Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

DELEGOVANÉ NARIADENIE KOMISIE (EÚ) …/… ktorým sa dopĺňa smernica Európskeho parlamentu a Rady 2010/40/EÚ, pokiaľ ide o zavádzanie a prevádzkové využívanie kooperatívnych inteligentných dopravných systémov

C/2019/1789 final

DÔVODOVÁ SPRÁVA

1.Politický kontext

Narastajúci objem cestnej dopravy v Európskej únii prináša viacero výziev. Cestná doprava je zodpovedná za väčšinu emisií skleníkových plynov a látok znečisťujúcich ovzdušie pochádzajúcich z dopravného odvetvia ako celku. Aj keď sa bezpečnosť cestnej premávky v EÚ v posledných desaťročiach zlepšila, tento trend sa v poslednom čase spomalil a je nepravdepodobné, že EÚ dosiahne svoj cieľ znížiť od roku 2010 do roku 2020 počet úmrtí o 50 %. Preťažené cesty navyše predstavujú pre hospodárstvo EÚ obrovské náklady. Na to, aby sa tieto problémy vyriešili a zabránilo sa závažným škodám na strane európskeho obyvateľstva, hospodárstva, životného prostredia a klímy, je potrebné skoordinovať činnosť vo viacerých oblastiach.

Nové technológie zamerané na zvyšovanie efektívnosti, bezpečnosti a environmentálnych výsledkov cestnej dopravy zohrávajú významnú úlohu pri dosahovaní cieľov Komisie v tejto oblasti. Jednou zo vznikajúcich oblastí sú kooperatívne inteligentné dopravné systémy (ďalej len „C-ITS“), ktoré umožňujú vozidlám interagovať priamo medzi sebou a s okolitou cestnou infraštruktúrou. V cestnej doprave C-ITS zvyčajne zahŕňa komunikáciu medzi vozidlami navzájom (ďalej len „V2V“), medzi vozidlom a infraštruktúrou (ďalej len „V2I“) a/alebo medzi infraštruktúrami navzájom (ďalej len „I2I“) a komunikáciu medzi vozidlami a chodcami alebo cyklistami („Vehicle-to-Everything“, ďalej len „V2X“). To prináša možnosti pre široké spektrum informačných služieb a služieb spolupráce.

Služby C-ITS sú kategóriou služieb ITS, ktorá je založená na otvorenej sieti umožňujúcej komunikáciu medzi stanicami C-ITS spôsobom „všetci všetkým“ (many-to-many) alebo na základe partnerskej komunikácie (peer-to-peer). To znamená, že na základe vymedzenia v tomto nariadení si môžu všetky stanice C-ITS navzájom bezpečne vymieňať správy a nie sú odkázané na výmenu správ len s (jednou) vopred stanovenou stanicou(-ami). Služby ITS, ktoré poskytujú podobné informácie – napríklad cez digitálne vysielanie, mobilné siete či rádiové frekvencie FM, ale nezahŕňajú prvok otvorenej siete, ktorá by umožňovala vzťah staníc C-ITS typu „many-to-many“ alebo „peer-to-peer“, sú z rozsahu pôsobnosti nariadenia vyňaté.

C-ITS sú prínosom pre mnohé oblasti, medzi ktoré patrí vyššia bezpečnosť cestnej premávky, lepšia priechodnosť ciest, vyššia efektívnosť dopravy, mobilita a spoľahlivosť služieb, nižšia spotreba energie, menej negatívnych vplyvov na životné prostredie a podpora hospodárskeho rozvoja. Zároveň treba dbať na to, aby sa zabránilo možným negatívnym vplyvom, napr. zvýšenému dopytu po doprave z dôvodu týchto zlepšení, informačnému preťaženiu vodičov alebo zvýšeniu kyberneticko-bezpečnostných rizík a rizík v oblasti ochrany súkromia v dôsledku zdieľania týchto dodatočných údajov.

Posledné desaťročie prinieslo pozoruhodný rozvoj technológií, ktoré uľahčujú fungovanie C-ITS. Aj napriek potenciálnym prínosom však tento rozvoj zatiaľ neviedol k ich plošnému zavádzaniu. V roku 2011 výrobcovia automobilov v EÚ združení v konzorciu CAR2CAR Communication Consortium vydali spoločné memorandum o porozumení, v ktorom oznámili svoj úmysel začať rozsiahle zavádzanie do roku 2015, keďže tieto systémy by dovtedy boli technologicky pripravené. Ukázalo sa však, že to nebude možné, pokiaľ hlavné zainteresované strany neuplatnia spoločný postup tak z technického, ako aj z netechnického hľadiska.

V roku 2014 Komisia reagovala vytvorením platformy na zavedenie kooperatívnych inteligentných dopravných systémov v EÚ (platforma C-ITS) – expertnej skupiny, v rámci ktorej by vnútroštátne orgány, zainteresované strany C-ITS a Komisia mohli spoločne pracovať na spoločnej vízii a konkrétnych realizačných riešeniach pre interoperabilné zavádzanie C-ITS v EÚ. Výsledky intenzívnej práce platformy a jej pracovných skupín boli zhrnuté v záverečných správach 1 pre fázu I (2014 – 2016) a fázu II (2016 – 2017).

Vďaka platforme C-Roads 2 , ktorá je spoločnou iniciatívou členských štátov a prevádzkovateľov ciest v EÚ na skúšanie a implementáciu služieb C-ITS zohľadňujúc cezhraničnú harmonizáciu a interoperabilitu, ako aj významným investíciám na vnútroštátnej i únijnej úrovni (199 miliónov EUR, z toho 107 miliónov v podobe spolufinancovania z Nástroja na prepájanie Európy) sa 16 členských štátov zapojilo do spolupráce s priemyslom na harmonizácii služieb C-ITS typu V2I a zabezpečení ich interoperability, aby sa napríklad správy o prácach na ceste interpretovali rovnako naprieč geografickými prostrediami a výrobcami vozidiel. Ide o výsledok spolupráce medzi platformou C-Roads a konzorciom CAR2CAR Communication Consortium, ktorou sa zlepšila konzistentnosť v správach a systémoch V2V a V2I.

V roku 2016 sa automobilové a telekomunikačné spoločnosti spojili v automobilovom združení 5G Automotive Association zameranom na technológie prepojenej a automatizovanej mobility vrátane služieb C-ITS. Výsledkom je situácia, že existujú dve technológie komunikácie s krátkym dosahom na rôznej úrovni vyspelosti a komercializácie, ktoré nie sú na úrovni rádiového prístupu interoperabilné.

Práca platformy C-ITS bola významným vstupom v kontexte európskej stratégie C-ITS 3 , ktorej cieľom bolo podporiť konvergenciu investícií a regulačných rámcov v celej EÚ, aby sa zavádzanie mohlo začať čo najskôr, a najmä aby sa dali vyspelé služby C-ITS spojené s bezpečnosťou nasadiť od roku 2019. V stratégii sa identifikovala potreba prijať na úrovni EÚ do roku 2018 vhodný právny rámec – prípadne formou delegovaných aktov podľa smernice 2010/40/EÚ (smernica o inteligentných dopravných systémoch) 4 či iných právnych nástrojov.

Účelom tohto delegovaného nariadenia, ktorým sa dopĺňa smernica Európskeho parlamentu a Rady 2010/40/EÚ, je stanoviť minimálne právne požiadavky na interoperabilitu C-ITS a umožniť rozsiahle zavádzanie systémov a služieb C-ITS od roku 2019. Smernica 2010/40/EÚ (smernica o ITS) predstavuje politický a právny rámec na urýchlenie zavádzania inovatívnych dopravných riešení v celej Európe. Smernica sa zameriava na inteligentné dopravné systémy pre cestnú dopravu a jej prepojenie s inými druhmi dopravy a splnomocňuje Komisiu na prijímanie delegovaných aktov v štyroch prioritných oblastiach. Vymedzenie špecifikácií pre C-ITS je súčasťou prioritnej oblasti IV smernice.

Toto delegované nariadenie sa zameriava na služby „1. dňa“, teda služby C-ITS, ktoré sa majú zaviesť v krátkodobom horizonte a prispejú predovšetkým k bezpečnosti a plynulosti cestnej premávky. Špecifikácie a normy pre interoperabilné prioritné služby „1. dňa“ a spoločné bezpečnostné riešenie už sú k dispozícii vďaka spolupráci medzi veľkou skupinou zainteresovaných strán z odvetvia a orgánmi členských štátov.

2.PRÁVNY ZÁKLAD, SUBSIDIARITA A PROPORCIONALITA

2.1.Právny základ

Týmto delegovaným aktom sa dopĺňa smernica 2010/40/EÚ v súlade s jej článkom 7. Nariadenie je najvhodnejším právnym nástrojom, pretože nevyžaduje vnútroštátne transpozičné opatrenia, a tým zabezpečuje vyšší stupeň harmonizácie, menej administratívnej záťaže pre členské štáty, väčšiu právnu istotu pre verejné a súkromné zainteresované strany a rýchle nadobudnutie účinnosti.

2.2.Subsidiarita a proporcionalita

Podľa zásady subsidiarity (článok 5 ods. 3 Zmluvy o Európskej únii) by sa opatrenie na úrovni EÚ malo prijať, iba ak zamýšľané ciele nemôžu členské štáty uspokojivo dosiahnuť samy, ale z dôvodov rozsahu alebo účinkov navrhovanej činnosti ich možno lepšie dosiahnuť na úrovni EÚ.

Hoci služby C-ITS sa už zavádzajú v rámci projektov v celej Únii a viaceré členské štáty, ako aj mnohí výrobcovia vozidiel naznačili, že plánujú prejsť k plošnému nasadeniu, mnohí argumentovali, že je potrebný právny rámec na úrovni EÚ. Normalizácia vedená odvetvím vo forme európskych normalizačných organizácií síce prispieva k interoperabilite, no je iba dobrovoľná a môže viesť k odchylným a neinteroperabilným formám zavádzania. Z dôvodu množstva rôznych zainteresovaných strán a výrazných sieťových účinkov nemôže žiaden zainteresovaný subjekt sám zaviesť interoperabilné riešenie. Podobne by stanovenie pravidiel na vnútroštátnej úrovni pravdepodobne bránilo kontinuálnemu poskytovaniu služieb C-ITS v jednotnom európskom dopravnom priestore.

Kompatibilita medzi riešeniami infraštruktúry a vozidiel sa musí zabezpečiť v celej EÚ, aby sa mohli naplno využívať výhody C-ITS. Okrem toho je potrebný zosúladenejší prístup na úrovni EÚ, aby sa zabezpečili skutočné synergie so zavádzaním nových bezpečnostných technológií a kooperatívnej, prepojenej a automatizovanej mobility (CCAM) v celej EÚ. Bez inkluzívneho a nadčasového rámca na úrovni EÚ by zavádzanie pravdepodobne zostalo fragmentované, nekoordinované a nebolo by schopné zabezpečiť geografickú kontinuitu služieb C-ITS v celej EÚ a na jej vonkajších hraniciach.

Dodržiavanie tohto delegovaného nariadenia by bolo povinné len tam, kde sú zavedené služby alebo stanice C-ITS. Zatiaľ čo záväzné špecifikácie EÚ vyžadujú, aby sa existujúce stanice C-ITS a nové technologické riešenia prispôsobili týmto špecifikáciám, takéto špecifikácie sú nevyhnutné na zabezpečenie interoperability služieb C-ITS v celej EÚ a plánované preskúmanie umožňuje flexibilitu vo vývoji technologických riešení. Nariadenie je prísnejšie než usmernenie alebo odporúčanie, ale zároveň sa úmerne zvyšujú očakávané priame a nepriame prínosy. V tomto zmysle je tento delegovaný akt primeraný.

Ďalším dôležitým účinkom tohto delegovaného nariadenia je zabezpečiť autentickosť a integritu správ vymieňaných medzi stanicami C-ITS. To by malo umožniť posúdenie dôveryhodnosti takýchto informácií. Zároveň by sa mal minimalizovať vplyv na súkromie účastníkov cestnej premávky. Platforma C-ITS preto vypracovala bezpečnostnú architektúru podporovanú infraštruktúrou verejného kľúča (public key infrastructure – PKI) s použitím často sa meniacich pseudonymných osvedčení. Výsledná spoločná bezpečnostná a certifikačná politika bola predmetom rozsiahlych konzultácií a bola odsúhlasená všetkými zainteresovanými stranami.

2.3.Základné práva

Právo na ochranu osobných údajov je zaručené článkom 8 Charty základných práv Európskej únie. Keď si opatrenia uvedené v tomto nariadení vyžadujú spracovanie osobných údajov, musia sa tieto opatrenia vykonávať v súlade s právnymi predpismi EÚ v oblasti ochrany osobných údajov, predovšetkým so všeobecným nariadením o ochrane údajov (GDPR) 5 a smernicou o súkromí a elektronických komunikáciách 6 .

Útvary Komisie 10. júla 2017 v rámci svojich prípravných prác konzultovali s technologickou podskupinou pracovnej skupiny zriadenej na základe článku 29 smernice o ochrane údajov 7 . V stanovisku podskupiny (október 2017) sa poukázalo na niekoľko krokov potrebných na podporu zákonného spracúvania osobných údajov v oblasti C-ITS. Ďalej sa objasnilo, že keďže toto nariadenie sa vzťahuje len na výmenu správ medzi stanicami C-ITS, samo osebe nemôže tvoriť právny základ pre zákonné spracúvanie údajov. Naďalej teda v plnej miere platia povinnosti prevádzkovateľov údajov a spracovateľov údajov. Týmto nariadením sa však objasňuje, že bez vhodného a osobitného právneho základu by sa zhromaždené osobné údaje nemali (opakovane) používať – či už na komerčné účely, alebo ako nový zdroj na presadzovanie práva. Okrem toho by sa informácie týkajúce sa identifikovanej alebo identifikovateľnej fyzickej osoby mali spracúvať za prísneho dodržiavania zásady minimalizácie údajov a výlučne na účely uvedené v tomto nariadení, a zároveň by sa nemali uchovávať dlhšie, než je potrebné. Koncoví používatelia by mali byť jasne a komplexne informovaní o zhromažďovaní údajov a o opatreniach na obdobie, počas ktorého sa uchovávajú.

3.Výsledky hodnotení ex post a posúdení vplyvu

   Hodnotenia ex post/kontroly vhodnosti existujúcich právnych predpisov

Keďže v tejto oblasti zatiaľ neexistuje legislatíva, nebolo potrebné žiadne hodnotenie ex post.

   Získavanie a využívanie expertízy

Komisia využila záverečné správy platformy C-ITS z fázy I a II. Okrem toho si vyžiadala externú expertízu na základe zmluvy o vyhotovení podpornej štúdie posúdenia vplyvu s firmou RICARDO Energy & Environment za podpory spoločností TRT a TEPR, ktorá bola zadaná v septembri 2017 a uzavretá v decembri 2018.

   Posúdenie vplyvu

Táto iniciatíva je podporená posúdením vplyvu, ku ktorému výbor pre kontrolu regulácie (ďalej len „výbor“) po preskúmaní 10. októbra 2018 vyjadril kladné stanovisko s výhradami. Výhrady výboru sa týkali dvoch hlavných aspektov:

·Podľa stanoviska výboru nebola v správe dostatočne jasná potreba uplatnenia postupných krokov na dosiahnutie cieľov iniciatívy. V dôsledku toho z analýzy a prezentácie správy jasne nevyplývala voľba uprednostňovanej možnosti.

·Okrem toho bol výbor toho názoru, že sa v správe nevysvetľuje, prečo sa (zatiaľ) nevenovala obavám zainteresovaných strán o bezpečnosť zraniteľných užívateľov ciest a environmentálne vplyvy.

V záverečnom posúdení vplyvu boli v záujme riešenia uvedených výhrad doplnené tieto prvky:

·Rozlíšenie jednotlivých možností politiky a úvahy za ním sa prehodnotili a ujasnili v rámci posúdenia vplyvu, a najmä jeho oddielov 5.3, 7 a 8. Explicitne sa rozvádza potreba osobitného posúdenia vplyvu prípadných nadväzných legislatívnych opatrení vrátane zavedenia povinnej komunikácie V2V.

·Dosah C-ITS na zraniteľných užívateľov ciest bol bližšie objasnený v oddieloch 6.1 a 6.5. Zdôraznilo sa, že služby C-ITS špecifické pre zraniteľných užívateľov ciest zatiaľ nie sú dosť pokročilé na to, aby mohli byť zahrnuté v špecifikáciách, a teda ani v možnostiach politiky zvažovaných v danom posúdení vplyvu. Obavy zainteresovaných strán boli podrobnejšie opísané v prílohe 2.

·Pokiaľ ide o vplyvy, analýza citlivosti v oddiele 6.5 bola rozšírená na všetky možnosti politiky a v celej správe boli vykonané úpravy na lepšie rozlíšenie jednotlivých možností. Aktualizoval sa oddiel 2 prílohy 4 s cieľom zohľadniť, že služby „1. dňa“ sú výrazne orientované na bezpečnosť, a bližšie objasniť obmedzenia danej analýzy.

·Doplnil sa oddiel 6.4 venovaný dosahom jednotlivých možností politiky na ochranu údajov. V tomto smere bola aktualizovaná aj príloha 6.

V posúdení vplyvu sa skúmali tri všeobecné možnosti politiky:

Možnosť politiky č. 1:    ľahká intervencia založená na nelegislatívnych opatreniach vrátane nezáväzných usmernení týkajúcich sa interoperability služieb „1. dňa“, zabezpečenej komunikácie, ochrany údajov a posudzovania zhody;

Možnosť politiky č. 2:    stredne intenzívna intervencia založená na špecifikáciách podľa smernice o inteligentných dopravných systémoch. Táto možnosť by zahŕňala prvky podobné tým v možnosti 1, ale boli by právne záväzné formou delegovaného nariadenia. Napriek tomu by sa členské štáty a odvetvie mohli naďalej slobodne rozhodnúť, či zavedú C-ITS alebo nie;

Možnosť politiky č. 3: silná intervencia založená na povinnom zavedení komunikácie „vozidlo-vozidlo“ (V2V) a ustanovení riadiacich orgánov. Táto možnosť ďalej rozvíja právne záväzné špecifikácie v postupných krokoch tým, že zabezpečí, aby boli všetky nové vozidlá vybavené stanicami C-ITS, čím sa prudko zvýši miera využitia, a teda sa oveľa rýchlejšie dosiahne hranica potrebná pre efektívne poskytovanie služieb (sieťový účinok). Možnosť politiky č. 3 zahŕňa dodatočné opatrenia, ktoré podporujú zavádzanie C-ITS a nemožno ich zaviesť iba prostredníctvom delegovaného aktu:

·legislatívne opatrenie môže poskytnúť právny základ pre zákonné spracovanie osobných údajov týkajúcich sa C-ITS. To by zvýšilo právnu istotu a pravdepodobne by viedlo k poskytovaniu ďalších služieb C-ITS; a

·pridelenie riadiacich úloh právnym subjektom ďalej zaistí koordináciu a dohľad nad zavádzaním C-ITS, čím sa zabezpečí obmedzenie prekážok pri využívaní C-ITS na minimum.

Uprednostňovaným prístupom je možnosť politiky č. 3 v postupnosti krokov podľa smernice o inteligentných dopravných systémoch, v rámci ktorého sa po prijatí špecifikácií zváži samostatná iniciatíva na zavádzanie, pričom sa ďalej analyzuje efektívnosť a proporcionalita povinnosti na základe ďalšieho vývoja v odvetví C-ITS. Táto možnosť politiky sa považuje za najkoherentnejšiu a najúčinnejšiu, pričom prináša najväčšie zvýšenie priechodnosti, zníženie nehodovosti a emisií CO2.

Očakávajú sa tieto vplyvy:

·Hlavnými výhodami sú zníženie nehodovosti a nákladov na pohonné hmoty, ako aj úspora času stráveného cestovaním. Okrem toho dochádza k miernemu zníženiu externých nákladov na emisie CO2 a látky znečisťujúce ovzdušie. Vo finančnom vyjadrení dosahujú prínosy počas rokov 2020 – 2035 celkovo 78,9 miliardy EUR. Tento údaj by sa pri zavedení povinnej komunikácie V2V zvýšil na 128,9 miliardy EUR.

·Hlavné náklady súvisia so zariadeniami C-ITS vo vozidlách a v cestnej infraštruktúre. Ďalšie náklady na dodržiavanie súladu a administratívne náklady sa posudzujú, ale v porovnaní s celkovými nákladmi sa považujú za nízke. V peňažnom vyjadrení celkové náklady počas rokov 2020 – 2035 predstavujú 19,1 miliardy EUR, resp. 32,3 miliardy EUR pri zavedení povinnej komunikácie V2V. Očakávané prínosy teda výrazne prevažujú nad očakávanými nákladmi.

·Hoci 90 % nákladov súvisí s vybavením vozových parkov, náklady na vybavenie infraštruktúry bude vo veľkej miere znášať verejný sektor. Členské štáty sa však môžu slobodne rozhodnúť, či tento systém zavedú alebo nie.

