarație de conformitate scrisă pentru un model al produsului și o păstrează, alături de documentația tehnică, la dispoziția autorităților naționale atât timp cât este în exploatare stația C-ITS centrală. Declarația de conformitate identifică modelul stației C-ITS centrale pentru care a fost întocmită.

    O copie a acestei declarații este pusă la dispoziția autorităților relevante la cerere.

    5.Reprezentantul autorizat

    Obligațiile operatorului, stabilite la punctul 4, pot fi îndeplinite de către reprezentantul său autorizat, în numele său și pe răspunderea sa, cu condiția ca acestea să fie precizate în mandat.

    PARTEA D

    STAȚII C-ITS CENTRALE: DECLARAȚIA DE CONFORMITATE CE

    1.Nr. (identificatorul unic al stației C-ITS): …

    2.Numele și adresa operatorului sau ale reprezentantului său autorizat: …

    3.Prezenta declarație de conformitate este emisă pe răspunderea exclusivă a operatorului: …

    4.Obiectul declarației (un mijloc de identificare a stației C-ITS centrale ce permite trasabilitatea): …

    5.Obiectul prezentei declarații este în conformitate cu legislația de armonizare relevantă a Uniunii: …

    6.Trimiteri la standardele armonizate relevante folosite sau trimiteri la celelalte specificații în raport cu care se declară conformitatea: …

    8.Informații suplimentare: …

    Semnat pentru și în numele: ………………………….

    (locul și data emiterii)

    (numele, funcția) (semnătura)

    Top