4.VÝSLEDKY KONZULTÁCIÍ

4.1.Stretnutia s odborníkmi nominovanými členskými štátmi

Vypracovanie pravidiel a požiadaviek na úrovni EÚ na podporu zavádzania systémov a služieb C-ITS, a najmä interoperability a kontinuity služieb V2V a V2I v celej EÚ si vyžadovalo úzku spoluprácu medzi zainteresovanými stranami (výrobcami, poskytovateľmi služieb a príslušnými orgánmi). Členské štáty EÚ a krajiny EZVO boli požiadané, aby vymenovali odborníkov, ktorí sa zúčastnia na sérii 13 stretnutí s útvarmi Komisie v Bruseli v dňoch 23. mája 2017 až 3. októbra 2018 s cieľom pomôcť vypracovať návrh nariadenia. Prizvaní boli aj odborníci z Európskeho parlamentu a Komisia uskutočnila niekoľko bilaterálnych stretnutí s členskými štátmi.

4.2.Konzultácia so zainteresovanými stranami

Verejná konzultácia prebiehala na webovom sídle Komisie od 10. októbra 2017 do 12. januára 2018 (13 týždňov), pričom sa zaregistrovalo 139 odpovedí. Táto verejná konzultácia mala podobu dotazníka, ktorý skúmal názory zainteresovaných strán na kľúčové prvky posúdenia vplyvu: základný problém, jeho príčiny, možné politické opatrenia a ich pravdepodobný vplyv, ako aj význam konania na úrovni EÚ.

V rámci podpornej štúdie sa uskutočnilo viacero prípadových štúdií:

·deväť o projektoch na zavedenie C-ITS v EÚ a

·tri o zavádzaní C-ITS v iných krajinách (v Spojených štátoch, Austrálii a Japonsku); súčasťou týchto štúdií boli rozhovory s vedúcimi predstaviteľmi v období od októbra 2017 do februára 2018.

Všetky prípadové štúdie sa zamerali na nasledujúce aspekty zavádzania C-ITS: ciele, pokrok, prekážky, získavanie údajov a náklady v príslušnej oblasti. V prípadových štúdiách týkajúcich sa EÚ mali respondenti uviesť aj spätnú väzbu k vymedzeniu problému, politickým opatreniam a možnostiam, monitorovaniu a hodnoteniu tejto politickej iniciatívy.

Dňa 9. februára 2018 sa uskutočnil seminár so zainteresovanými stranami s cieľom zhromaždiť konkrétne informácie/údaje a názory a návrhy odborníkov a zainteresovaných strán. Seminár zaznamenal hojnú účasť viac než 140 osôb.

Komisia 6. septembra 2018 a 29. januára 2019 predstavila cieľ a rozsah pôsobnosti nariadenia členom Výboru pre dopravu a cestovný ruch.

Návrh nariadenia bol predmetom verejnej konzultácie na portáli pre lepšiu právnu reguláciu od 11. januára do 8. februára 2019 a prijalo sa 100 odpovedí.

4.3.Komunikačné technológie C-ITS

Osobitne dôležitou otázkou pre C-ITS sú komunikačné technológie, ktoré sa dajú použiť na výmenu správ medzi stanicami C-ITS. Táto otázka je priamo spojená s potrebou zabezpečiť, aby každý mohol hovoriť s každým (interoperabilita) a aby bola táto možnosť každého hovoriť s každým zachovaná (kompatibilita).

Maximalizovanie prínosov zahŕňa využitie odlišných výhod rôznych komplementárnych technológií. Prístup „hybridnej komunikácie“ spája dva typy technológií:

·komunikačné technológie s krátkym dosahom, ktoré pracujú vo vyhradenom frekvenčnom pásme 5,9 GHz a sú najrelevantnejšie pre služby kritické z hľadiska času. Systém ITS-G5 bol vyvinutý špeciálne na tento účel a v súčasnosti už je vyspelý, otestovaný a zavedený, a

·komunikačné technológie s dlhším dosahom, ktoré využívajú pokrytie existujúcich sietí a spájajú veľké oblasti, aj keď sa využívajú pre služby V2I menej náročné z hľadiska času. Mobilné siete 3G/4G sú vyspelé technológie, ktoré už poskytujú dobré pokrytie vo veľkej časti EÚ.

Praktické zavedenie hybridného komunikačného prístupu v kombinácii s potrebou zaistiť interoperabilitu a kontinuitu služieb si vyžaduje určité technologické rozhodnutia. Tie sa odzrkadľujú v minimálnom súbore funkčných a technických požiadaviek na interoperabilnú výmenu správ medzi stanicami C-ITS. Keďže táto skutočnosť by nemala brzdiť ďalšie inovácie, toto nariadenie zabezpečuje, aby sa budúce technológie mohli začleniť do mixu „hybridnej komunikácie“.

Doložkou o preskúmaní sa uľahčí integrácia niekoľkých existujúcich kandidátov, ako napríklad LTE-V2X (mobilná technológia komunikácie s krátkym dosahom) a 5G, súbor technológií pre mobilné siete budúcej generácie. Komisia otvorene a transparentne prediskutuje prípadné zmeny tohto delegovaného nariadenia s expertnou skupinou a bude ju pravidelne informovať o pokroku a ďalších možných krokoch. Zainteresované strany, ktoré už uviedli stanice C-ITS do prevádzky, by sa mali na tomto procese v dobrej viere podieľať v súlade s únijnou i vnútroštátnou legislatívou v oblasti hospodárskej súťaže, aby sa pre rôzne technológie zabezpečili rovnaké podmienky a aby sa nebránilo vývoju nových. V záujme budúceho vývoja v tejto oblasti by tieto zainteresované strany taktiež mali svoje produkty pripraviť na integráciu budúcich technológií.

5.VPLYV NA ROZPOČET

Toto nariadenie má určitý vplyv na rozpočet EÚ.

Aby sa zabezpečilo hladké fungovanie siete C-ITS, určité úlohy musia vykonať ústredné entity ešte pred tým, ako sa bude môcť vytvoriť úplný rámec riadenia. Kým sa takéto entity ustanovia, bude Komisia vykonávať niektoré z úloh – najmä tie, ktoré sa týkajú systému EÚ na správu bezpečnostných poverení C-ITS, rámca C-ITS v EÚ na poskytovanie dôveryhodnej a zabezpečenej komunikácie na základe infraštruktúry verejného kľúča.

Je dôležité zabezpečiť, aby stanice C-ITS bolo možné prihlásiť do systému správy bezpečnostných poverení ešte pred ich uvedením do prevádzky a sfunkčnením. Na tento účel bude Komisia vykonávať úlohy ústredného kontaktného miesta, správcu zoznamu dôveryhodných certifikátov a autority certifikačnej politiky C-ITS ako spoločnú úlohu s JRC a GR MOVE.

Nebude to mať vplyv na ľudské zdroje, keďže JRC a GR MOVE budú zamestnancov využívať alebo presúvať podľa potreby. Spoločné výskumné centrum tiež využíva podporné opatrenie s názvom Security architecture for connected infrastructure and vehicles in Europe (Bezpečnostná architektúra prepojenej infraštruktúry a vozidiel v Európe) v kontexte vykonávacieho rozhodnutia Komisie C(2016) 1966 8 , ktorým sa prideľujú 4 milióny EUR na realizáciu fázy I systému správy bezpečnostných poverení (2018 – 2021). Ak by boli potrebné ďalšie podporné opatrenia, mohli by byť financované v rámci Nástroja na prepájanie Európy.

DELEGOVANÉ NARIADENIE KOMISIE (EÚ) …/…

z 13. 3. 2019,

ktorým sa dopĺňa smernica Európskeho parlamentu a Rady 2010/40/EÚ, pokiaľ ide o zavádzanie a prevádzkové využívanie kooperatívnych inteligentných dopravných systémov

(Text s významom pre EHP)

EURÓPSKA KOMISIA,

so zreteľom na Zmluvu o fungovaní Európskej únie,

so zreteľom na smernicu Európskeho parlamentu a Rady 2010/40/EÚ zo 7. júla 2010 o rámci na zavedenie inteligentných dopravných systémov v oblasti cestnej dopravy a na rozhrania s inými druhmi dopravy 9 , a najmä na jej článok 6 ods. 3 v spojení s článkom 7,

keďže:

(1)V článku 2 ods. 1 smernice 2010/40/EÚ sa vymedzuje prepojenie vozidiel s dopravnou infraštruktúrou ako prioritná oblasť IV pre vývoj a používanie špecifikácií a noriem. To okrem iného zahŕňa rozvoj a realizáciu kooperatívnych systémov (vozidlo – vozidlo, vozidlo – infraštruktúra, kde správy môžu pochádzať z vozidiel aj z infraštruktúry, a infraštruktúra – infraštruktúra) založených na: uľahčení výmeny údajov alebo informácií medzi vozidlami, medzi infraštruktúrami a medzi vozidlami a infraštruktúrami, využívaní štandardizovaného formátu správ na výmenu údajov alebo informácií medzi vozidlami a infraštruktúrou a vymedzení komunikačnej infraštruktúry pre výmeny údajov alebo informácií medzi vozidlami, medzi infraštruktúrami a medzi vozidlami a infraštruktúrou.

(2)Kooperatívne inteligentné dopravné systémy (C-ITS) využívajú technológie, ktoré umožňujú cestným vozidlám komunikovať medzi sebou a s cestnou infraštruktúrou vrátane dopravnej signalizácie. Služby C-ITS sú kategóriou služieb ITS, ktoré sú založené na otvorenej sieti umožňujúcej komunikáciu medzi stanicami C-ITS spôsobom „všetci všetkým“ (many-to-many) alebo na základe rovnocennosti (peer-to-peer). To znamená, že na základe vymedzenia v tomto nariadení si môžu všetky stanice C-ITS navzájom bezpečne vymieňať správy a nie sú odkázané na výmenu správ len s (jednou) vopred stanovenou stanicou(-ami). Stanice C-ITS nepotrebujú dodatočné požiadavky, ako napríklad: používanie rovnakého softvéru alebo vytvorenie používateľského konta alebo zmluvného vzťahu s tou istou entitou (napr. ten istý výrobca vozidla, cestný orgán, alebo poskytovateľ služieb).

(3)Európska stratégia pre kooperatívne inteligentné dopravné systémy 10 upozornila na riziko fragmentácie vnútorného trhu v oblasti C-ITS, ako aj na potrebu vymedziť minimálne požiadavky na služby C-ITS s cieľom zabezpečiť ich koordinované a jednotné zavedenie. Komisia v tejto súvislosti oznámila svoj zámer v prípade potreby využiť svoj mandát podľa smernice 2010/40/EÚ na prijatie delegovaných aktov do roku 2018 s cieľom zabezpečiť kompatibilitu, interoperabilitu a kontinuitu služieb C-ITS pri zavádzaní a prevádzkovom využívaní služieb C-ITS v rámci celej Únie, a to na základe dôveryhodnej a bezpečnej komunikácie.

(4)S cieľom podporiť a maximalizovať všetky výhody služieb C-ITS v súvislosti s bezpečnosťou a plynulosťou cestnej premávky by sa špecifikácie stanovené v tomto nariadení mali uplatňovať na celú cestnú dopravnú sieť. To zahŕňa rozhrania s inými druhmi dopravy, ktoré sú relevantné pre bezpečnosť alebo plynulosť cestnej premávky, ako sú železničné priecestia, prístavné areály atď.

(5)Špecifikácie stanovené v tomto nariadení by sa mali uplatňovať na všetky služby C-ITS bez ohľadu na osobitné špecifikácie prijaté v iných právnych aktoch podľa smernice 2010/40/EÚ, najmä v delegovanom nariadení Komisie (EÚ) č. 886/2013 11 a delegovanom nariadení Komisie (EÚ) 2015/962 12 .

(6)V smernici Európskeho parlamentu a Rady (EÚ) 2016/1148 zo 6. júla 2016 o opatreniach na zabezpečenie vysokej spoločnej úrovne bezpečnosti sietí a informačných systémov v Únii 13 (ďalej len „smernica NIS“) sa stanovujú požiadavky týkajúce sa vnútroštátnych kapacít v oblasti kybernetickej bezpečnosti, stanovujú sa mechanizmy na posilnenie strategickej a operačnej spolupráce medzi členskými štátmi a zavádzajú sa povinnosti týkajúce sa bezpečnostných opatrení a oznamovania incidentov v jednotlivých odvetviach. Keďže smernica NIS uvádza prevádzkovateľov inteligentných dopravných systémov podľa vymedzenia v článku 4 ods. 1 smernice 2010/40/EÚ ako potenciálnych prevádzkovateľov základných služieb, uplatňovanie smernice NIS a požiadaviek uložených podľa tohto nariadenia sa môže v určitých prípadoch navzájom dopĺňať.

(7)Rozhodnutím Komisie 2008/671/ES 14 sa harmonizujú podmienky dostupnosti a efektívneho využívania frekvenčného pásma 5 875 – 5 905 MHz pre aplikácie inteligentných dopravných systémov súvisiace s bezpečnosťou v Únii.

(8)Európske normalizačné organizácie (ESO) — Európsky inštitút pre telekomunikačné normy (ETSI) a Európsky výbor pre normalizáciu (CEN) vypracovali v reakcii na mandát na normalizáciu M/453 15 spoločné normy na zavedenie služieb C-ITS, na ktoré sa odkazuje v tomto nariadení. Tieto normy poskytujú základ pre účinné poskytovanie prioritných služieb C-ITS, čo umožní prevádzkovateľom systémov riadenia cestnej premávky prijať primerané opatrenia a poskytne základ pre bezpečnejšiu automatizáciu na cestách v EÚ. Normalizačná práca bude pokračovať, okrem iného s cieľom integrovať iné technológie a ďalej posilňovať C-ITS. Príslušné normalizačné orgány a všetky zainteresované strany by preto mali pokračovať v práci vykonanej v rámci normalizačného mandátu M/453 a spoločne vyvíjať riešenia na podporu interoperability a umožniť, aby všetky technológie zohrávali svoju úlohu.

(9)Na zabezpečenie interoperability si každá stanica C-ITS vyžaduje špecifickú konfiguráciu noriem („profil systému“), ktorou sa určuje vykonávanie rôznych voliteľných noriem. Profil systému opisuje vonkajšie rozhrania potrebné na komunikáciu medzi stanicami C-ITS. Každá stanica C-ITS musí byť v súlade so smernicou Európskeho parlamentu a Rady 2014/53/EÚ 16 . Spolupráca medzi priemyslom a orgánmi členských štátov viedla k vytvoreniu harmonizovaných profilov systému pre vozidlové stanice C-ITS a cestné stanice C-ITS komunikujúce vo frekvenčnom pásme 5 855 – 5 925 MHz. Na to, aby všetky služby C-ITS mohli byť plynulo prijímané v celej Únii, je potrebný prístup „hybridnej komunikácie“, t. j. prístup kombinujúci doplnkové komunikačné technológie. Vzhľadom na tempo technologického pokroku sa priemysel a členské štáty vyzývajú, aby vyvinuli a v celej Únii zosúladili ďalšie doplnkové a kompatibilné profily systému pre ostatné typy staníc a technológií C-ITS. Pred tým, ako použijú takéto nové profily alebo technológie, by o tom mali informovať Komisiu, aby bolo možné bezodkladne zvážiť aktualizáciu tohto nariadenia. Takéto aktualizácie by sa mali vypracovať v úzkej spolupráci s členskými štátmi.

(10)Kooperatívna povaha systému C-ITS si vyžaduje, aby každá stanica C-ITS prispievala informáciami do siete C-ITS. Stanice C-ITS by nemali zasahovať do poskytovania prioritných služieb C-ITS, Európskej služby elektronického výberu mýta alebo inteligentného tachografu, ani do fungovania iných staníc C-ITS.

(11)Je dôležité, aby priemysel a členské štáty zaviedli spoločné technické riešenia na poskytovanie služieb C-ITS. Mali by byť vyvinuté najmä prostredníctvom európskych normalizačných organizácií, s cieľom uľahčiť zavedenie služieb C-ITS, zabezpečiť interoperabilitu a kontinuitu služieb v celej Únii a znížiť náklady na vykonávanie. Na zabezpečenie kompatibility, interoperability a kontinuity služieb C-ITS v celej Únii by sa normy a profily systémov uvedené v tomto nariadení mali používať v relevantných prípadoch ako odkaz na vývoj budúcich technológií a služieb C-ITS.

(12)Pokiaľ ide o zavedenie, mali by sa uprednostniť služby C-ITS, ktoré prispievajú k bezpečnosti a plynulosti cestnej premávky. Tie služby, ktoré predstavujú služby minimálnych univerzálnych dopravných informácií týkajúcich sa bezpečnosti cestnej premávky, vymedzené v delegovanom nariadení (EÚ) č. 886/2013, by sa v súlade s uvedeným nariadením mali podľa možnosti poskytovať bezplatne ako univerzálna služba koncovým používateľom v mieste použitia.

(13)Na zabezpečenie interoperability si každá služba C-ITS vyžaduje špecifickú konfiguráciu noriem s názvom profil služby, ktorou sa určuje vykonávanie rôznych voliteľných noriem. Služby C-ITS by nemali zasahovať do poskytovania prioritných služieb C-ITS. Súčasné profily služieb vozidlo – vozidlo boli vyvinuté v prvom rade pre osobné automobily. S cieľom umožniť zavedenie týchto alebo podobných služieb pre iné kategórie vozidiel sa možno bude vyžadovať vývoj doplnkových profilov služieb alebo aktualizácia profilov služieb v tomto nariadení.

(14)V rozhodnutí Európskeho parlamentu a Rady č. 768/2008/ES 17 sa stanovujú spoločné zásady a referenčné ustanovenia, ktoré sa uplatňujú vo všetkých odvetvových právnych predpisoch. Preto predstavuje všeobecný horizontálny rámec pre všetky nové právne predpisy, ktorými sa harmonizujú podmienky uvedenia výrobkov na trh. Referenčné ustanovenia v uvedenom rozhodnutí stanovujú vymedzenia a všeobecné záväzky hospodárskych subjektov a súbor postupov posudzovania zhody, z ktorých si zákonodarca môže podľa potreby vybrať. S cieľom zaistiť bezpečnosť na trhu sa v ňom stanovujú aj pravidlá pre označenie CE a referenčné ustanovenia o postupoch pri zaobchádzaní s výrobkami, ktoré predstavujú riziko. Keďže sa toto nariadenie vzťahuje na uvedenie staníc C-ITS na trh, je vhodné používať referenčné ustanovenia v prílohe I k uvedenému rozhodnutiu, na základe ktorých je výrobca zodpovedný okrem iného za: zabezpečenie súladu so všetkými uplatniteľnými právnymi predpismi, za vypracovanie EÚ vyhlásenia o zhode, ako aj za umiestnenie označenia potvrdzujúceho zhodu a za vypracovanie príslušnej technickej dokumentácie. Rovnako by sa mali upraviť úlohy a zodpovednosti iných entít, ako napríklad splnomocnených zástupcov, dovozcov a distribútorov.

(15)V tomto nariadení sa stanice C-ITS namontované vo vozidlách, prenosné alebo namontované popri cestnej infraštruktúre považujú za výrobky, ktoré možno uviesť na trh ako samostatné sústavy alebo ako súčasti väčších zostáv. Rozsah, v ktorom sú stanice C-ITS určené na montáž do vozidiel zhodné s uplatniteľnými požiadavkami, sa môže skúšať pred montážou alebo po nej. V prípade cestných staníc C-ITS to možno skúšať pred montážou, aby mohli byť uvedené na trh ako samostatné výrobky. V prípade centrálnych staníc C-ITS sa situácia môže líšiť, pretože sa často integrujú do centier riadenia dopravy, ktoré nie sú štandardizované. Keďže takéto centrá riadenia dopravy sa budujú postupne v súlade s rozvojom oblastí dopravy, ktoré riadia, môže sa stať, že stanice sa pred ich uvedením na trh nebudú môcť plne odskúšať. V každom prípade by úroveň bezpečnosti a dôvery mala byť rovnaká pre všetky stanice C-ITS vrátane centrálnych.

(16)Pred uvedením akejkoľvek stanice C-ITS do prevádzky a jej uvedením do činnosti je potrebné určiť entitu, ktorá skontroluje, či je k nej priložené EÚ vyhlásenie o zhode a prípadne je na nej umiestnené označenie potvrdzujúce zhodu. Táto entita by mala stanicu zaregistrovať v systéme EÚ na správu bezpečnostných poverení C-ITS a zabezpečiť, aby stanica naďalej spĺňala technické požiadavky počas celého obdobia jej používania. Daná entita bude prevádzkovateľom stanice C-ITS a bude zodpovedná za vzťahy s používateľom.

(17)Pre mnohé služby C-ITS je nevyhnutné zabezpečiť autentickosť a integritu správ C-ITS obsahujúcich informácie, ako je poloha, rýchlosť a smer. Preto by mal byť vytvorený európsky model zabezpečenia dôveryhodnosti C-ITS pre všetky stanice C-ITS (všetky mobilné stanice C-ITS, rovnaké požiadavky na stanice vo vozidlách a prenosné stanice, a všetky pevné stanice C-ITS, rovnaké požiadavky pre centrálne stanice a cestné stanice), bez ohľadu na použité komunikačné technológie. Pravidlá a požiadavky tohto modelu zabezpečenia dôveryhodnosti sú uvedené v certifikačnej a bezpečnostnej politike. Najvyššou úrovňou infraštruktúry verejného kľúča (PKI) je európsky zoznam dôveryhodných certifikátov, ktorý obsahuje údaje všetkých dôveryhodných koreňových certifikačných autorít v Európe.

(18)V minulosti sa vynaložilo určité úsilie s cieľom dosiahnuť vzájomné uznávanie bezpečnostných certifikátov výrobkov v Európe. Najvýznamnejším príkladom v tomto smere je Dohoda skupiny vysokých úradníkov pre bezpečnosť informačných systémov (Senior Officials Group on Information Systems Security, SOG-IS) o vzájomnom uznávaní (MRA). Hoci predstavuje najdôležitejší model spolupráce a vzájomného uznávania v oblasti bezpečnostnej certifikácie, SOG-IS zahŕňa iba časť členských štátov Únie. Keďže bezpečnostná certifikácia staníc C-ITS je dôležitým prvkom certifikačnej a bezpečnostnej politiky C-ITS, dohoda SOG-IS MRA sa uplatňuje pri absencii iných rovnocenných európskych certifikačných systémov v oblasti kybernetickej bezpečnosti podľa príslušného európskeho rámca kybernetickej bezpečnosti.

(19)Niektoré stanice C-ITS, ktoré boli uvedené na trh pred dátumom začatia uplatňovania tohto nariadenia, nemusia byť v úplnom súlade s požiadavkami tohto nariadenia týkajúcimi sa bezpečnosti C-ITS, pretože technické rozhodnutia o zavedení mohli byť prijaté skôr. Aby sa takéto stanice C-ITS mohli stať súčasťou siete C-ITS po dátume začatia uplatňovania tohto nariadenia, mal by sa zaviesť postup na zváženie umožnenia prihlásenia takýchto staníc C-ITS v rámci modelu zabezpečenia dôveryhodnosti C-ITS.

(20)V článku 6 ods. 6 smernice 2010/40/EÚ sa vyžaduje, aby Komisia prijala špecifikácie v súlade so súborom zásad vrátane využívania satelitných infraštruktúr alebo akýchkoľvek technológií poskytujúcich ekvivalentné úrovne presnosti na účely aplikácií a služieb ITS, ktoré si vyžadujú globálne, nepretržité, presné a spoľahlivé služby časového riadenia a polohy. Preto je vhodné zabezpečiť kompatibilitu staníc C-ITS so službami s pridanou hodnotou, ktoré poskytujú programy Galileo a Európska prekryvná služba geostacionárnej navigácie (EGNOS), ako sa stanovuje v nariadení Európskeho parlamentu a Rady (EÚ) č. 1285/2013, s cieľom zlepšiť spoľahlivosť staníc C-ITS.

(21)Platforma pre zavedenie C-ITS v Európskej únii (platforma pre C-ITS), ktorá bola zriadená v novembri 2014 a predsedajú jej útvary Komisie, vypracovala spoločnú bezpečnostnú a certifikačnú politiku, ktorú podporili všetky zainteresované strany. Keďže by sa spoločná bezpečnostná a certifikačná politika mala aktualizovať v súlade s technickým pokrokom a rozvojom rámca riadenia, Komisia by mala priebežne vykonávať preskúmanie tohto nariadenia s cieľom zachovať súdržnosť a konzistentnosť.

(22)Na zabezpečenie hladkého fungovania siete C-ITS je potrebné, aby ústredné entity vykonávali určité úlohy predtým, ako sa môže zriadiť úplný rámec riadenia. Komisia by do zriadenia ústredných entít mala tieto úlohy prevziať, a to vrátane úloh súvisiacich s autoritou certifikačnej politiky C-ITS, správcom zoznamu dôveryhodných certifikátov a kontaktným miestom pre C-ITS.

(23)Ak opatrenia stanovené týmto nariadením zahŕňajú spracovanie osobných informácií, mali by sa vykonávať v súlade s právnymi predpismi Únie o ochrane osobných údajov a súkromia, predovšetkým v súlade s nariadením (EÚ) 2016/679 18 , a prípadne so smernicou 2002/58/ES 19 . Takéto spracúvanie by malo mať primeraný právny základ, ako sa uvádza v článku 6 nariadenia (EÚ) 2016/679, ktorý v tomto delegovanom nariadení nie je stanovený.

(24)Bez príslušného právneho základu by sa zhromaždené osobné údaje nemali opätovne použiť na žiadne iné účely, napríklad na obchodné účely alebo ako nový zdroj na presadzovanie práva, pokiaľ neexistuje základ v právnych predpisoch.

(25)Informácie týkajúce sa identifikovanej alebo identifikovateľnej fyzickej osoby by sa mali spracúvať za prísneho dodržiavania zásady minimalizácie údajov, len na účely špecifikované v tomto nariadení a ukladať len tak dlho, ako je to potrebné. Bezpečnostné požiadavky na pseudonymizáciu, ktoré sú stanovené v tomto nariadení, prispievajú k zníženiu rizika zneužitia údajov.

(26)Koncoví používatelia by mali byť jasne a komplexne informovaní o všetkých relevantných informáciách týkajúcich sa spracúvania ich osobných údajov v súlade s nariadením (EÚ) 2016/679.

(27)Ako sa uvádza v spoločnej bezpečnostnej a certifikačnej politike, ktorá bola vytvorená v rámci platformy C-ITS, riadenie si vyžaduje orgány vo forme spoločných riadiacich výborov zainteresovaných strán vrátane Komisie, členských štátov, prevádzkovateľov cestnej infraštruktúry a výrobcov a prevádzkovateľov staníc C-ITS. Do zriadenia takýchto orgánov by Komisia mala s pomocou skupiny expertov, v ktorej sú zastúpené všetky príslušné zainteresované strany, vykonávať príslušné úlohy vrátane tých, ktoré sa týkajú riadenia, dohľadu a autority certifikačnej politiky C-ITS. Členmi tejto skupiny expertov by predovšetkým mali byť zástupcovia výrobcov staníc C-ITS a prevádzkovateľov v sieti C-ITS, ako aj ostatných dotknutých zainteresovaných strán a príslušných orgánov členských štátov.

(28)Rozsiahly a inkluzívny konzultačný proces, ktorý viedol k vypracovaniu bezpečnostnej politiky, rámca riadenia a certifikačnej politiky (s podporou všetkých relevantných verejných a súkromných zainteresovaných strán), by sa mal uplatňovať aj na aktualizáciu tohto nariadenia v súlade s technickým pokrokom a v prípade potreby aj na rozvoj rámca riadenia.

(29)Členské štáty a koreňové certifikačné autority by mali Komisii pravidelne poskytovať informácie, ktoré jej umožnia monitorovať vykonávanie tohto nariadenia.

(30)Ako už bolo uvedené v aktualizovanom pracovnom programe smernice o ITS, s cieľom zohľadniť rýchly rozvoj nových trhov, technológií a služieb sa očakáva, že toto nariadenie bude zmenené pred preskúmaním jeho vykonávania, ktoré by sa malo vykonať tri roky po nadobudnutí jeho účinnosti.

S najväčšou pravdepodobnosťou sa takáto zmena bude týkať začlenenia existujúcich sietí 3G/4G do poskytovania prioritných služieb C-ITS. Okrem toho špecifikácie pre technológie LTE-V2X boli dokončené v rámci 3GPP (3rd Generation Partnership Project) a v súčasnosti sa validujú implementačné prototypy. Tieto technológie sa v súčasnosti začleňujú do európskych noriem a technických špecifikácií, a to v prípade prioritných služieb C-ITS, ako aj nových služieb. Rýchlo sa rozvíjajúce nové technológie, ako napríklad 5G, by takisto mohli podporiť služby C-ITS.

Niektoré z týchto zmien by mohli viesť k jednej alebo viacerým zmenám tohto nariadenia, keď sa Komisii predloží súbor s technicky zrelými špecifikáciami. Takéto zmeny by mali zabezpečiť otvorený a nadčasový prístup v normách a právnych predpisoch. Komisia by mala otvorene a transparentne prediskutovať prípadné zmeny tohto nariadenia s expertnou skupinou a pravidelne ju informovať o pokroku a ďalších možných krokoch. S cieľom zachovať kontinuitu prioritných služieb C-ITS by mali zabezpečiť aj kompatibilitu a interoperabilitu s existujúcimi stanicami C-ITS, ktoré už boli uvedené do prevádzky v súlade s týmto nariadením, alebo špecifikovať vhodný spôsob migrácie pri zohľadnení vývoja na trhu a technológií.

Komisia by mala tento spis analyzovať a bez zbytočného odkladu ho prediskutovať v skupine expertov vzhľadom na možnú zmenu tohto nariadenia, pričom preskúma, či je potrebné zmeniť existujúce požiadavky. Zainteresované strany, ktoré už uviedli stanice C-ITS do prevádzky, by sa mali na tomto procese v dobrej viere podieľať v súlade s únijnou i vnútroštátnou legislatívou v oblasti hospodárskej súťaže, aby sa pre rôzne technológie zabezpečili rovnaké podmienky a aby sa nebránilo vývoju nových. V záujme budúceho vývoja v tejto oblasti by tieto zainteresované strany taktiež mali svoje produkty pripraviť na integráciu budúcich technológií.

(31)S európskym dozorným úradníkom pre ochranu údajov sa konzultovalo v súlade s článkom 28 ods. 2 nariadenia Európskeho parlamentu a Rady (ES) č. 45/2001 20 a jeho stanovisko bolo predložené …,

PRIJALA TOTO NARIADENIE:

Kapitola I

Všeobecné ustanovenia

Článok 1

Predmet úpravy a rozsah pôsobnosti

1.Týmto nariadením sa stanovujú špecifikácie potrebné na zabezpečenie kompatibility, interoperability a kontinuity pri zavádzaní a prevádzkovom využívaní služieb C-ITS v rámci celej Únie na základe dôveryhodnej a bezpečnej komunikácie.

Stanovuje sa v ňom, ako sa má vykonávať komunikácia vozidlo – vozidlo, vozidlo – infraštruktúra a infraštruktúra – infraštruktúra prostredníctvom staníc C-ITS, ako sa stanice C-ITS majú uviesť na trh a do prevádzky, aby bolo možné poskytovať služby C-ITS používateľom ITS.

2.Toto nariadenie sa vzťahuje na všetky stanice C-ITS v oblasti cestnej dopravy a na ich rozhrania s inými druhmi dopravy.

3.Zavádzanie staníc C-ITS sa vykonáva v súlade s článkom 5 smernice 2010/40/EÚ. Členské štáty určia časť svojej infraštruktúry dopravnej siete, ktorá je vybavená stanicami C-ITS.

Článok 2

Vymedzenie pojmov

Na účely tohto nariadenia sa uplatňuje toto vymedzenie pojmov:

1.„kooperatívne inteligentné dopravné systémy“ alebo „C-ITS“ sú inteligentné dopravné systémy, ktoré používateľom ITS umožňujú spoluprácu výmenou zabezpečených a dôveryhodných správ s použitím systému EÚ na správu bezpečnostných poverení C-ITS;

2.„služba C-ITS“ je služba ITS poskytovaná prostredníctvom C-ITS;

3.„stanica C-ITS“ je zostava hardvérových a softvérových komponentov potrebných na zber, uchovávanie, spracovanie, prijímanie a prenos zabezpečených a dôveryhodných správ s cieľom umožniť poskytovanie služby C-ITS. Zahŕňa osobné, centrálne, vozidlové a cestné stanice ITS vymedzené v norme EN 302 665 v 1.1.1;

4.„mobilná stanica C-ITS“ je stanica C-ITS inštalovaná vo vozidle alebo stanica v podobe osobného vreckového zariadenia;

5.„pevná stanica C-ITS“ je stanica C-ITS namontovaná v centrálnom systéme alebo cestnej infraštruktúre;

6.„centrálna stanica C-ITS“ je centrálny server s integrovanými funkcionalitami stanice C-ITS, napríklad v centre riadenia dopravy;

7.„sprístupnenie na trhu“ je dodávka stanice C-ITS na distribúciu alebo používanie na trhu Únie v rámci obchodnej činnosti, či už za odplatu alebo bezplatne;

8.„uvedenie na trh“ je prvé sprístupnenie stanice C-ITS na trhu Únie;

9.„uvedenie do prevádzky“ stanice C-ITS je jej prvé použitie v Únii na účely, na ktoré bola určená;

10.„komunikácia s krátkym dosahom“ je komunikácia vo frekvenčnom pásme 5 855 – 5 925 MHz;

11.„prioritná služba C-ITS“ je služba C-ITS, ktorá prispieva k bezpečnosti alebo plynulosti cestnej premávky a ktorá je uvedená v prílohe I;

12.„profil systému“ je minimálny súbor funkčných a technických požiadaviek na interoperabilnú výmenu správ medzi stanicami C-ITS;

13.„profil služby“ je súbor funkčných špecifikácií interoperabilných správ, ktoré umožňujú poskytovanie služby C-ITS;

14.„globálny navigačný satelitný systém (GNSS)“ je infraštruktúra pozostávajúca z konštelácie satelitov a siete pozemných staníc, ktorá poskytuje používateľom s vhodným prijímačom presné časové a geolokalizačné informácie;

15.„výrobca“ je každá fyzická alebo právnická osoba, ktorá navrhuje a vyrába alebo si necháva navrhovať alebo vyrábať stanicu C-ITS, ktorú predáva pod svojím menom alebo ochrannou známkou;

16.„prevádzkovateľ stanice C-ITS“ je každá fyzická alebo právnická osoba, ktorá je zodpovedná za uvedenie staníc C-ITS do prevádzky a za ich prevádzku v súlade s týmto nariadením;

17.„splnomocnený zástupca“ je každá fyzická alebo právnická osoba usadená v Únii, ktorá dostala písomné splnomocnenie od výrobcu konať v jeho mene pri konkrétnych úlohách;

18.„dovozca“ je každá fyzická alebo právnická osoba usadená v Únii, ktorá uvádza stanicu C-ITS z tretej krajiny na trh Únie;

19.„distribútor“ je každá fyzická alebo právnická osoba v dodávateľskom reťazci okrem výrobcu alebo dovozcu, ktorá sprístupňuje stanicu C-ITS na trhu;

20.„hospodársky subjekt“ je výrobca, splnomocnený zástupca, dovozca alebo distribútor;

21.„stiahnutie od používateľa“ je každé opatrenie zamerané na dosiahnutie vrátenia stanice C-ITS, ktorá sa už sprístupnila koncovému používateľovi;

22.„stiahnutie z trhu“ je každé opatrenie, ktorého cieľom je zabrániť sprístupneniu stanice C-ITS, ktorá je v dodávateľskom reťazci, na trhu;

23.„označenie CE“ je označenie, ktorým výrobca uvádza, že výrobok je v zhode s platnými požiadavkami stanovenými v právnych predpisoch Únie týkajúcich sa jeho umiestňovania;

24.„koncový používateľ“ je fyzická alebo právnická osoba, ktorá v konečnom dôsledku používa alebo má používať stanicu C-ITS;

25.„orgán dohľadu nad trhom“ je orgán členského štátu zodpovedný za vykonávanie dohľadu nad trhom na území daného členského štátu;

26.„príslušný vnútroštátny orgán“ je každý orgán, ktorý je oprávnený kontrolovať zhodu stanice C-ITS s platnými právnymi predpismi;

27.„systém EÚ na správu bezpečnostných poverení C-ITS“ je rámec Európskej únie pre C-ITS určený na poskytovanie dôveryhodnej a zabezpečenej komunikácie s využitím infraštruktúry verejného kľúča (PKI);

28.„prihlasovacia autorita“ je právna a/alebo operačná entita, ktorá autentifikuje stanicu C-ITS a udeľuje jej prístup k C-ITS;

29.„sieť C-ITS“ je súbor všetkých funkčných staníc C-ITS v Únii;

Článok 3

Sprístupnenie na trhu a/alebo uvedenie do prevádzky

Stanica C-ITS sa sprístupní na trhu a/alebo uvedie do prevádzky len vtedy, ak je pri zaistení riadnej údržby a používania na zamýšľaný účel v súlade s týmto nariadením.

Článok 4

Voľný pohyb

Členské štáty z dôvodov, na ktoré sa vzťahuje toto nariadenie, nezakážu, neobmedzia ani nezabránia tomu, aby sa na ich území sprístupnili na trhu alebo uviedli do prevádzky stanice C-ITS, ktoré sú v súlade s týmto nariadením.

Kapitola II

Technické požiadavky

Článok 5

Požiadavky na stanice C-ITS

1.Vozidlové stanice C-ITS navrhnuté na komunikáciu s krátkym dosahom musia spĺňať požiadavky stanovené v profile systému v oddiele 2 prílohy II.

2.Cestné stanice C-ITS navrhnuté na komunikáciu s krátkym dosahom musia spĺňať požiadavky stanovené v profile systému v oddiele 3 prílohy II.

3.Stanice C-ITS zasielajú správy, ktoré umožňujú poskytovanie aspoň jednej z prioritných služieb C-ITS uvedených v prílohe I.

4.Stanice C-ITS musia byť kompatibilné so stanicami C-ITS, ktoré zasielajú správy pre prioritné služby C-ITS uvedené v prílohe I.

5.Stanice C-ITS nesmú narúšať prevádzku Európskej služby elektronického výberu mýta, ako sa uvádza v smernici Európskeho parlamentu a Rady 2004/52/ES 21 a v rozhodnutí Komisie 2009/750/ES 22 , ani prevádzku inteligentného tachografu uvedeného v nariadení Európskeho parlamentu a Rady (EÚ) č. 165/2014 23 .

6.Stanice C-ITS musia byť kompatibilné so stanicami C-ITS, ktoré sú v súlade s profilmi systému uvedenými v prílohe II.

7.Ak sú stanice C-ITS vybavené GNSS, musia byť kompatibilné so službami určovania polohy a časového riadenia poskytovanými systémami Galileo a EGNOS. Okrem toho môžu stanice C-ITS byť kompatibilné s inými systémami satelitnej navigácie.

Článok 6

Požiadavky na služby C-ITS

1.Prioritné služby C-ITS uvedené v prílohe I musia spĺňať požiadavky príslušného profilu služby C-ITS.

2.Každá služba C-ITS musí fungovať bez úpravy so všetkými profilmi služby stanovenými v prílohe I.

Kapitola III

Uvedenie staníc C-ITS na trh

Článok 7

Povinnosti výrobcov staníc C-ITS

1.Výrobcovia pri uvedení staníc C-ITS na trh zabezpečia, aby boli tieto prístroje navrhnuté a vyrobené v súlade s požiadavkami stanovenými v článku 5.

2.Výrobcovia vypracujú technickú dokumentáciu uvedenú v časti A prílohy V a vykonajú alebo nechajú vykonať postup posudzovania zhody uvedený v časti A prílohy V.

3.Ak sa na základe postupu posudzovania zhody uvedeného v časti A prílohy V preukáže súlad stanice C-ITS s uplatniteľnými požiadavkami, výrobcovia vypracujú EÚ vyhlásenie o zhode a umiestnia na stanicu označenie CE.

4.Výrobcovia uchovávajú technickú dokumentáciu uvedenú v časti A prílohy V a EÚ vyhlásenie o zhode 10 rokov od uvedenia stanice C-ITS na trh.

5.Výrobcovia zabezpečia zavedenie postupov na zachovanie zhody sériovej výroby s týmto nariadením.

6.Ak sa to považuje za potrebné v záujme ochrany zdravia a bezpečnosti spotrebiteľov vzhľadom na riziká, ktoré predstavujú stanice C-ITS, výrobcovia:

a)vykonajú skúšky na vzorke staníc C-ITS, ktoré sú na trhu;

b)preskúmajú a v prípade potreby vedú register sťažností, nevyhovujúcich staníc C-ITS a staníc C-ITS stiahnutých od používateľa;

c)informujú distribútorov o každom takomto monitorovaní.

7.Výrobcovia musia zabezpečiť, aby stanice C-ITS, ktoré uviedli na trh, mali typové alebo sériové číslo, alebo číslo šarže alebo akýkoľvek iný prvok, ktorý umožní ich identifikáciu.

8.Na stanici C-ITS, alebo, ak to nie je možné, na jej obale alebo v sprievodnej dokumentácii k stanici C-ITS, výrobcovia uvedú ich:

a)meno;

b)registrované obchodné meno alebo registrovanú ochrannú známku;

c)poštovú adresu, s uvedením jedného miesta, na ktorom možno výrobcu kontaktovať.

Kontaktné údaje sa uvádzajú v jazyku, ktorý je ľahko zrozumiteľný pre koncových používateľov a orgány dohľadu nad trhom.

9.Výrobcovia zabezpečia, aby boli ku stanici C-ITS pripojené návody, ako aj informácie týkajúce sa bezpečnosti v jazyku, ktorý je ľahko zrozumiteľný koncovým používateľom podľa určenia dotknutého členského štátu. Takéto návody na použitie a bezpečnostné pokyny, ako i každé označenie musia byť jasné, zrozumiteľné a ľahko pochopiteľné.

10.Výrobcovia, ktorí sa domnievajú, že stanica C-ITS, ktorú uviedli na trh, nie je v zhode s týmto nariadením, bezodkladne prijmú potrebné nápravné opatrenia s cieľom zabezpečiť jej zhodu, alebo ju v prípade potreby stiahnu z trhu či od používateľa. Ak stanica C-ITS predstavuje riziko, výrobcovia o tom bezodkladne informujú orgány dohľadu nad trhom v členských štátoch, v ktorých ju sprístupnili, pričom uvedú podrobnosti, najmä pokiaľ ide o nesúlad a všetky prijaté nápravné opatrenia.

11.Na základe odôvodnenej žiadosti príslušného vnútroštátneho orgánu výrobcovia poskytnú tomuto orgánu všetky informácie a dokumenty v tlačenej alebo elektronickej podobe potrebné na preukázanie zhody stanice C-ITS, a to v jazyku, ktorý je pre tento orgán ľahko zrozumiteľný. Na žiadosť tohto orgánu s ním výrobcovia spolupracujú pri každom prijatom opatrení s cieľom odstrániť riziká spojené so stanicami C-ITS, ktoré uviedli na trh.

Článok 8

Splnomocnení zástupcovia

1.Výrobca môže písomným splnomocnením vymenovať splnomocneného zástupcu.

2.Splnomocnení zástupcovia vykonávajú úlohy uvedené v splnomocnení od výrobcu. Splnomocnenie musí splnomocnenému zástupcovi umožňovať minimálne:

a)mať k dispozícii pre vnútroštátne orgány dohľadu nad trhom EÚ vyhlásenie o zhode a technickú dokumentáciu počas 10 rokov od uvedenia stanice C-ITS na trh;

b)poskytnúť príslušného vnútroštátneho orgánu na základe jeho odôvodnenej žiadosti všetky informácie a dokumenty potrebné na preukázanie zhody stanice C-ITS;

c)spolupracovať s príslušnými vnútroštátnymi orgánmi na ich žiadosť pri každom prijatom opatrení s cieľom odstrániť riziká, ktoré predstavuje stanica C-ITS, na ktorú sa vzťahuje jeho splnomocnenie.

Povinnosti stanovené v článku 7 ods. 1 a vypracovanie technickej dokumentácie uvedenej v článku 7 ods. 2 nie sú súčasťou splnomocnenia splnomocneného zástupcu.

Článok 9

Povinnosti dovozcov

1.Dovozcovia uvedú na trh Únie iba vyhovujúce stanice C-ITS.

2.Pred uvedením stanice C-ITS na trh Únie dovozcovia zabezpečia, aby:

a)výrobca vykonal postup posudzovania zhody uvedený v článku 7 ods. 2;

b)výrobca vypracoval technickú dokumentáciu;

c)na stanici C-ITS bolo uvedené požadované označenie CE;

d)výrobca spĺňal požiadavky stanovené v článku 7 ods. 7 a 8.

3.Ak sa dovozca domnieva, že stanica C-ITS nie je v zhode s požiadavkami uvedenými v článku 5, stanicu C-ITS na trh neuvedie, kým ich nebude spĺňať. Ak stanica C-ITS predstavuje riziko, dovozca o tom informuje výrobcu a orgány dohľadu nad trhom.

4.Na stanici C-ITS, alebo, ak to nie je možné, na jej obale alebo v sprievodnej dokumentácii k stanici C-ITS dovozcovia uvedú ich:

a)meno;

b)registrované obchodné meno alebo registrovanú ochrannú známku;

c)adresu, na ktorej ich možno kontaktovať.

Kontaktné údaje sa uvádzajú v jazyku, ktorý je ľahko zrozumiteľný pre koncových používateľov a príslušné vnútroštátne orgány.

5.Dovozcovia zabezpečia, aby boli ku stanici C-ITS pripojené návody, ako aj informácie týkajúce sa bezpečnosti v jazyku, ktorý je ľahko zrozumiteľný koncovým používateľom podľa určenia dotknutého členského štátu.

6.Dovozcovia zabezpečia, aby v čase, keď nesú za stanicu C-ITS zodpovednosť, podmienky uskladnenia alebo prepravy neohrozovali jej súlad s požiadavkami stanovenými v článku 5.

7.Ak sa to považuje za potrebné v záujme ochrany zdravia a bezpečnosti spotrebiteľov vzhľadom na riziká, ktoré predstavujú stanice C-ITS, dovozcovia:

a)vykonajú skúšky na vzorke staníc C-ITS ktoré sú na trhu;

b)preskúmajú a v prípade potreby vedú register sťažností, nevyhovujúcich staníc C-ITS a staníc C-ITS stiahnutých od používateľa;

c)informujú distribútorov o každom takomto monitorovaní.

8.Dovozcovia, ktorí sa domnievajú, že stanica C-ITS, ktorú uviedli na trh, nie je v zhode s týmto nariadením, bezodkladne prijmú potrebné nápravné opatrenia s cieľom zabezpečiť jej zhodu, alebo ju v prípade potreby stiahnu z trhu či od používateľa. Ak stanica C-ITS predstavuje riziko, dovozcovia o tom bezodkladne informujú príslušné vnútroštátne orgány v členských štátoch, v ktorých ju sprístupnili, pričom uvedú podrobnosti najmä o nesúlade a všetkých prijatých nápravných opatreniach.

9.Dovozcovia uchovávajú k dispozícii pre orgány dohľadu nad trhom desať rokov od uvedenia stanice C-ITS na trh kópiu EÚ vyhlásenia o zhode a zabezpečujú, aby bola týmto orgánom na ich žiadosť poskytnutá technická dokumentácia.

10.Na základe odôvodnenej žiadosti príslušného vnútroštátneho orgánu dovozcovia poskytnú tomuto orgánu všetky informácie a dokumenty v tlačenej alebo elektronickej podobe potrebné na preukázanie zhody stanice C-ITS v jazyku, ktorý je pre tento orgán ľahko zrozumiteľný. Na žiadosť tohto orgánu s ním výrobcovia spolupracujú pri každom opatrení s cieľom odstrániť riziká spojené so stanicami C-ITS, ktoré uviedli na trh.

Článok 10

Povinnosti distribútorov

1.Distribútori pri sprístupnení stanice C-ITS na trhu konajú s náležitou starostlivosťou vo vzťahu k požiadavkám tohto nariadenia.

2.Pred sprístupnením stanice C-ITS na trhu distribútori overia, či:

a)nesie označenie CE;

b)je k nej priložený návod na použitie a bezpečnostné pokyny uvedené v článku 7 ods. 9 v jazyku, ktorý je ľahko zrozumiteľný koncovým používateľom v členskom štáte, v ktorom sa má sprístupniť na trhu;

c)výrobca a dovozca splnil požiadavky stanovené v článku 7 ods. 7 a 8 a v článku 9 ods. 4.

3.Ak sa distribútor domnieva, že stanica C-ITS nie je v zhode s článkom 5, nesprístupní ju na trhu, kým nebude požiadavky uvedeného článku spĺňať. Ak stanica C-ITS predstavuje riziko, distribútor o tom informuje výrobcu alebo dovozcu a orgány dohľadu nad trhom.

4.Distribútori zabezpečia, aby v čase, keď nesú za stanicu C-ITS zodpovednosť, podmienky uskladnenia alebo prepravy neohrozovali jej súlad s požiadavkami článku 5.

5.Distribútori, ktorí sa domnievajú, že stanica C-ITS, ktorú sprístupnili na trhu, nie je v zhode s týmto nariadením alebo akýmkoľvek iným uplatniteľným právnym predpisom Únie, zabezpečia prijatie nápravných opatrení s cieľom zabezpečiť jej zhodu, alebo ju v prípade potreby stiahnuť z trhu či od používateľa. Ak stanica C-ITS predstavuje riziko, distribútori o tom bezodkladne informujú orgány dohľadu nad trhom v členských štátoch, v ktorých ju sprístupnili, pričom uvedú podrobnosti najmä o nesúlade a všetkých prijatých nápravných opatreniach.

6.Na základe odôvodnenej žiadosti príslušného vnútroštátneho orgánu mu distribútori poskytnú všetky informácie a dokumenty potrebné na preukázanie zhody stanice C-ITS. Na žiadosť tohto orgánu s ním spolupracujú pri každom opatrení s cieľom odstrániť riziká spojené so stanicami C-ITS, ktoré sprístupnili na trhu.

Článok 11

Prípady, v ktorých sa povinnosti výrobcov uplatňujú na dovozcov a distribútorov

Ak dovozca alebo distribútor uvedie stanicu C-ITS na trh pod svojím menom alebo ochrannou známkou, alebo upraví stanicu C-ITS už uvedenú na trh tak, že to môže mať vplyv na súlad s týmto nariadením, považuje sa na účely tohto nariadenia za výrobcu a musí podliehať povinnostiam výrobcu podľa článku 7.

Článok 12

Určenie hospodárskych subjektov

Hospodárske subjekty sú na požiadanie orgánov dohľadu nad trhom povinné určiť:

a)každý hospodársky subjekt, ktorý im dodal stanicu C-ITS;

b)každý hospodársky subjekt, ktorému stanicu C-ITS dodali.

Hospodárske subjekty musia byť schopné predložiť informácie uvedené v prvom odseku počas 15 rokov po tom, čo im bolo dodaná stanica C-ITS, a počas 15 rokov po tom, čo dodali stanicu C-ITS.

Článok 13

EÚ vyhlásenie o zhode

1.V EÚ vyhlásení o zhode sa uvedie, že bolo preukázané splnenie požiadaviek uvedených v článku 5.

2.EÚ vyhlásenie o zhode štruktúrou zodpovedá vzoru stanovenému v časti B prílohy V, obsahuje prvky uvedené v časti A prílohy V a aktualizuje sa. Preloží sa do jazyka alebo jazykov požadovaných členským štátom, v ktorom sa stanica C-ITS sprístupní na trhu.

3.Vypracovaním EÚ vyhlásenia o zhode výrobca preberá zodpovednosť za súlad stanice C-ITS s požiadavkami stanovenými v tomto nariadení.

4.Ak sa na stanicu C-ITS vzťahuje viac ako jeden právny akt Únie, v ktorom sa vyžaduje EÚ vyhlásenie o zhode, vypracuje sa pre všetky tieto akty jediné vyhlásenie. V tomto vyhlásení sa uvedú príslušné akty vrátane odkazov na ich uverejnenie.

Článok 14

Všeobecné zásady týkajúce sa označenia CE

Označenie CE podlieha všeobecným zásadám stanoveným v článku 30 nariadenia Európskeho parlamentu a Rady (ES) č. 765/2008 24 .

Článok 15

Pravidlá a podmienky týkajúce sa umiestnenia označenia CE

1.Označenie CE sa na stanicu C-ITS alebo na jej štítok umiestňuje viditeľne, čitateľne a nezmazateľne.

2.Označenie CE sa umiestni pred uvedením stanice C-ITS na trh. Môže za ním nasledovať piktogram alebo akákoľvek iná značka označujúca osobitné riziko alebo použitie.

Článok 16

Dohľad nad trhom Únie a kontrola staníc C-ITS vstupujúcich na trh Únie

Článok 15 ods. 3 a články 16 až 29 nariadenia (ES) č. 765/2008 sa uplatňujú na stanice C-ITS.

Článok 17

Postup zaobchádzania so stanicami C-ITS, ktoré predstavujú riziko na vnútroštátnej úrovni

1.Ak orgány dohľadu nad trhom jedného členského štátu prijali opatrenie podľa článku 20 nariadenia (ES) č. 765/2008 alebo ak majú dôvod sa domnievať, že stanica C-ITS predstavuje riziko pre zdravie alebo bezpečnosť osôb alebo bezpečnosť a plynulosť cestnej premávky, vykonajú hodnotenie dotknutej stanice C-ITS vo vzťahu k všetkým uplatniteľným požiadavkám stanoveným v tomto nariadení. Príslušné hospodárske subjekty s nimi podľa potreby spolupracujú.

Ak v rámci tohto hodnotenia orgány dohľadu nad trhom zistia, že stanica C-ITS nespĺňa požiadavky stanovené v tomto nariadení, bezodkladne požiadajú príslušný hospodársky subjekt, aby prijal všetky primerané nápravné opatrenia na jej zosúladenie s uvedenými požiadavkami, na jej stiahnutie z trhu, prípadne na jej stiahnutie od používateľa v rámci primeranej lehoty, ktoré zodpovedajú charakteru rizika.

Článok 21 nariadenia (ES) č. 765/2008 sa uplatňuje na opatrenia uvedené v druhom pododseku tohto odseku.

2.Ak sa orgány dohľadu nad trhom domnievajú, že nesúlad sa nevzťahuje len na ich územie, bezodkladne informujú Komisiu a ostatné členské štáty o výsledkoch hodnotenia a opatreniach, ktorých vykonanie od hospodárskeho subjektu požadujú.

3.Hospodársky subjekt zabezpečí prijatie všetkých primeraných nápravných opatrení v celej Únii v súvislosti so všetkými dotknutými stanicami C-ITS, ktoré sprístupnil na trhu v Únii.

4.Ak hospodársky subjekt v rámci lehoty uvedenej v odseku 1 druhom pododseku neprijme primerané nápravné opatrenia, orgány dohľadu nad trhom prijmú všetky primerané predbežné opatrenia s cieľom zakázať alebo obmedziť sprístupnenie stanice C-ITS na ich vnútroštátnom trhu, stiahnuť ju z trhu alebo od používateľa.

5.Orgány dohľadu nad trhom bezodkladne informujú Komisiu a ostatné členské štáty o predbežných opatreniach uvedených v odseku 4. Uvedené informácie zahŕňajú všetky dostupné podrobné údaje, najmä:

a)údaje potrebné na identifikáciu nevyhovujúcej stanice C-ITS;

b)pôvod stanice C-ITS;

c)možné riziko a povahu údajného nesúladu stanice C-ITS s požiadavkami stanovenými v tomto nariadení;

d)povaha a trvanie prijatých predbežných opatrení;

e)argumenty, ktoré predložil hospodársky subjekt.

6.Iné členské štáty ako ten, ktorý začal tento postup, bezodkladne informujú Komisiu a ostatné členské štáty o:

a)všetkých opatreniach, ktoré prijali;

b)akýchkoľvek dodatočných informáciách, ktorými disponujú, týkajúcich sa nesúladu príslušnej stanice C-ITS;

c)akýchkoľvek námietkach, ktoré môžu mať voči predbežným opatreniam prijatým členským štátom, ktorý začal konanie.

7.Ak žiaden členský štát ani Komisia do troch mesiacov od prijatia informácií uvedených v odseku 5 nevznesú námietku proti predbežnému opatreniu prijatému členským štátom, opatrenie sa považuje za opodstatnené. Ak sa predbežné opatrenie považuje za opodstatnené, členské štáty zabezpečia bezodkladné prijatie primeraných reštriktívnych opatrení vo vzťahu k dotknutej stanici C-ITS, ako je napríklad jej bezodkladné stiahnutie z trhu. 

Článok 18

Ochranný postup Únie

1.Ak po ukončení postupu stanoveného v článku 17 ods. 3 a 4 boli vznesené námietky voči predbežnému opatreniu prijatému členským štátom alebo ak sa Komisia domnieva, že predbežné opatrenie je v rozpore s právnymi predpismi Únie, Komisia začne bezodkladne konzultovať s členskými štátmi a príslušnými hospodárskymi subjektmi a zhodnotí toto predbežné opatrenie. Na základe výsledkov tohto hodnotenia Komisia rozhodne, či vnútroštátne opatrenie je alebo nie je opodstatnené. 

Komisia adresuje svoje rozhodnutie všetkým členským štátom a bezodkladne ho oznámi príslušným hospodárskym subjektom.

2.Ak sa predbežné opatrenie v rozhodnutí Komisie považuje za opodstatnené, všetky členské štáty prijmú potrebné opatrenia na zabezpečenie stiahnutia nevyhovujúcej stanice C-ITS zo svojich trhov a informujú o tom Komisiu. Ak sa predbežné opatrenie pokladá za neopodstatnené, príslušný členský štát ho stiahne.

Článok 19

Vyhovujúce stanice C-ITS, ktoré na vnútroštátnej úrovni predstavujú riziko pre zdravie a bezpečnosť

1.Ak po hodnotení podľa článku 17 ods. 1 orgány dohľadu nad trhom členského štátu zistia, že hoci je stanica C-ITS v súlade s týmto nariadením, predstavuje riziko pre zdravie alebo bezpečnosť ľudí alebo pre iné aspekty ochrany verejného záujmu, uvedené orgány nariadia príslušnému hospodárskemu subjektu, aby prijal jedno alebo viacero z týchto nápravných opatrení, ktoré sú primerané charakteru rizika:

a)prijať všetky primerané opatrenia na zabezpečenie toho, aby stanica C-ITS, ak už bola uvedená na trh, nepredstavovala uvedené riziko;

b)stiahnuť stanicu C-ITS z trhu;

c)stiahnuť stanicu C-ITS od používateľa.

Orgány dohľadu nad trhom stanovia primeranú lehotu úmernú povahe rizika, počas ktorej má hospodársky subjekt prijať opatrenia uvedené v prvom pododseku.

2.Hospodársky subjekt zabezpečí prijatie nápravného opatrenia v celej Únii v súvislosti so všetkými takými stanicami C-ITS, ktoré sprístupnil na trhu v Únii.

3.Orgány dohľadu nad trhom bezodkladne informujú Komisiu a ostatné členské štáty o nápravných opatreniach, ktorých vykonanie nariadili podľa odseku 1, a o všetkých dostupných podrobnostiach vrátane:

a)údajov potrebných na identifikáciu príslušnej stanice C-ITS;

b)pôvodu a dodávateľského reťazca stanice C-ITS;

c)povahy rizika;

d)povahy a trvania nápravných opatrení.

4.Komisia začne bezodkladne konzultovať s členskými štátmi a príslušnými hospodárskymi subjektmi a zhodnotí nápravné opatrenia, ktorých vykonanie nariadili orgány dohľadu nad trhom. Na základe výsledkov hodnotenia Komisia rozhodne, či opatrenie je alebo nie je opodstatnené, a v prípade potreby navrhne vhodné opatrenia.

5.Komisia adresuje svoje rozhodnutie všetkým členským štátom a bezodkladne ho oznámi príslušnému hospodárskemu subjektu alebo subjektom.

Článok 20

Formálny nesúlad

1.Bez toho, aby bol dotknutý článok 17, členský štát požiada príslušný hospodársky subjekt, aby odstránil nesúlad, ak dospeje k jednému z nasledujúcich zistení:

a)označenie CE bolo umiestnené v rozpore s článkom 14 alebo 15;

b)označenie CE nebolo umiestnené;

c)EÚ vyhlásenie o zhode nebolo vypracované;

d)EÚ vyhlásenie o zhode nebolo vypracované správne;

e)technická dokumentácia nie je k dispozícii alebo je neúplná;

f)informácie uvedené v článku 5 ods. 6 alebo článku 7 ods. 3 chýbajú, sú nesprávne alebo neúplné;

g)nie je splnená iná administratívna požiadavka uvedená v článku 5 alebo článku 7.

2.Ak nesúlad uvedený v odseku 1 pretrváva, dotknutý členský štát prijme všetky primerané opatrenia na obmedzenie alebo zákaz sprístupnenia stanice C-ITS na trhu, alebo zabezpečí jej stiahnutie od používateľa alebo z trhu.

Kapitola IV

Uvedenie do prevádzky a prevádzka staníc C-ITS

Článok 21

Uvedenie do prevádzky centrálnych staníc C-ITS

1.Prevádzkovateľ stanice C-ITS pred uvedením centrálnych staníc C-ITS do prevádzky zaistí, že boli navrhnuté a vyrobené v súlade s požiadavkami stanovenými v článku 5. Na tento účel prijme jedno z týchto opatrení:

a)zakúpi centrálnu stanicu C-ITS, ktorá bola uvedená na trh v súlade s kapitolou III. V takom prípade sa neuplatňujú odseky 2 a 3 tohto článku;

b)integruje funkcionality stanice C-ITS do centra riadenia dopravy alebo centrálneho servera. V takom prípade sa uplatňujú odseky 2 a 3 tohto článku a články 7 až 20 sa neuplatňujú na centrálnu stanicu C-ITS.

2.Prevádzkovatelia stanice C-ITS vypracujú požadovanú technickú dokumentáciu uvedenú v časti C prílohy V a vykonajú postup posudzovania zhody uvedený v časti C prílohy V. Ak sa na základe uvedeného postupu preukáže súlad centrálnej stanice C-ITS s požiadavkami stanovenými v článku 5, prevádzkovatelia stanice C-ITS vypracujú EÚ vyhlásenie o zhode v súlade s časťou D prílohy V.

3.Prevádzkovatelia stanice C-ITS uchovávajú technickú dokumentáciu a EÚ vyhlásenie o zhode tak dlho, ako je centrálna stanica C-ITS v prevádzke.

Článok 22

Povinnosti prevádzkovateľov stanice C-ITS

1.Prevádzkovatelia stanice C-ITS zabezpečia, aby boli všetky ich stanice C-ITS uvedené do prevádzky a prevádzkované v súlade s týmto nariadením.

2.Prevádzkovateľ stanice C-ITS pred jej uvedením do prevádzky musí skontrolovať, či:

a)nesie označenie CE;

b)je k dispozícii technická dokumentácia uvedená v článku 7;

c)stanica C-ITS je certifikovaná v súlade s požiadavkami uvedenými v bode 1.6.2 prílohy IV.

Povinnosti stanovené v písmenách a) a b) prvého pododseku tohto odseku sa neuplatňujú na centrálne stanice C-ITS uvedené do prevádzky v súlade s článkom 21 ods. 1 písm. b).

Okrem toho pred uvedením stanice C-ITS do prevádzky ju musí prevádzkovateľ stanice C-ITS prihlásiť v systéme EÚ na správu bezpečnostných poverení C-ITS v súlade s článkom 23 ods. 3.

3.Pred uvedením stanice C-ITS do prevádzky sa musí prevádzkovateľ stanice C-ITS dohodnúť s vlastníkom stanice C-ITS na právach a povinnostiach v súvislosti s prevádzkou, údržbou a aktualizáciou stanice C-ITS, ako aj na spôsobe informovania koncového používateľa.

4.Ak je stanica C-ITS prihlásená v systéme EÚ na správu bezpečnostných poverení C-ITS, musí sa zaregistrovať v registri staníc C-ITS jej prihlasovacej autority spoločne s uvedením jej prevádzkovateľa. Kontaktné miesto pre C-ITS vedie zoznam registrov staníc C-ITS.

5.Prevádzkovateľ stanice C-ITS zabezpečí, aby bola stanica C-ITS počas celej svojej prevádzky naďalej v súlade s požiadavkami stanovenými v článku 5, uplatniteľnými v čase uvedenia do prevádzky.

6.Ak sa stanica C-ITS má modernizovať buď na základe iniciatívy svojho prevádzkovateľa, alebo ak sa to vyžaduje zmenou tohto nariadenia, prevádzkovateľ zabezpečí, aby stanica C-ITS bola v súlade s najnovšou verziou príslušných špecifikácií uvedených v článku 5.

7.Ak sa stanica C-ITS má modernizovať buď na základe iniciatívy výrobcu, alebo jeho splnomocneného zástupcu, výrobca alebo jeho splnomocnený zástupca musí spolupracovať s prevádzkovateľom stanice C-ITS s cieľom zabezpečiť, aby stanica C-ITS bola v súlade s najnovšou verziou príslušných špecifikácií uvedených v článku 5.

Kapitola V

Bezpečnosť

Článok 23

Prihlasovanie staníc C-ITS v systéme EÚ na správu bezpečnostných poverení C-ITS

1.Systém EÚ na správu bezpečnostných poverení C-ITS sa zriaďuje na umožnenie dôveryhodnej a bezpečnej komunikácie medzi stanicami C-ITS.

2.Fungovanie systému EÚ na správu bezpečnostných poverení C-ITS musí byť v súlade s požiadavkami uvedenými v:

a)prílohe III (certifikačná politika), v ktorej sa stanovujú požiadavky na správu certifikátov verejného kľúča pre služby C-ITS vydavateľmi a ich používanie koncovými entitami;

b)v prílohe IV (bezpečnostná politika), v ktorej sa stanovujú požiadavky na riadenie informačnej bezpečnosti v C-ITS.

3.Všetky stanice C-ITS musia byť prihlásené v systéme EÚ na správu bezpečnostných poverení C-ITS v súlade so špecifikáciami stanovenými v prílohe III a IV.

Článok 24

Autorita certifikačnej politiky C-ITS

1.Autorita certifikačnej politiky C-ITS je zodpovedná za riadenie certifikačnej politiky a autorizáciu PKI v súlade s certifikačnou politikou stanovenou v prílohe III.

2.Komisia koná ako autorita certifikačnej politiky C-ITS dovtedy, kým nebude zriadená špecializovaná entita. 

Článok 25

Správca zoznamu dôveryhodných certifikátov

1.Správca zoznamu dôveryhodných certifikátov je zodpovedný za vytvorenie a aktualizáciu európskeho zoznamu dôveryhodných certifikátov v súlade s certifikačnou politikou stanovenou v prílohe III a za podávanie správ o činnosti autority certifikačnej politiky C-ITS, pokiaľ ide o celkové bezpečné fungovanie modelu zabezpečenia dôveryhodnosti C-ITS.

2.Komisia koná ako správca zoznamu dôveryhodných certifikátov dovtedy, kým nebude zriadená špecializovaná entita.

Článok 26

Kontaktné miesto pre C-ITS

1.Kontaktné miesto pre C-ITS je zodpovedné za komunikáciu so všetkými správcami koreňovej certifikačnej autority a zverejňovanie certifikátu verejného kľúča správcu zoznamu dôveryhodných certifikátov a európskeho zoznamu dôveryhodných certifikátov v súlade s certifikačnou politikou stanovenou v prílohe III.

2.Komisia koná ako kontaktné miesto pre C-ITS dovtedy, kým nebude zriadená špecializovaná entita.

Článok 27

Systém riadenia informačnej bezpečnosti

Každý prevádzkovateľ stanice C-ITS musí prevádzkovať systém riadenia informačnej bezpečnosti v súlade s normou ISO/IEC 27001 a dodatočnými požiadavkami uvedenými v bode 1.3.1 prílohy IV. 

Článok 28

Súlad s bezpečnostnou politikou

Prevádzkovatelia stanice C-ITS pravidelne žiadajú a získavajú certifikáciu v súlade s požiadavkami bodu 1.7 prílohy IV. 

Kapitola VI

Implementácia

Článok 29

Implementácia siete C-ITS

1.Komisia pri implementácii siete C-ITS plní tieto úlohy:

a)úlohy riadenia:

1.príprava aktualizácií rámca riadenia C-ITS;

2.podpora vypracovania spoločných zásad zákonného spracúvania osobných údajov prevádzkovateľmi a spracovateľmi údajov v sieti C-ITS;

3.pôsobí ako kontaktné miesto pri implementácii siete C-ITS pre prevádzkovateľov stanice C-ITS a výrobcov, skupiny používateľov ITS a zainteresované strany z tretích krajín;

4.preskúmava:

a)kritériá na hodnotenie C-ITS, ktoré majú používať skúšobné laboratóriá a iné hodnotiace organizácie v rámci postupu posudzovania súladu;

b)referenčné špecifikácie C-ITS vrátane základných a skúšobných noriem, ktoré sa majú používať počas rôznych etáp postupu posudzovania;

b)úlohy dohľadu: dohľad nad riešením rozsiahlych a veľmi závažných bezpečnostných incidentov, ktoré majú vplyv na celú sieť C-ITS (vrátane prípadov obnovy po havárii, pri ktorých je ohrozený šifrovací algoritmus);

c)úlohy autority certifikačnej politiky C-ITS:

1.riadenie certifikačnej politiky;

2.riadenie autorizácie PKI.

2.Komisii pri vykonávaní úloh uvedených v odseku 1 pomáha skupina expertov zložená zo zástupcov verejných a súkromných zainteresovaných strán, najmä výrobcov staníc C-ITS a prevádzkovateľov v sieti C-ITS.

Kapitola VII

Záverečné ustanovenia

Článok 30

Predbežné opatrenia

V prípade núdzovej situácie, ktorá ohrozuje riadne fungovanie siete C-ITS a má závažný priamy vplyv na bezpečnosť cestnej premávky, kybernetickú bezpečnosť alebo dostupnosť a integritu služieb C-ITS, môže Komisia prijať rozhodnutie, ktorým sa zavádzajú dočasné opatrenia na nápravu vzniknutej situácie. Takéto rozhodnutie sa prísne obmedzuje na riešenie príčin a dôsledkov uvedenej situácie. Uplatňuje sa do zmeny tohto nariadenia s cieľom napraviť uvedenú situáciu.

Článok 31

Podávanie správ

1.Členské štáty monitorujú vykonávanie tohto nariadenia na svojom území a podávajú správy o pokroku, ktorý sa dosiahol pri jeho vykonávaní v rámci pravidelného podávania správ uvedeného v článku 17 ods. 3 smernice 2010/40/EÚ. Podávanie správ predovšetkým zahŕňa:

a)opis relevantných verejných a verejno-súkromných iniciatív na zavedenie C-ITS vrátane ich cieľa, časového rozvrhu, významných etáp, zdrojov, vedúcich zainteresovaných strán a stavu rozpracovanosti;

b)pokrytie cestnej siete podľa jednotlivých druhov cestných komunikácií pre každú prioritnú službu C-ITS týkajúcu sa komunikácie medzi vozidlom a infraštruktúrou uvedenú v prílohe I;

c)počet cestných a centrálnych staníc C-ITS rozmiestnených na ich území.

Členské štáty prvýkrát predložia správu do 27. augusta 2020.

2.Koreňové certifikačné autority uvedené v európskom zozname dôveryhodných certifikátov uvedenom v prílohe III oznámia Komisii do 31. decembra 2020 a do 31. decembra každého ďalšieho roku počet prihlásených a funkčných mobilných a pevných staníc C-ITS, ktoré patria do ich pôsobnosti.

Článok 32

Stanice C-ITS uvedené na trh do 31. decembra 2019

1.Stanice C-ITS uvedené na trh najneskôr 31. decembra 2019, ktoré nie sú plne v súlade s požiadavkami tohto nariadenia týkajúcimi sa bezpečnosti C-ITS, a stanice C-ITS rovnakého typu/modelu uvedené na trh najneskôr 30. júna 2021 môžu byť prihlásené v rámci modelu zabezpečenia dôveryhodnosti C-ITS autoritou certifikačnej politiky C-ITS podľa jednotlivého prípadu, za predpokladu, že sú splnené podmienky stanovené v odseku 2. Stanice C-ITS rovnakého typu/modelu použité na nahradenie chybných alebo nefunkčných staníc C-ITS uvedených v prvej vete môžu byť takisto prihlásené za rovnakých podmienok.

2.Autorita certifikačnej politiky C-ITS môže v rámci modelu zabezpečenia dôveryhodnosti C-ITS prihlásiť stanice C-ITS uvedené v odseku 1 za týchto podmienok:

a)zaistí sa rovnaká úroveň bezpečnosti a dôvery, ako sa vyžaduje v tomto nariadení;

b)je preukázané, že príslušné stanice C-ITS a plánovaný postup prihlásenia nepredstavujú žiadne ďalšie riziká pre sieť C-ITS.

3.Autorita certifikačnej politiky C-ITS prijme rozhodnutie na základe správy akreditovaného audítora PKI a posúdenia bezpečnostnej zraniteľnosti vykonaného orgánom posudzovania zhody.

Článok 33

Preskúmanie

1.Komisia najneskôr [OP: prosíme vložiť dátum tri roky po nadobudnutí účinnosti tohto nariadenia] preskúma vykonávanie tohto nariadenia a v prípade potreby prijme nové spoločné špecifikácie v rozsahu pôsobnosti tohto nariadenia.

2.Ak majú zainteresované strany v úmysle zaviesť novú alebo aktualizovanú komunikačnú metódu alebo službu alebo iné inovačné riešenia v rámci siete C-ITS, vrátane technológií, pre ktoré sa v súčasnosti skúšajú prototypy, najprv Komisii predložia dokumentáciu, ktorá obsahuje technické špecifikácie a informácie o stupni vyspelosti a zlučiteľnosti inovačného riešenia s týmto nariadením. Tieto technické špecifikácie sa vypracujú v súlade so zásadami otvorenosti, konsenzu a transparentnosti, ako sú vymedzené v prílohe II k nariadeniu (EÚ) č. 1025/2012.

Komisia následne bez zbytočného odkladu dokumentáciu posúdi a do 2 mesiacov začne diskusiu so skupinou expertov uvedenou v článku 29 ods. 2 so zreteľom na možnú zmenu tohto nariadenia. Skupina expertov posúdi potrebu spoločných špecifikácií na integráciu nových riešení do siete C-ITS a najneskôr 6 mesiacov po prijatí uvedenej dokumentácie poskytne svoje stanovisko. V prípade potreby podporí príslušné diskusie Spoločné výskumné centrum Európskej komisie a vypracuje nezávislé technické posúdenie.

Predkladanie inovačných riešení Komisii a v prípade potreby následné zmeny tohto nariadenia môžu nastať kedykoľvek po nadobudnutí účinnosti tohto nariadenia.

3.S cieľom zachovať kontinuitu prioritných služieb C-ITS uvedených v prílohe I by akékoľvek budúce zmeny mali zabezpečiť kompatibilitu a interoperabilitu s existujúcimi stanicami C-ITS, ktoré boli uvedené do prevádzky v súlade s týmto nariadením, alebo špecifikovať vhodný spôsob migrácie.

Článok 34

Nadobudnutie účinnosti

Toto nariadenie nadobúda účinnosť dvadsiatym dňom po jeho uverejnení v Úradnom vestníku Európskej únie.

Uplatňuje sa od 31. decembra 2019.

Toto nariadenie je záväzné v celom rozsahu a priamo uplatniteľné vo všetkých členských štátoch.

V Bruseli 13. 3. 2019

   Za Komisiu

   predseda
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en.
(2)     https://www.c-roads.eu.
(3)    Oznámenie Komisie Európskemu parlamentu, Rade, Európskemu hospodárskemu a sociálnemu výboru a Výboru regiónov s názvom Európska stratégia pre kooperatívne inteligentné dopravné systémy – míľnik na ceste ku kooperatívnej, prepojenej a automatizovanej mobilite [COM(2016) 766 final].
(4)    Smernica Európskeho parlamentu a Rady 2010/40/EÚ zo 7. júla 2010 o rámci na zavedenie inteligentných dopravných systémov v oblasti cestnej dopravy a na rozhrania s inými druhmi dopravy (Ú. v. EÚ L 207, 6.8.2010, s. 1).
(5)    Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov) (Ú. v. EÚ L 119, 4.5.2016, s. 1).
(6)    Smernica Európskeho parlamentu a Rady 2002/58/ES z 12. júla 2002 týkajúca sa spracovávania osobných údajov a ochrany súkromia v sektore elektronických komunikácií (smernica o súkromí a elektronických komunikáciách) (Ú. v. ES L 201, 31.7.2002, s. 37).
(7)    Smernica Európskeho parlamentu a Rady 95/46/ES z 24. októbra 1995 o ochrane fyzických osôb pri spracovaní osobných údajov a voľnom pohybe týchto údajov (smernica o ochrane údajov) (Ú. v. ES L 281, 23.11.1995, s. 31).
(8)    Vykonávacie rozhodnutie Komisie zo 7. apríla 2016, ktorým sa mení vykonávacie rozhodnutie Komisie C(2014) 1921 o vytvorení viacročného pracovného programu na roky 2014 – 2020 na poskytovanie finančnej pomoci v rámci Nástroja na prepájanie Európy (NPE) – odvetvie dopravy na obdobie rokov 2014 – 2020.
(9)    Ú. v. EÚ L 207, 6.8.2010, s. 1.
(10)    Oznámenie Komisie Európskemu Parlamentu, Rade, Európskemu hospodárskemu a sociálnemu výboru a Výboru regiónov Európska stratégia pre kooperatívne inteligentné dopravné systémy – míľnik na ceste ku kooperatívnej, prepojenej a automatizovanej mobilite [COM(2016) 766 final].
(11)    Delegované nariadenie Komisie (EÚ) č. 886/2013 z 15. mája 2013, ktorým sa dopĺňa smernica Európskeho parlamentu a Rady 2010/40/EÚ, pokiaľ ide o údaje a postupy, ak je to možné, na poskytovanie bezplatných minimálnych univerzálnych dopravných informácií týkajúcich sa bezpečnosti cestnej premávky užívateľom (Ú. v. EÚ L 247, 18.9.2013, s. 6).
(12)    Delegované nariadenie Komisie (EÚ) 2015/962 z 18. decembra 2014, ktorým sa dopĺňa smernica Európskeho parlamentu a Rady 2010/40/EÚ, pokiaľ ide o poskytovanie informačných služieb o doprave v reálnom čase v celej EÚ (Ú. v. EÚ L 157, 23.6.2015, s. 21).
(13)    Ú. v. EÚ L 194, 19.7.2016, s. 1.
(14)    Rozhodnutie Komisie 2008/671/ES z 5. augusta 2008 o harmonizovanom využívaní rádiového frekvenčného spektra v pásme 5 875 MHz – 5 905 MHz pre aplikácie inteligentných dopravných systémov (ITS) súvisiace s bezpečnosťou (Ú. v. EÚ L 220, 15.8.2008, s. 24).
(15)    M/453: Normalizačný mandát pre CEN, CENELEC a ETSI v oblasti informačných a komunikačných technológií s cieľom podporiť interoperabilitu kooperatívnych systémov pre inteligentnú dopravu v Európskom spoločenstve.
(16)    Smernica Európskeho parlamentu a Rady 2014/53/EÚ zo 16. apríla 2014 o harmonizácii právnych predpisov členských štátov týkajúcich sa sprístupňovania rádiových zariadení na trhu, ktorou sa zrušuje smernica 1999/5/ES (Ú. v. EÚ L 153, 22.5.2014, s. 62).
(17)    Rozhodnutie Európskeho parlamentu a Rady č. 768/2008/ES z 9. júla 2008 o spoločnom rámci na uvádzanie výrobkov na trh a o zrušení rozhodnutia 93/465/EHS (Ú. v. EÚ L 218, 13.8.2008, s. 82).
(18)    Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov) (Ú. v. EÚ L 119, 4.5.2016, s. 1).
(19)    Smernica Európskeho parlamentu a Rady 2002/58/ES z 12. júla 2002 týkajúca sa spracovávania osobných údajov a ochrany súkromia v sektore elektronických komunikácií (smernica o súkromí a elektronických komunikáciách) (Ú. v. ES L 201, 31.7.2002, s. 37).
(20)    Nariadenie Európskeho parlamentu a Rady (ES) č. 45/2001 z 18. decembra 2000 o ochrane jednotlivcov so zreteľom na spracovanie osobných údajov inštitúciami a orgánmi Spoločenstva a o voľnom pohybe takýchto údajov (Ú. v. ES L 8, 12.1.2001, s.1).
(21)    Smernica Európskeho parlamentu a Rady 2004/52/ES z 29. apríla 2004 o interoperabilite elektronických cestných mýtnych systémov v Spoločenstve (Ú. v. EÚ L 166, 30.4.2004, s. 124).
(22)    Rozhodnutie Komisie 2009/750/ES zo 6. októbra 2009 o definícii Európskej služby elektronického výberu mýta a jej technických prvkov (Ú. v. EÚ L 268, 13.10.2009, s. 11).
(23)    Nariadenie Európskeho parlamentu a Rady (EÚ) č. 165/2014 zo 4. februára 2014 o tachografoch v cestnej doprave, ktorým sa ruší nariadenie Rady (EHS) č. 3821/85 o záznamovom zariadení v cestnej doprave a mení nariadenie Európskeho parlamentu a Rady (ES) č. 561/2006 o harmonizácii niektorých právnych predpisov v sociálnej oblasti, ktoré sa týkajú cestnej dopravy (Ú. v. EÚ L 60, 28.2.2014, s. 1).
(24)    Nariadenie Európskeho parlamentu a Rady (ES) č. 765/2008 z 9. júla 2008, ktorým sa stanovujú požiadavky akreditácie a dohľadu nad trhom v súvislosti s uvádzaním výrobkov na trh a ktorým sa zrušuje nariadenie (EHS) č. 339/93 (Ú. v. EÚ L 218, 13.8.2008, s. 30).
Top

PRÍLOHA I

1.Úvod

Táto príloha obsahuje profily služieb pre prioritné služby C-ITS. Profil služby je špecifická konfigurácia noriem, ktorým sa vymedzuje uplatňovanie rôznych možností noriem.

1.1.Odkazy

V tejto prílohe sa používajú tieto odkazy:

TS 102 894-2    ETSI TS 102 894-2, Inteligentné dopravné systémy (ITS); Používateľské a aplikačné požiadavky; Časť 2: Spoločný dátový slovník aplikácií a vrstvy zariadení, V1.3.1 (2018-08)

EN 302 637-2    ETSI EN 302 637-2, Inteligentné dopravné systémy (ITS); Vozidlová komunikácia; Základný súbor aplikácií; Časť 2: Špecifikácia základnej informačnej služby o spolupráci, V1.4.0 (2018-08); tento odkaz sa považuje za odkaz na verziu 1.4.1 od dátumu jej uverejnenia.

EN 302 637-3    ETSI EN 302 637-3, Inteligentné dopravné systémy (ITS); Vozidlová komunikácia; Základný súbor aplikácií; Časť 3: Špecifikácia základnej služby decentralizovaného oznámenia o
prostredí
, V1.3.0 (201808); tento odkaz sa považuje za odkaz na verziu 1.3.1 od dátumu jej uverejnenia.

EHK 13    Predpis Európskej hospodárskej komisie Organizácie Spojených národov (EHK OSN) č. 13, Jednotné ustanovenia pre homologizáciu vozidiel kategórie M, N a O z hľadiska brzdenia [2016/194]

EHK 13H    Predpis Európskej hospodárskej komisie Organizácie Spojených národov (EHK OSN) č. 13H, Jednotné ustanovenia pre homologizáciu osobných automobilov z hľadiska brzdenia [2015/2364]

EHK 48    Predpis Európskej hospodárskej komisie Organizácie Spojených národov (EHK OSN) č. 48, Jednotné ustanovenia pre homologizáciu vozidiel z hľadiska montáže zariadení na osvetlenie a svetelnú signalizáciu [2016/1723]

EHK 121    Predpis Európskej hospodárskej komisie Organizácie Spojených národov (EHK OSN) č. 121, Jednotné ustanovenia pre homologizáciu vozidiel z hľadiska umiestnenia a identifikácie ovládačov, oznamovačov a indikátorov [2016/18]

ISO/TS 19321    ISO/TS 19321, Inteligentné dopravné systémy – Kooperatívne ITS – Slovník informačných dátových štruktúr vo vozidle (VI) (15. apríl 2015)

ISO 639-1    Kódy názvov jazykov – Časť 1: Dvojmiestne abecedné kódy

ISO/TS 14823    ISO/TS 14823:2017, Inteligentné dopravné systémy – Slovník grafických údajov

1.2.Notácie a skratky

V tejto prílohe sa používajú tieto notácie a skratky:

ABS    Protiblokovací brzdový systém (Anti-lock Braking System)

ASR    Systém regulácie prešmykovania kolies (Anti-Slip Regulation)

AT    Autorizačný tiket (Authorization Ticket)

CAM    Kooperatívna výstražná správa (Cooperative Awareness Message)

C-ITS    Kooperatívne inteligentné dopravné systémy (Cooperative Intelligent Transport Systems)

DCC    Decentralizované riadenie kongescií (Decentralized Congestion Control)

DEN    Decentralizované oznámenie o prostredí (Decentralized Environmental Notification)

DENM    Správa o decentralizovanom oznámení o prostredí (Decentralized Environmental Notification Message)

GNSS    Globálny navigačný satelitný systém (Global Navigation Satellite System)

I2V    Infraštruktúra-vozidlo (infrastructure-to-vehicle)

IRC    Kontajner redukcie vplyvu (Impact Reduction Container)

IVI    Informácie infraštruktúra-vozidlo (Infrastructure to Vehicle Information)

MAP    Topologické informácie pre križovatku (Topology information for the intersection)

SPAT    Fázovanie a časovanie signálu (Signal Phase and Timing)

SREM    Rozšírená správa o požiadavke na signál (Signal Request Extended Message)

SSEM    Rozšírená správa o stave požiadavky na signál (Signal Request Status Extended Message)

TC    Trieda premávky (Traffic Class)

TMS    Systém riadenia premávky (Traffic Management System)

TOC    Centrum riadenia premávky (Traffic Operations Centre)

TRCO    Aktivačná podmienka (Triggering condition)

TTC    Čas do kolízie (Time to Collision)

V2V    Vozidlo-vozidlo (vehicle-to-vehicle)

1.3.Vymedzenie pojmov

V tejto prílohe sa používa toto vymedzenie pojmov:

(a)„stojace vozidlo“ je vozidlo s absolútnou rýchlosťou ≤ 8 cm za sekundu. Tento stav určujú vnútorné snímače vozidla;

(b)„pohotovostné vozidlo“ je vozidlo určené a oprávnené reagovať na núdzovú situáciu. S cieľom dostať sa na miesto určenia čo najrýchlejšie zákon povoľuje pohotovostným vozidlám porušovať konvenčné pravidlá cestnej premávky, okrem iného napríklad prechádzať cez križovatku na červený svetelný signál alebo prekračovať najvyššiu povolenú rýchlosť.

2.Zoznam prioritných služieb

Kategória služieb

Služba

Profil služby

Služby vozidlo-vozidlo

Dopravná zápcha

Nebezpečný koniec kolóny

Oddiel 3

Dopravná zápcha

Výstraha pred dopravnou zápchou

Oddiel 4

Upozornenie na stojace vozidlo

Zastavené vozidlo

Oddiel 5

Upozornenie na stojace vozidlo

Pokazené vozidlo

Oddiel 6

Upozornenie na stojace vozidlo

Havarované vozidlo

Oddiel 7

Upozornenie na špeciálne vozidlo

Pohotovostné vozidlo pri zásahu

Oddiel 8

Upozornenie na špeciálne vozidlo

Stojace pohotovostné ochranné vozidlo

Oddiel 9

Upozornenie na špeciálne vozidlo

Upozornenie na stojace vozidlo služby na obnovu premávky

Oddiel 10

Výmena IRC

IRC žiadosť

Oddiel 11

Výmena IRC

IRC odpoveď

Oddiel 12

Nebezpečná situácia

Elektronické núdzové brzdové svetlo

Oddiel 13

Nebezpečná situácia

Použitie automatického brzdenia

Oddiel 14

Nebezpečná situácia

Použitie reverzibilného zadržiavacieho systému pre cestujúcich

Oddiel 15

Nepriaznivé poveternostné podmienky

Hmla

Oddiel 16

Nepriaznivé poveternostné podmienky

Zrážky

Oddiel 17

Nepriaznivé poveternostné podmienky

Strata adhézie

Oddiel 18

Služby infraštruktúra-vozidlo

Palubné značenie

Informácie o dynamickej najvyššej povolenej rýchlosti

Oddiel 19

Palubné značenie

Vložený „voľný text“ VMS

Oddiel 20

Palubné značenie

Informácie o inom značení

Oddiel 21

Notifikácia o nebezpečných miestach

Nehodový úsek

Oddiel 22

Notifikácia o nebezpečných miestach

Výstraha pred dopravnou zápchou

Oddiel 23

Notifikácia o nebezpečných miestach

Stojace vozidlo

Oddiel 24

Notifikácia o nebezpečných miestach

Upozornenie na poveternostné podmienky

Oddiel 25

Notifikácia o nebezpečných miestach

Dočasne klzká cesta

Oddiel 26

Notifikácia o nebezpečných miestach

Zviera alebo osoba na ceste

Oddiel 27

Notifikácia o nebezpečných miestach

Prekážka na ceste

Oddiel 28

Upozornenie na práce na ceste

Uzávierka jazdného pruhu (a iné obmedzenia)

Oddiel 29

Upozornenie na práce na ceste

Uzávierka cesty

Oddiel 30

Upozornenie na práce na ceste

Mobilné práce na ceste

Oddiel 31

Svetelné križovatky

Odporúčaná optimálna rýchlosť na plynulý prejazd

Oddiel 32

Svetelné križovatky

Priorizácia verejnej dopravy

Oddiel 33

3.Dopravná zápcha – nebezpečný koniec kolóny

3.1.Opis služby kooperatívnych inteligentných dopravných systémov (C-ITS)

Touto službou C-ITS sa prenášajú informácie vozidlo-vozidlo (V2V) o situácii, pri ktorej ego vozidlo deteguje koniec dopravnej zápchy („nebezpečný koniec kolóny“). Takáto situácia nastáva vtedy, keď je jazdný pruh ego vozidla zablokovaný a vozidlo nemôže v danom pruhu pokračovať. Táto služba sa nevzťahuje na mestské prostredie.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„nebezpečné situácie – elektronické núdzové brzdové svetlo“.

3.2.Aktivačné podmienky

3.2.1.Predpoklady

1.Pred aktivovaním tejto služby C-ITS musia byť vždy splnené tieto predpoklady:

(a)ego vozidlo sa nachádza v mimomestskom prostredí, ktoré je určené aspoň jedným z týchto spôsobov:

·rýchlosť je vyššia ako 80 km/h pre časový úsek najmenej 30 s v intervale 60 s pred každou detekciou a absolútna hodnota uhla volantu je menšia ako 90° v časovom úseku najmenej 30 s v intervale 60 s pred každou detekciou („nebezpečný koniec kolóny“ by sa nemal detegovať v prostredí mimo diaľnice),

·palubný kamerový snímač indikuje mimomestské prostredie,

·palubná digitálna mapa indikuje mimomestské prostredie.

2.Rýchlosť a spomalenie vozidla sa určujú signálom vnútornej zbernice vozidla, a nie globálnym navigačným satelitným systémom (GNSS). Použije sa filtrovaná rýchlosť vozidla (vzhľadom na šum snímača). Táto požiadavka sa uplatňuje na všetky následné prípady analýzy rýchlosti a spomalenia vozidla.

3.Hodnoty pre rýchlosť a uhol sa merajú nepretržite. Podmienky musia byť splnené počas celého merania. Ak v priebehu merania nie sú splnené podmienky, tento proces sa začne odznova.

3.2.2.Podmienky špecifické pre službu

4.Ak sú splnené predpoklady uvedené v bode 1 a aspoň jedna z nasledujúcich podmienok, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy o decentralizovanom oznámení o prostredí (DENM):

·TRCO_0 AND (TRCO _2 OR TRCO _3 OR TRCO _4 OR TRCO _5 OR TRCO _6)

·TRCO_1 AND TRCO_2.

Tabuľka 1: Podmienky špecifické pre službu „dopravná zápcha – nebezpečný koniec kolóny“

Kód

Aktivačná podmienka (TRCO)

Stav

TRCO_0

Počiatočná rýchlosť ego vozidla je vyššia ako 80 km/h a počiatočné spomalenie sa rovná alebo je nižšie ako 0,1 m/s². Vodič reaguje na nebezpečný koniec kolóny znížením rýchlosti z počiatočnej na cieľovú rýchlosť 30 km/h alebo menej. Trvanie medzi počiatočnou rýchlosťou a dosiahnutím cieľovej rýchlosti sa rovná alebo je kratšie ako 10 s. Deteguje sa okamžité spomalenie medzi počiatočnou a cieľovou rýchlosťou, ktoré je vyššie ako 3,5 m/s².

reakcia vodiča

TRCO_1

Reakciou cestujúcich ego vozidla na dopravnú zápchu je zapnutie výstražných svetiel aspoň na 3 s.

reakcia vodiča

TRCO_2

Aspoň tri iné vozidlá s rýchlosťou najmenej 7 km/h majú zapnuté výstražné svetlá aspoň na 3 s, ako indikuje:

·palubný kamerový snímač alebo

·CAM.

prostredie alebo palubné snímače

TRCO_3

Prijala sa aspoň jedna správa DENM, ktorá zodpovedá službe C-ITS „dopravná zápcha – nebezpečný koniec kolóny“.

prostredie

TRCO_4

Z vozidiel vpredu sa prijalo sa aspoň päť rôznych správ DENM (t. j. s rôznymi actionID), ktoré zodpovedajú službe C-ITS „dopravná zápcha – výstraha pred dopravnou zápchou“.

prostredie

TRCO_5

Prijala sa aspoň jedna správa DENM, ktorá zodpovedá službe C-ITS „upozornenie na špeciálne vozidlo – stojace pohotovostné vozidlo pri ochrane nebezpečnej oblasti“, pričom linkedCause je „dopravná podmienka“ alebo „nebezpečný koniec kolóny“.

prostredie

TRCO_6

Palubné snímače ego vozidla rozpoznajú, že vozidlo smeruje k nebezpečnému koncu kolóny.

palubné snímače

5.Počas času blokovaného na detekciu sa nežiada nová správa DENM. Za začiatok času blokovaného na detekciu sa považuje detekcia udalosti a žiadosť o príslušnú správu DENM. Týmto spôsobom jediná udalosť nemôže zahltiť prenosový kanál. Čas blokovaný na detekciu je 60 s bez ohľadu na spôsob detekcie udalosti. Obdobie detekcie medzi dvoma detegovanými udalosťami sa rovná najmenej času blokovanému na detekciu. Počas času blokovaného na detekciu môže byť spustený detekčný algoritmus.

Poznámka: Keďže počiatočná rýchlosť ego vozidla nemá žiadne horné obmedzenie, neuvádza sa žiadne obdobie na brzdné manévre.

6.Podmienka je platná, pokiaľ je aktívna, a na dodatočné obdobie 5 s (obdobie zvyšuje predurčenie detekčného algoritmu). Platnosť sa zníži od okamihu, keď prestane byť splnená podmienka, čím sa uľahčí kombinovanie aktivačných podmienok.

7.Správy CAM a DENM zo vzdialených vozidiel použité na hodnotenie vyššie opísaných podmienok špecifických pre službu sú relevantné pre ego vozidlo. Relevantnosť sa určuje jedným z týchto spôsobov:

(a)digitálna mapa indikuje, že udalosť a ego vozidlo sú od seba vzdialené na menej ako 500 m a majú rovnaký smer jazdy;

(b)porovnanie histórie cesty indikuje, že udalosť a ego vozidlo sú od seba vzdialené na menej ako 500 m a majú rovnaký smer jazdy;

(c)euklidovská vzdialenosť medzi udalosťou a ego vozidlom je menšia ako 500 m a absolútna hodnota rozdielu ich smerov je menšia ako 10°. Referenčné polohy dopravnej zápchy podľa správ DENM sa nachádzajú v oblasti siahajúcej od -45° do +45°, pričom sa začínajú od pozdĺžnej osi ego vozidla.

Poznámka: Pri počítaní vozidiel alebo udalostí by sa zmena autorizačného tiketu (AT) mala posudzovať takým spôsobom, aby sa žiadne vozidlo alebo udalosť nezapočítali viackrát.

3.2.3.Kvalita informácií

8.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie situácie. TRCO (pozri bod 4) sa delia na skupiny – reakcia vodiča, dynamika vozidla, prostredie a palubné snímače. Hodnota informationQuality sa stanoví podľa tejto tabuľky. Použije sa najvyššia možná hodnota.

Tabuľka 2: Kvalita informácií „dopravná zápcha – nebezpečný koniec kolóny“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Je splnená aspoň jedna TRCO zo skupiny reakcia vodiča A ZÁROVEŇ zo skupiny prostredie.

1

Je splnená aspoň jedna TRCO zo skupiny reakcia vodiča A ZÁROVEŇ zo skupiny palubné snímače.

2

Je splnená aspoň jedna TRCO zo skupiny reakcia vodiča A ZÁROVEŇ zo skupiny prostredie A ZÁROVEŇ zo skupiny palubné snímače.

3

3.3.Podmienky ukončenia

9.Ukončenie služby C-ITS sa neberie do úvahy.

3.3.1.Zrušenie

10.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

3.3.2.Negácia

11.Pre túto službu C-ITS sa nepoužije negačná DENM.

3.4.Aktualizácia

12.Pre túto službu C-ITS sa nepoužije aktualizačná DENM.

3.5.Trvanie opakovania a interval opakovania

13.Nové správy DENM sa opakujú v trvaní 20 s (repetitionDuration) a v intervale 0,5 s (repetitionInterval). Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou decentralizovaného oznámenia o prostredí (DEN) nastavia podľa vyššie uvedených hodnôt.

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

3.6.Trieda premávky

14.Nové správy DENM sa nastavia na triedu premávky 1.

3.7.Parametre správy

3.7.1.DENM

15.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 3: Dátové prvky DENM pre „dopravná zápcha – nebezpečný koniec kolóny“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20 s (očakáva sa, že vozidlá budú 20 s po detekcii čeliť inej dopravnej situácii)

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 8.

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

3.7.2.Kooperatívna výstražná správa (CAM)

16.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

3.8.Sieťová a transportná vrstva

17.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

3.9.Bezpečnostná vrstva

18.Ak sú splnené aktivačné podmienky opísané v bode 4, zmena AT sa pre nové správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové správy DENM sa zašlú pomocou toho istého AT.

4.Dopravná zápcha – výstraha pred dopravnou zápchou

4.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o situácii, pri ktorej ego vozidlo deteguje dopravnú zápchu. Takáto situácia nastáva vtedy, ak je ego vozidlo obklopené stacionárnou alebo hustou premávkou. Táto služba sa nevzťahuje na mestské prostredie.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

   „upozornenie na stojace vozidlo – zastavené vozidlo“,

   „upozornenie na stojace vozidlo – pokazené vozidlo“,

   „upozornenie na stojace vozidlo – havarované vozidlo“,

   „upozornenie na špeciálne vozidlo – upozornenie na stojace vozidlo služby na obnovu premávky“.

4.2.Aktivačné podmienky

4.2.1.Predpoklady

19.Pred spustením tejto služby C-ITS musia byť splnené tieto predpoklady:

(a)nie je detegovaná žiadna služba „upozornenie na stojace vozidlo“ (pozri oddiely 4 až 6);

(b)nie je detegovaná žiadna služba „upozornenie na špeciálne vozidlo“ (pozri oddiely 7 až 9);

(c)ego vozidlo sa nachádza v mimomestskom prostredí. Poloha sa určuje najmenej jedným z týchto spôsobov:

a)rýchlosť je vyššia ako 80 km/h pre časový úsek najmenej 30 s v intervale 180 s pred každou detekciou a absolútna hodnota uhla volantu je menšia ako 90° v časovom úseku najmenej 30 s v intervale 60 s pred každou detekciou (dopravné zápchy by sa nemali detegovať na diaľniciach);

b)palubný kamerový snímač indikuje mimomestské prostredie;

c)palubná digitálna mapa indikuje mimomestské prostredie.

20.Rýchlosť vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Použije sa filtrovaná rýchlosť vozidla (vzhľadom na šum snímača). Táto požiadavka sa uplatňuje na všetky následné prípady analýzy rýchlosti vozidla.

21.Hodnoty pre rýchlosť a uhol sa merajú nepretržite. Podmienky musia byť splnené počas celého merania. Ak v priebehu merania nie sú splnené podmienky, tento proces sa začne odznova.

4.2.2.Podmienky špecifické pre službu

22.Ak sú splnené predpoklady uvedené v bode 19 a aspoň jedna z nasledujúcich podmienok, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

·TRCO_0

·TRCO _1 AND (TRCO _2 OR TRCO _3 OR TRCO _4 OR TRCO _5)

Tabuľka 4: Podmienky špecifické pre službu „dopravná zápcha – výstraha pred dopravnou zápchou“

Kód

Aktivačná podmienka

Stav

TRCO_0

Ego vozidlo sa pohybuje priemernou rýchlosťou 30 km/h alebo menej, avšak viac ako 0 km/h (táto prahová hodnota sa zavádza s cieľom zabrániť prekrývaniu TRCO_0 a TRCO_1 a rozlíšiť ich). Priemerná rýchlosť sa vypočíta za obdobie 120 s (podmienkou trvania sa zamedzí aktivácia z dôvodu často sa meniacich dopravných situácií).

Poznámka: Táto TRCO sa vzťahuje na scenár, v ktorom je ego vozidlo obklopené premávkou „zastav a choď“.

dynamika vozidla

TRCO_1

Rýchlosť ego vozidla sa rovná 0 km/h aspoň na 30 s.

Poznámka: Táto TRCO sa vzťahuje na scenár, v ktorom ego vozidlo stojí a je obklopené ostatnými účastníkmi cestnej premávky.

dynamika vozidla

TRCO_2

Prijala sa aspoň jedna správa DENM, ktorá zodpovedá službe C-ITS „dopravná zápcha – výstraha pred dopravnou zápchou“ v rovnakom smere jazdy.

prostredie

TRCO_3

Mobilné rádio prijalo aspoň jedno oznámenie o dopravnej zápche v rovnakom smere jazdy.

prostredie

TRCO_4

Správy CAM indikujú rýchlosť 30 km/h alebo menej z aspoň piatich ďalších vozidiel do vzdialenosti 100 m a v rovnakom smere jazdy.

prostredie

TRCO_5

Palubné snímače indikujú rýchlosť 30 km/h alebo menej z aspoň piatich ďalších vozidiel do vzdialenosti 100 m a v rovnakom smere jazdy.

palubný snímač

23.Počas času blokovaného na detekciu sa nežiada nová správa DENM. Za začiatok času blokovaného na detekciu sa považuje detekcia udalosti a žiadosť o príslušnú správu DENM. Týmto spôsobom jediná udalosť nemôže zahltiť prenosový kanál. Čas blokovaný na detekciu je 180 s bez ohľadu na spôsob detekcie udalosti. Obdobie detekcie medzi dvoma detegovanými udalosťami sa rovná najmenej času blokovanému na detekciu. Počas času blokovaného na detekciu môže byť spustený detekčný algoritmus.

24.Podmienka je platná, pokiaľ je aktívna, a na dodatočné obdobie 5 s (obdobie zvyšuje predurčenie detekčného algoritmu). Platnosť sa zníži od okamihu, keď prestane byť splnená podmienka, čím sa uľahčí kombinovanie aktivačných podmienok.

25.Správy CAM a DENM zo vzdialených vozidiel použité na hodnotenie vyššie opísaných podmienok špecifických pre službu sú relevantné pre ego vozidlo. Relevantnosť sa určuje jedným z týchto spôsobov:

(a)digitálna mapa indikuje, že udalosť a ego vozidlo sú od seba vzdialené na menej ako 500 m a majú rovnaký smer jazdy;

(b)porovnanie histórie cesty indikuje, že udalosť a ego vozidlo sú od seba vzdialené na menej ako 500 m a majú rovnaký smer jazdy;

(c)euklidovská vzdialenosť medzi udalosťou a ego vozidlom je menšia ako 500 m a absolútna hodnota rozdielu ich smerov je menšia ako 10°. Referenčné polohy dopravnej zápchy podľa správ DENM sa nachádzajú v oblasti siahajúcej od -45° do +45°, pričom sa začínajú od pozdĺžnej osi ego vozidla.

Poznámka: Pri počítaní vozidiel alebo udalostí by sa zmena AT mala posudzovať takým spôsobom, aby sa žiadne vozidlo alebo udalosť nezapočítali viackrát.

4.2.3.Kvalita informácií

26.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie situácie. TRCO (pozri bod 22) sa delia na skupiny – reakcia vodiča, dynamika vozidla, prostredie a palubné snímače. Hodnota informationQuality sa stanoví podľa tejto tabuľky. Použije sa najvyššia možná hodnota.

Tabuľka 5: Kvalita informácií „dopravná zápcha – výstraha pred dopravnou zápchou“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Je splnená aspoň jedna podmienka zo skupiny dynamika vozidla, t. j. podmienka TRCO_0 je splnená.

1

Je splnená aspoň jedna podmienka zo skupiny dynamika vozidla A ZÁROVEŇ zo skupiny prostredie.

2

Je splnená aspoň jedna podmienka zo skupiny dynamika vozidla A ZÁROVEŇ zo skupiny palubný snímač.

3

Je splnená aspoň jedna podmienka zo skupiny dynamika vozidla A ZÁROVEŇ zo skupiny prostredie A ZÁROVEŇ zo skupiny palubný snímač.

4

4.3.Podmienky ukončenia

27.Ukončenie služby C-ITS sa neberie do úvahy.

4.3.1.Zrušenie

28.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

4.3.2.Negácia

29.Pre túto službu C-ITS sa nepoužije negačná DENM.

4.4.Aktualizácia

30.Pre túto službu C-ITS sa nepoužije aktualizačná DENM.

4.5.Trvanie opakovania a interval opakovania

31.Nové správy DENM sa opakujú v trvaní 60 s (repetitionDuration) a v intervale 1 s (repetitionInterval). Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

4.6.Trieda premávky

32.Nové správy DENM sa nastavia na triedu premávky 1.

4.7.Parametre správy

4.7.1.DENM

33.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 6: Dátové prvky DENM pre „dopravná zápcha – výstraha pred dopravnou zápchou“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 s (očakáva sa, že stav dopravnej zápchy potrvá aspoň 60 s)

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 26.

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

4.7.2.CAM

34.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

4.8.Sieťová a transportná vrstva

35.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

4.9.Bezpečnostná vrstva

36.Ak sú splnené aktivačné podmienky opísané v bode 22, zmena AT sa pre nové správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové správy DENM sa zašlú pomocou toho istého AT.

5.Upozornenie na stojace vozidlo – zastavené vozidlo

5.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o situácii, pri ktorej vozidlo zastavilo, a to bez konkrétnych informácií o dôvode.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„upozornenie na špeciálne vozidlo – upozornenie na stojace vozidlo služby na obnovu premávky“,

·„upozornenie na stojace vozidlo – pokazené vozidlo“,

·„upozornenie na stojace vozidlo – havarované vozidlo“.

37.Signál DENM sa odošle do zásobníka len vtedy, ak sa aktivačné podmienky opísané v tomto oddiele vyhodnotia ako splnené. Takýmto signálom sa dá podnet zásobníku, aby vygeneroval novú, aktualizačnú alebo rušiacu DENM. Ak nie sú splnené aktivačné podmienky, signál DENM sa nevygeneruje.

5.2.Aktivačné podmienky

5.2.1.Predpoklady

38.Pred aktivovaním tejto služby C-ITS musia byť splnené tieto predpoklady:

(a)na prístrojovej doske nie je zobrazené žiadne výstražné upozornenie o poruche, ktoré by bránilo vodičovi pokračovať v jazde (napr. červené výstražné symboly v súlade s [EHK 121]).

Poznámka: Na aktiváciu tejto služby nie je potrebné skontrolovať stav svorky 15 zapaľovania (môže byť zapnutá alebo vypnutá). Ak je svorka 15 zapaľovania vo vypnutom stave, prevádzka tejto služby je voliteľná.

39.Malo by sa zamedziť súbežnej aktivácii s inými súvisiacimi službami C-ITS. Ak sa služby C-ITS pokazené vozidlo a/alebo havarované vozidlo aktivujú súčasne, majú tieto služby C-ITS prioritu takto:

(a)„havarované vozidlo“ (najvyššia priorita);

(b)„pokazené vozidlo“;

(c)„zastavené vozidlo“ (najnižšia priorita).

5.2.2.Podmienky špecifické pre službu

40.Ak sú splnené predpoklady uvedené v bode 38 a všetky nasledujúce podmienky, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

(a)výstražné svetlá ego vozidla sú zapnuté;

(b)vozidlo stojí;

(c)platnosť aktivačného časovača uplynula.

41.Rýchlosť vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Použije sa filtrovaná rýchlosť vozidla (vzhľadom na šum snímača). Táto požiadavka sa uplatňuje na všetky následné prípady analýzy rýchlosti vozidla.

42.Ak sú výstražné svetlá vozidla zapnuté a vozidlo stojí, aktivačný časovač sa nastaví na 30 s a aktivuje sa. Aktivačný časovač sa skráti v týchto situáciách:

(a)časovač sa skráti o 10 s, ak je automatická prevodovka (AUT) v polohe „parkovanie“ aspoň na 3 s;

(b)časovač sa skráti o 10 s, ak je prevodovka nastavená na voľnobeh aspoň na 3 s;

(c)časovač sa skráti o 10 s, ak je parkovacia brzda zatiahnutá aspoň na 3 s;

(d)časovač sa skráti o 10 s, ak ľubovoľný počet spôn bezpečnostných pásov zmení svoj stav zo „zapnutá“ na „odopnutá“ aspoň na 3 s;

(e)časovač sa nastaví na 0, ak sa ľubovoľný počet dverí otvorí aspoň na 3 s;

(f)časovač sa nastaví na 0, ak svorka zapaľovania zmení svoj stav zo „zapnutý“ na „vypnutý“ aspoň na 3 s;

(g)časovač sa nastaví na 0, ak sa batožinový priestor otvorí aspoň na 3 s;

(h)časovač sa nastaví na 0, ak sa kapota otvorí aspoň na 3 s.

43.Všetky uvedené postupy týkajúce sa skrátenia časovača sa uplatňujú len raz pri prvej detekcii. Ak sa aktivačný časovač skrátil až na hodnotu 0, v súčasnom detekčnom cykle nie je potrebné ďalšie skracovanie.

44.Počas spustenia aktivačného časovača musia byť výstražné svetlá zapnuté a vozidlo musí stáť. V opačnom prípade sa detekcia zruší.

5.2.3.Kvalita informácií

45.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri bod 42). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 7: Kvalita informácií „signalizácia stojaceho vozidla – zastavené vozidlo“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Nie je splnená žiadna z podmienok a) až h).

1

Je splnená aspoň jedna z podmienok a) až d).

2

Je splnená aspoň jedna z podmienok e) až h).

3

46.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje. V aktualizačnej fáze sa hodnotia len podmienky, ktoré by viedli k skráteniu časovača, avšak samotný časovač sa nehodnotí.

5.3.Podmienky ukončenia

47.Táto služba C-ITS sa ukončí zrušením pôvodnej stanice C-ITS. Pri ukončení služby C-ITS sa ukončí požiadavka na aktualizačnú DENM.

5.3.1.Zrušenie

48.Ak je splnená aspoň jedna z nasledujúcich podmienok pred uplynutím obdobia stanoveného v dátovom prvku validityDuration, aktivuje sa generovanie rušiacej DENM:

(a)vozidlo už nestojí v trvaní 5 s;

(b)výstražné svetlá sú vypnuté;

(c)poloha vozidla sa zmenila o viac než 500 m (napr. preto, že vozidlo bolo odtiahnuté).

Poznámka: Z podmienky zrušenia nevyplýva, že stanica C-ITS musí byť trvalo v prevádzke alebo že sa jej prevádzka musí počas tejto podmienky zrušenia predĺžiť.

5.3.2.Negácia

49.Pre túto službu C-ITS sa nepoužije negačná DENM.

5.4.Aktualizácia

50.Ak sa predtým aktivovaná DENM pre detegované zastavené vozidlo nezrušila, generovanie aktualizačnej DENM sa aktivuje každých 15 s.

51.V aktualizačnej fáze sa kontrolujú len aktivačné podmienky (ďalšie hodnotenie časovačov sa nevykonáva).

52.Nové hodnoty sa k dátovým poliam alebo prvkom v správe DENM priradia podľa zmenenej udalosti (napr. detectionTime alebo informationQuality).

Poznámka: Z podmienky aktualizácie nevyplýva, že stanica C-ITS musí byť trvalo v prevádzke alebo že sa jej prevádzka musí počas tejto podmienky aktualizácie predĺžiť.

5.5.Trvanie opakovania a interval opakovania

53.Správy DENM, ktoré sú nové, boli aktualizované alebo zrušené, sa opakujú v trvaní 15 s (repetitionDuration) a v intervale 1 s (repetitionInterval). Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

Poznámka: Parameter validityDuration je nastavený na 30 s. Týmto spôsobom sa môže zabrániť v prerušení správ DENM v prípade, ak trvanie repetitionDuration pôvodnej DENM uplynulo a aktualizácia sa ešte neprijala.

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

5.6.Trieda premávky

54.Nové, aktualizačné a rušiace správy DENM sa nastavia na triedu premávky 1.

5.7.Parametre správy

5.7.1.DENM

55.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 8: Dátové prvky DENM pre „upozornenie na stojace vozidlo – zastavené vozidlo“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej, aktualizačnej alebo rušiacej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa v prípade novej alebo aktualizačnej DENM. V prípade rušiacej DENM sa nastaví na isCancellation(0).

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ak je známy roadType, hodnota sa nastaví takto:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Inak sa hodnota nastaví na allTrafficDirections(0).

validityDuration

30 s

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 45. Je potrebné obnoviť pre každú aktualizačnú DENM.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

Je potrebné obnoviť pre aktualizačnú DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Stanoví sa v minútach v súlade s trvaním stojacej polohy detegujúcej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

5.7.2.CAM

56.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

5.8.Sieťová a transportná vrstva

57.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

5.9.Bezpečnostná vrstva

58.Ak sú splnené aktivačné podmienky opísané v bode 40, zmena AT sa pre nové, aktualizačné a rušiace správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové, aktualizačné a rušiace správy DENM sa zašlú pomocou toho istého AT.

6.Upozornenie na stojace vozidlo – pokazené vozidlo

6.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o pokazenom vozidle. Hoci vozidlo sa môže pokaziť z rôznych dôvodov, ako sú prasknuté pneumatiky, nedostatok paliva alebo porucha motora, tento oddiel sa zameriava na dôvody indikované výstražnými upozorneniami o poruche na prístrojovej doske.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„upozornenie na špeciálne vozidlo – upozornenie na stojace vozidlo služby na obnovu premávky“,

·„upozornenie na stojace vozidlo – zastavené vozidlo“,

·„upozornenie na stojace vozidlo – havarované vozidlo“.

59.Signál DENM sa odošle do zásobníka len vtedy, ak sa aktivačné podmienky opísané v tomto oddiele vyhodnotia ako splnené. Takýmto signálom sa dá podnet zásobníku, aby vygeneroval novú, aktualizačnú alebo rušiacu DENM. Ak nie sú splnené aktivačné podmienky, signál DENM sa nevygeneruje.

6.2.Aktivačné podmienky

6.2.1.Predpoklady

60.Pred aktivovaním tejto služby C-ITS musí byť splnený tento predpoklad:

(a)na prístrojovej doske je zobrazené výstražné upozornenie o poruche, ktoré bráni vodičovi pokračovať v jazde (napr. červené výstražné symboly v súlade s [EHK 121]).

Poznámka: Na aktiváciu tejto služby nie je potrebné skontrolovať stav svorky 15 zapaľovania (môže byť zapnutá alebo vypnutá). Ak je svorka 15 zapaľovania vo vypnutom stave, prevádzka tejto služby je voliteľná.

61.Malo by sa zamedziť súbežnej aktivácii s inými súvisiacimi službami C-ITS. Ak sa služby C-ITS zastavené vozidlo a/alebo havarované vozidlo aktivujú súčasne, majú tieto služby C-ITS prioritu takto:

(a)„havarované vozidlo“ (najvyššia priorita);

(b)„pokazené vozidlo“;

(c)„zastavené vozidlo“ (najnižšia priorita).

6.2.2.Podmienky špecifické pre službu

62.Ak je splnený predpoklad uvedený v bode 60 a všetky nasledujúce podmienky, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

(a)výstražné svetlá ego vozidla sú zapnuté;

(b)vozidlo stojí;

(c)platnosť aktivačného časovača uplynula.

63.Rýchlosť vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Použije sa filtrovaná rýchlosť vozidla (vzhľadom na šum snímača). Táto požiadavka sa uplatňuje na všetky následné prípady analýzy rýchlosti vozidla.

64.Ak sú výstražné svetlá vozidla zapnuté a vozidlo stojí, aktivačný časovač sa nastaví na 30 s a aktivuje sa. Aktivačný časovač sa skráti v týchto situáciách:

(a)časovač sa skráti o 10 s, ak je automatická prevodovka (AUT) v polohe „parkovanie“ aspoň na 3 s;

(b)časovač sa skráti o 10 s, ak je prevodovka nastavená na voľnobeh aspoň na 3 s;

(c)časovač sa skráti o 10 s, ak je parkovacia brzda zatiahnutá aspoň na 3 s;

(d)časovač sa skráti o 10 s, ak ľubovoľný počet spôn bezpečnostných pásov zmení svoj stav zo „zapnutá“ na „odopnutá“ aspoň na 3 s;

(e)časovač sa nastaví na 0, ak sa ľubovoľný počet dverí otvorí aspoň na 3 s;

(f)časovač sa nastaví na 0, ak svorka zapaľovania zmení svoj stav zo „zapnutý“ na „vypnutý“ aspoň na 3 s;

(g)časovač sa nastaví na 0, ak sa batožinový priestor otvorí aspoň na 3 s;

(h)časovač sa nastaví na 0, ak sa kapota otvorí aspoň na 3 s.

65.Všetky uvedené postupy týkajúce sa skrátenia časovača sa uplatňujú len raz pri prvej detekcii. Ak sa aktivačný časovač skrátil až na hodnotu 0, v súčasnom detekčnom cykle nie je potrebné ďalšie skracovanie.

66.Počas spustenia aktivačného časovača musia byť výstražné svetlá zapnuté a vozidlo musí stále stáť. V opačnom prípade sa detekcia zruší.

6.2.3.Kvalita informácií

67.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri bod 64). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 9: Kvalita informácií „signalizácia stojaceho vozidla – pokazené vozidlo“

Detekcia udalosti

Hodnota dátového prvku informationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Nie je splnená žiadna z podmienok a) až h).

1

Je splnená aspoň jedna z podmienok a) až d).

2

Je splnená aspoň jedna z podmienok e) až h).

3

68.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje. V aktualizačnej fáze sa hodnotia len podmienky, ktoré by viedli k skráteniu časovača, avšak samotný časovač sa nehodnotí.

6.3.Podmienky ukončenia

69.Táto služba C-ITS sa ukončí zrušením pôvodnej stanice C-ITS. Pri ukončení služby C-ITS sa ukončí požiadavka na aktualizačnú DENM.

6.3.1.Zrušenie

70.Ak je splnená aspoň jedna z nasledujúcich podmienok pred uplynutím obdobia stanoveného v dátovom prvku validityDuration, aktivuje sa generovanie rušiacej DENM:

(a)vozidlo už nestojí v trvaní 5 s;

(b)výstražné svetlá sú vypnuté;

(c)poloha vozidla sa zmenila o viac než 500 m (napr. preto, že vozidlo bolo odtiahnuté).

Poznámka: Z podmienky zrušenia nevyplýva, že stanica C-ITS musí byť trvalo v prevádzke alebo že sa jej prevádzka musí počas tejto podmienky zrušenia predĺžiť.

6.3.2.Negácia

71.Pre túto službu C-ITS sa nepoužije negačná DENM.

6.4.Aktualizácia

72.Ak sa predtým aktivovaná DENM pre detegované pokazené vozidlo nezrušila, generovanie aktualizačnej DENM sa aktivuje každých 15 s.

73.V aktualizačnej fáze sa kontrolujú len aktivačné podmienky (ďalšie hodnotenie časovačov sa nevykonáva).

74.Ak svorka 15 zapaľovania zmení svoj stav zo „zapnutý“ na „vypnutý“, aktualizačná DENM sa aktivuje okamžite.

75.Nové hodnoty sa k dátovým poliam alebo prvkom v správe DENM priradia podľa zmenenej udalosti (napr. detectionTime alebo informationQuality).

Poznámka: Z podmienky aktualizácie nevyplýva, že stanica C-ITS musí byť trvalo v prevádzke alebo že sa jej prevádzka musí počas tejto podmienky aktualizácie predĺžiť.

6.5.Trvanie opakovania a interval opakovania

76.Správy DENM, ktoré sú nové, boli aktualizované alebo zrušené, sa opakujú v trvaní 15 s (repetitionDuration) a v intervale 1 s (repetitionInterval). Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

77.Ak sa svorka 15 zapaľovania zapne, validityDuration sa nastaví na 30 s. Týmto spôsobom sa môže zabrániť v prerušení správ DENM v prípade, ak trvanie repetitionDuration pôvodnej DENM uplynulo a aktualizácia sa ešte neprijala.

Poznámka: Ak je svorka 15 zapaľovania vypnutá, validityDuration je nastavené na vyššiu hodnotu, ako v prípade zapnutej svorky 15 zapaľovania. Dôvodom je to, že aktualizačná DENM sa už nedá aktivovať a už sa viac nedá odoslať. Poslednú DENM je preto potrebné ponechať aktívnu dlhšie.

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

6.6.Trieda premávky

78.Nové, aktualizačné a rušiace správy DENM sa nastavia na triedu premávky 1.

6.7.Parametre správy

6.7.1.DENM

79.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 10: Dátové prvky DENM pre „upozornenie na stojace vozidlo – pokazené vozidlo“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej, aktualizačnej alebo rušiacej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa v prípade novej alebo aktualizačnej DENM. V prípade rušiacej DENM sa nastaví na isCancellation(0).

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ak je známy roadType, hodnota sa nastaví takto:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Inak sa hodnota nastaví na allTrafficDirections(0).

validityDuration

·Zapnutá svorka 15 zapaľovania: 30 s

·Vypnutá svorka 15 zapaľovania: 900 s

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 67. Je potrebné obnoviť pre každú aktualizačnú DENM.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

Je potrebné obnoviť pre aktualizačnú DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Stanoví sa v minútach v súlade s trvaním státia detegujúcej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

6.7.2.CAM

80.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

6.8.Sieťová a transportná vrstva

81.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

6.9.Bezpečnostná vrstva

82.Ak sú splnené aktivačné podmienky opísané v bode 62, zmena AT sa pre nové, aktualizačné a rušiace správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové, aktualizačné a rušiace správy DENM sa zašlú pomocou toho istého AT.

7.Upozornenie na stojace vozidlo – havarované vozidlo

7.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o vozidle, ktoré stojí v dôsledku dopravnej nehody.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

   „upozornenie na stojace vozidlo – zastavené vozidlo“,

   „upozornenie na stojace vozidlo – pokazené vozidlo“.

83.Signál DENM sa odošle do zásobníka len vtedy, ak sa aktivačné podmienky opísané v tomto oddiele vyhodnotia ako splnené. Takýmto signálom sa dá podnet zásobníku, aby vygeneroval novú, aktualizačnú alebo rušiacu DENM. Ak nie sú splnené aktivačné podmienky, signál DENM sa nevygeneruje.

7.2.Aktivačné podmienky

7.2.1.Predpoklady

84.Na túto službu C-ITS sa nevzťahujú žiadne konkrétne predpoklady.

85.Malo by sa zamedziť súbežnej aktivácii s inými súvisiacimi službami C-ITS. Ak sa služby C-ITS zastavené vozidlo a/alebo pokazené vozidlo aktivujú súčasne, majú tieto služby C-ITS prioritu takto:

(a)„havarované vozidlo“ (najvyššia priorita);

(b)„pokazené vozidlo“;

(c)„zastavené vozidlo“ (najnižšia priorita).

7.2.2.Podmienky špecifické pre službu

86.Ak sú splnené predpoklady uvedené v bode 84 a aspoň jedna z nasledujúcich podmienok, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

(a)cestujúci vo vozidle manuálne aktivuje systém eCall stlačením tlačidla eCall a vozidlo sa zastaví do 15 s. Ak vozidlo už stojí, podmienka je splnená okamžite;

(b)nehoda nízkej závažnosti sa detegovala bez aktivácie ireverzibilného zadržiavacieho systému pre cestujúcich (napr. odpojenie vysokonapäťovej batérie, odomknutie dverí) a vozidlo sa zastaví do 15 s. Ak vozidlo už stojí, podmienka je splnená okamžite;

(c)kolízia s chodcom sa detegovala aktiváciou aspoň jedného ireverzibilného systému na ochranu chodcov (napr. aktívna kapota, vonkajší airbag) a vozidlo sa zastaví do 15 s. Ak vozidlo už stojí, podmienka je splnená okamžite;

(d)nehoda vysokej závažnosti sa detegovala aktiváciou aspoň jedného ireverzibilného zadržiavacieho systému pre cestujúcich (napr. pyrotechnický napínač bezpečnostného pásu, airbag).

87.Rýchlosť vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Použije sa filtrovaná rýchlosť vozidla (vzhľadom na šum snímača). Táto požiadavka sa uplatňuje na všetky následné prípady analýzy rýchlosti vozidla.

Poznámka: Tieto podmienky sa musia kontrolovať iba vtedy, ak je prítomný potrebný zdroj napájania. To znamená, že sa nevyžaduje zavedenie systému, ktorý by bol funkčný aj po nehode.

7.2.3.Kvalita informácií

88.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri bod 86). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 11: Kvalita informácií „signalizácia stojaceho vozidla – havarované vozidlo“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Podmienka a) je splnená.

1

Podmienka b) alebo c) je splnená.

2

Podmienka d) je splnená.

3

89.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje.

7.3.Podmienky ukončenia

90.Táto služba C-ITS sa ukončí zrušením pôvodnej stanice C-ITS. Pri ukončení služby C-ITS sa ukončí požiadavka na aktualizačnú DENM.

7.3.1.Zrušenie

91.Ak je splnená aspoň jedna z nasledujúcich podmienok pred uplynutím obdobia stanoveného v dátovom prvku validityDuration, aktivuje sa generovanie rušiacej DENM:

(a)ego vozidlo nie je stojace v trvaní 15 s;

(b)poloha vozidla sa zmenila o viac než 500 m (napr. preto, že vozidlo bolo odtiahnuté).

Poznámka: Z podmienky zrušenia nevyplýva, že stanica C-ITS musí byť trvalo v prevádzke alebo že sa jej prevádzka musí počas tejto podmienky zrušenia predĺžiť.

7.3.2.Negácia

92.Pre túto službu C-ITS sa nepoužije negačná DENM.

7.4.Aktualizácia

93.Ak sa služba C-ITS nezrušila, aktualizačná DENM sa aktivuje každých 60 s.

94.Ak svorka 15 zapaľovania zmení svoj stav zo „zapnutý“ na „vypnutý“, aktualizačná DENM sa aktivuje okamžite.

95.Nové hodnoty sa k dátovým poliam alebo prvkom v správe DENM priradia podľa zmenenej udalosti (napr. detectionTime alebo informationQuality).

Poznámka: Z podmienky aktualizácie nevyplýva, že stanica C-ITS musí byť trvalo v prevádzke alebo že sa jej prevádzka musí počas tejto podmienky aktualizácie predĺžiť.

7.5.Trvanie opakovania a interval opakovania

96.Správy DENM, ktoré sú nové, boli aktualizované alebo zrušené, sa opakujú v trvaní 60 s (repetitionDuration) a v intervale 1 s (repetitionInterval). Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

97.Ak sa svorka 15 zapaľovania zapne, validityDuration sa nastaví na 180 s. Týmto spôsobom sa môže zabrániť v prerušení správ DENM v prípade, ak trvanie repetitionDuration pôvodnej DENM uplynulo a aktualizácia sa ešte neprijala.

Poznámka: Ak je svorka 15 zapaľovania vypnutá, validityDuration je nastavené na vyššiu hodnotu, ako v prípade zapnutej svorky 15 zapaľovania. Dôvodom je to, že aktualizačná DENM sa už nedá aktivovať a už sa viac nedá odoslať. Poslednú DENM je preto potrebné ponechať aktívnu dlhšie.

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

7.6.Trieda premávky

98.Nové, aktualizačné a rušiace správy DENM sa nastavia na triedu premávky 1.

7.7.Parametre správy

7.7.1.DENM

99.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 12: Dátové prvky DENM pre „upozornenie na stojace vozidlo – havarované vozidlo“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej, aktualizačnej alebo rušiacej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa v prípade novej alebo aktualizačnej DENM. V prípade rušiacej DENM sa nastaví na isCancellation(0).

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ak je známy roadType, hodnota sa nastaví takto:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Inak sa hodnota nastaví na allTrafficDirections(0).

validityDuration

·Zapnutá svorka 15 zapaľovania: 180 s

·Vypnutá svorka 15 zapaľovania: 1 800 s

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 88. Je potrebné obnoviť pre každú aktualizačnú DENM.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

Je potrebné obnoviť pre aktualizačnú DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Stanoví sa v minútach v súlade s trvaním státia detegujúcej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

 

Je potrebné obnoviť pre aktualizačnú DENM.

7.7.2.CAM

100.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

7.8.Sieťová a transportná vrstva

101.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

7.9.Bezpečnostná vrstva

102.Ak sú splnené aktivačné podmienky opísané v bode 86, zmena AT sa pre nové, aktualizačné a rušiace správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové, aktualizačné a rušiace správy DENM sa zašlú pomocou toho istého AT.

8.Upozornenie na špeciálne vozidlo – pohotovostné vozidlo pri zásahu

8.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o pohotovostnom vozidle, ktoré sa presúva na miesto zásahu a ktoré je označené pomocou majákovej rampy.

103.Hneď po aktivovaní služby C-ITS stanica C-ITS pohotovostného vozidla vyšle správu DENM a časti dátových polí CAM sa nastavia v súlade s oddielom 8.7.2.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„upozornenie na špeciálne vozidlo – stojace pohotovostné ochranné vozidlo“,

·„upozornenie na špeciálne vozidlo – upozornenie na stojace vozidlo služby na obnovu premávky“.

104.Štandardnou službou C-ITS pre stanicu C-ITS pohotovostného vozidla je pohotovostné vozidlo pri zásahu. Zmena služby C-ITS na stojace pohotovostné ochranné vozidlo sa aktivuje len za podmienok stanovených v oddiele 9.

8.2.Aktivačné podmienky

8.2.1.Predpoklady

105.Pred aktivovaním tejto služby C-ITS musia byť splnené tieto predpoklady:

(a)potvrdzuje sa, že stationType je špeciálne vozidlo [stationType pre CAM je nastavený naspecialVehicles(10)]. Táto služba C-ITS sa vzťahuje iba na pohotovostné vozidlá;

(b)aktivačné podmienky týkajúce sa služby „stojace pohotovostné ochranné vozidlo“ nebudú splnené (pozri oddiel 9.2).

8.2.2.Podmienky špecifické pre službu

106.Ak sú splnené predpoklady uvedené v bode 105 a táto podmienka, aktivuje sa generovanie DENM:

(a)majáková rampa je v prevádzke.

107.Úroveň kvality informácií sa môže zlepšiť týmito podmienkami:

(b)siréna je v prevádzke;

(c)vozidlo nestojí.

108.Rýchlosť vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Použije sa filtrovaná rýchlosť vozidla (vzhľadom na šum snímača).

8.2.3.Kvalita informácií

109.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri body 106 a 107). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 13: Kvalita informácií „pohotovostné vozidlo pri zásahu“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Podmienka a) je splnená.

1

Podmienky a) a b) sú splnené.

2

Podmienky a) a c) sú splnené.

3

Podmienky a), b) a c) sú splnené.

4

110.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje.

8.3.Podmienky ukončenia

111.Služba C-ITS sa ukončí, keď majáková rampa už nie je v prevádzke. Pri ukončení služby C-ITS sa aktualizovanie správ DENM ukončí. Ak majáková rampa už nie je v prevádzke, vehicleRole sa nastaví na default(0).

8.3.1.Zrušenie

112.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

8.3.2.Negácia

113.Pre túto službu C-ITS sa nepoužije negačná DENM.

8.4.Aktualizácia

114.Vygenerovaná DENM sa aktualizuje každých 250 ms, ak sú aktivačné podmienky stále splnené. Všetky dátové polia, ktorým sa pridelili nové hodnoty, sú definované v tabuľke 14.

8.5.Trvanie opakovania a interval opakovania

115.Pre túto službu C-ITS sa nepoužije opakovanie DENM.

8.6.Trieda premávky

116.Nové, aktualizačné a rušiace správy DENM sa nastavia na triedu premávky 1.

8.7.Parametre správy

8.7.1.DENM

117.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 14: Dátové prvky DENM pre „pohotovostné vozidlo pri zásahu“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej alebo aktualizačnej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ak je známy roadType, hodnota sa nastaví takto:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Inak sa hodnota nastaví na allTrafficDirections(0).

validityDuration

2 s

stationType

specialVehicles(10)

Situation container

informationQuality

Pozri bod 109. Je potrebné obnoviť pre každú aktualizačnú DENM.

causeCode

emergencyVehicleApproaching(95)

subCauseCode

emergencyVehicleApproaching(1)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

Je potrebné obnoviť pre aktualizačnú DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Stanoví sa v minútach v súlade s trvaním státia detegujúcej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

 

Je potrebné obnoviť pre aktualizačnú DENM.

8.7.2.CAM

118.Parameter vehicleRole sa spustí pri predvolených nastaveniach [vehicleRole pre CAM je nastavený na default(0)]. Ak je splnená aspoň jedna z aktivačných podmienok v bode 106, vehicleRole sa nastaví na emergency(6).

119.V nasledujúcej tabuľke sa uvádzajú dátové prvky CAM, ktoré sa musia nastaviť v prípade aktivovania služby C-ITS.

Tabuľka 15: Dátové prvky CAM pre „pohotovostné vozidlo pri zásahu“

Dátové pole

Hodnota

CoopAwareness

generationDeltaTime

Čas zodpovedajúci času referenčnej polohy v CAM, ktorý sa považuje za čas generovania CAM.

Nastaví sa v súlade s [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Poloha a presnosť polohy meraná v referenčnom bode pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

HighFrequencyContainer sa nastaví na BasicVehicleContainerHighFrequency

heading

Smer pôvodnej stanice C-ITS vo vzťahu ku geografickému severu.

Nastaví sa v súlade s [TS 102 894-2].

speed

Rýchlosť jazdy pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

driveDirection

Smer jazdy vozidla (dopredu alebo dozadu) pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

vehicleLength

Dĺžka vozidla.

Nastaví sa v súlade s [TS 102 894-2].

vehicleWidth

Šírka vozidla.

Nastaví sa v súlade s [TS 102 894-2].

longitudinalAcceleration

Pozdĺžne zrýchlenie vozidla pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

curvature

Zakrivenie trajektórie vozidla a presnosť.

Nastaví sa v súlade s [TS 102 894-2].

curvatureCalcMode

Opisuje, či sa na výpočet zakrivenia pre vykazovanú hodnotu zakrivenia používa uhlová rýchlosť otočenia vozidla.

Nastaví sa v súlade s [TS 102 894-2].

yawRate

Uhlová rýchlosť otočenia vozidla v danom momente.

Nastaví sa v súlade s [TS 102 894-2].

LowFrequencyContainer sa nastaví na BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Opisuje stav spínačov vonkajšieho osvetlenia vozidla.

Nastaví sa v súlade s [TS 102 894-2].

pathHistory

Predstavuje pohyb vozidla za posledné obdobie a/alebo vzdialenosť.

Nastaví sa v súlade s [TS 102 894-2].

SpecialVehicleContainer sa nastaví na EmergencyContainer

lightBarSirenInUse

Ak sa deteguje prevádzka majákovej rampy, časť lightBarActivated sa nastaví na 1 (onChange); inak sa nastaví na 0.

Ak sa deteguje prevádzka sirény, časť sirenActivated sa nastaví na 1; inak sa nastaví na 0.

emergencyPriority

Nevyžaduje sa.

causeCode

Podľa bodu 117.

subCauseCode

Podľa bodu 117.

8.8.Sieťová a transportná vrstva

120.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

8.9.Bezpečnostná vrstva

121.Ak sú splnené aktivačné podmienky opísané v bode 106, zmena AT sa pre nové a aktualizačné správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové a aktualizačné správy DENM sa zašlú pomocou toho istého AT.

9.Upozornenie na špeciálne vozidlo – stojace pohotovostné ochranné vozidlo

9.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o stojacom pohotovostnom vozidle, ktoré chráni nebezpečnú oblasť.

122.Hneď po aktivovaní služby C-ITS stanica C-ITS pohotovostného vozidla vyšle správu DENM a časti dátových polí CAM sa nastavia v súlade s oddielom 9.7.2.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„upozornenie na špeciálne vozidlo – pohotovostné vozidlo pri zásahu“,

·„upozornenie na špeciálne vozidlo – upozornenie na stojace vozidlo služby na obnovu premávky“.

9.2.Aktivačné podmienky

9.2.1.Predpoklady

123.Pred aktivovaním tejto služby C-ITS musia byť splnené tieto predpoklady:

·potvrdzuje sa, že stationType je pohotovostné vozidlo [stationType pre CAM je nastavený na specialVehicles(10)]. Táto služba C-ITS sa vzťahuje iba na pohotovostné vozidlá,

·časovač zastavenia sa spustí od hodnoty nula.

124.Štandardnou službou C-ITS pre stanicu C-ITS pohotovostného vozidla je pohotovostné vozidlo pri zásahu. Zmena služby C-ITS na stojace pohotovostné ochranné vozidlo sa aktivuje len za podmienok stanovených v oddiele 9.2.2.

9.2.2.Podmienky špecifické pre službu

125.Ak vozidlo stojí a majáková rampa je v prevádzke, časovač zastavenia sa spustí od hodnoty nula a aktivuje sa. Ak majáková rampa už nie je v prevádzke alebo vozidlo už nestojí, časovač zastavenia sa zastaví a vynuluje sa.

126.Ak sú splnené predpoklady uvedené v bode 123 a aspoň jedna z nasledujúcich podmienok, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

(a)majáková rampa je v prevádzke a motorové relé je aktivované;

(b)majáková rampa je v prevádzke, výstražné svetlá sú aktivované a parkovacia brzda je aktivovaná alebo (v prípade automatickej prevodovky) je zvolená poloha „parkovanie“;

(c)majáková rampa je v prevádzke, výstražné svetlá sú aktivované a časovač zastavenia je nastavený na 60 s alebo viac.

127.Úroveň kvality informácií sa môže zlepšiť týmito podmienkami:

(d)stav aspoň jedných dvier alebo batožinového priestoru je „otvorený“;

(e)sedadlo vodiča sa deteguje ako „neobsadené“ jednou z týchto techník:

1.kamerou v priestore pre cestujúcich;

2.najmodernejšou technikou pre obsadenie sedadla, ktorá sa používa pri upozornení na zapnutie bezpečnostného pásu.

128.Rýchlosť vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Použije sa filtrovaná rýchlosť vozidla (vzhľadom na šum snímača). Táto požiadavka sa uplatňuje na všetky následné prípady analýzy rýchlosti vozidla.

129.Ak sa služba C-ITS aktivuje v dôsledku splnenia podmienky a) alebo b) v bode 126, časovač zastavenia sa zastaví a nastaví sa na 60 s. V aktualizačnej fáze sa kontrolujú len podmienky, avšak časovač sa nespustí.

9.2.3.Kvalita informácií

130.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri body 126 a 127). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 16: Kvalita informácií „stojace pohotovostné ochranné vozidlo“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Podmienka c) je splnená.

1

Podmienka b) je splnená.

2

Aspoň jedna z podmienok b) alebo c) je splnená a podmienka d) je splnená.

3

Aspoň jedna z podmienok b) alebo c) je splnená a podmienka e) je splnená.

4

Podmienka a) je splnená.

5

131.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje.

9.3.Podmienky ukončenia

132.Táto služba C-ITS sa ukončí zrušením pôvodnej stanice C-ITS. Pri ukončení služby C-ITS sa ukončí požiadavka na aktualizačnú DENM.

9.3.1.Zrušenie

133.Ak je splnená táto podmienka pred uplynutím obdobia stanoveného v dátovom prvku validityDuration, aktivuje sa generovanie rušiacej DENM:

(a)žiadna z podmienok a) až c) v oddiele 9.2.2 špecifických pre službu C-ITS už nie je splnená.

Ak majáková rampa už nie je v prevádzke, vehicleRole sa nastaví na default(0).

9.3.2.Negácia

134.Pre túto službu C-ITS sa nepoužije negačná DENM.

9.4.Aktualizácia

135.Vygenerovaná DENM sa aktualizuje každých 60 s, ak sú aktivačné podmienky stále splnené. Všetky dátové polia, ktorým sa pridelili nové hodnoty, sú definované v tabuľke 17.

9.5.Trvanie opakovania a interval opakovania

136.Správy DENM, ktoré sú nové, boli aktualizované alebo zrušené, sa opakujú v trvaní 60 s (repetitionDuration) a v intervale 1 s (repetitionInterval). Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

Poznámka: Parameter validityDuration je nastavený na 180 s. Týmto spôsobom sa môže zabrániť v prerušení správ DENM v prípade, ak trvanie repetitionDuration pôvodnej DENM uplynulo a aktualizácia sa ešte neprijala.

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

9.6.Trieda premávky

137.Nové, aktualizačné a rušiace správy DENM sa nastavia na triedu premávky 1.

9.7.Parametre správy

9.7.1.DENM

138.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 17: Dátové prvky DENM pre „stojace pohotovostné ochranné vozidlo“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej, aktualizačnej alebo rušiacej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa v prípade novej alebo aktualizačnej DENM. V prípade splnenia podmienok zrušenia sa nastaví na isCancellation(0); pozri bod 133.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ak je známy roadType, hodnota sa nastaví takto:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Inak sa hodnota nastaví na allTrafficDirections(0).

validityDuration

180 s

stationType

specialVehicles(10)

Situation container

informationQuality

Pozri bod 130. Je potrebné obnoviť pre každú aktualizačnú DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

Je potrebné obnoviť pre aktualizačnú DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Stanoví sa v minútach v súlade s trvaním státia detegujúcej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

 

Je potrebné obnoviť pre aktualizačnú DENM.

9.7.2.CAM

139.Parameter vehicleRole sa spustí pri predvolených nastaveniach [vehicleRole pre CAM je nastavený na default(0)]. Ak je splnená aspoň jedna z aktivačných podmienok stanovených v bode 126, vehicleRole sa nastaví na emergency(6).

140.V nasledujúcej tabuľke sa uvádzajú dátové prvky CAM, ktoré sa musia nastaviť v prípade aktivovania služby C-ITS.

Tabuľka 18: Dátové prvky CAM pre „stojace pohotovostné ochranné vozidlo“

Dátové pole

Hodnota

CoopAwareness

generationDeltaTime

Čas zodpovedajúci času referenčnej polohy v CAM, ktorý sa považuje za čas generovania CAM.

Nastaví sa v súlade s [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Poloha a presnosť polohy meraná v referenčnom bode pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

HighFrequencyContainer sa nastaví na BasicVehicleContainerHighFrequency

heading

Smer pôvodnej stanice C-ITS vo vzťahu ku geografickému severu.

Nastaví sa v súlade s [TS 102 894-2].

speed

Rýchlosť jazdy pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

driveDirection

Smer jazdy vozidla (dopredu alebo dozadu) pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

vehicleLength

Dĺžka vozidla.

Nastaví sa v súlade s [TS 102 894-2].

vehicleWidth

Šírka vozidla.

Nastaví sa v súlade s [TS 102 894-2].

longitudinalAcceleration

Pozdĺžne zrýchlenie vozidla pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

curvature

Zakrivenie trajektórie vozidla a presnosť.

Nastaví sa v súlade s [TS 102 894-2].

curvatureCalcMode

Opisuje, či sa na výpočet zakrivenia pre vykazovanú hodnotu zakrivenia používa uhlová rýchlosť otočenia vozidla.

Nastaví sa v súlade s [TS 102 894-2].

yawRate

Uhlová rýchlosť otočenia vozidla v danom momente.

Nastaví sa v súlade s [TS 102 894-2].

LowFrequencyContainer sa nastaví na BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Opisuje stav spínačov vonkajšieho osvetlenia vozidla.

Nastaví sa v súlade s [TS 102 894-2].

pathHistory

Predstavuje pohyb vozidla za posledné obdobie a/alebo vzdialenosť.

Nastaví sa v súlade s [TS 102 894-2].

SpecialVehicleContainer sa nastaví na EmergencyContainer

lightBarSirenInUse

Ak sa deteguje prevádzka majákovej rampy, časť lightBarActivated sa nastaví na 1 (onChange); inak sa nastaví na 0.

Ak sa deteguje prevádzka sirény, časť sirenActivated sa nastaví na 1; inak sa nastaví na 0.

emergencyPriority

Nevyžaduje sa.

causeCode

Podľa bodu 138.

subCauseCode

Podľa bodu 138.

9.8.Sieťová a transportná vrstva

141.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

9.9.Bezpečnostná vrstva

142.Ak sú splnené aktivačné podmienky opísané v bode 126, zmena AT sa pre nové, aktualizačné a rušiace správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové, aktualizačné a rušiace správy DENM sa zašlú pomocou toho istého AT.

10.Upozornenie na špeciálne vozidlo – upozornenie na stojace vozidlo služby na obnovu premávky

10.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o vozidle služby na obnovu premávky, ktoré pomáha pokazenému vozidlu. Služba C-ITS pre mobilnú službu na obnovu premávky, napr. pri prepravovaní pokazených vozidiel, patrí do spoločnej CAM.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„upozornenie na špeciálne vozidlo – pohotovostné vozidlo pri zásahu“,

·„upozornenie na špeciálne vozidlo – stojace pohotovostné ochranné vozidlo“.

10.2.Aktivačné podmienky

10.2.1.Predpoklady

143.Pred aktivovaním tejto služby C-ITS musia byť splnené tieto predpoklady:

·potvrdzuje sa, že stationType je pohotovostné vozidlo [stationType pre CAM je nastavený na specialVehicles(10)]. Táto služba C-ITS sa vzťahuje iba na vozidlá služby na obnovu premávky;

·časovač zastavenia sa spustí od hodnoty nula.

10.2.2.Podmienky špecifické pre službu

144.Ak vozidlo stojí a majáková rampa je v prevádzke, časovač zastavenia sa spustí od hodnoty nula a aktivuje sa. Ak majáková rampa už nie je v prevádzke alebo vozidlo už nestojí, časovač zastavenia sa zastaví a vynuluje sa.

145.Ak sú splnené predpoklady uvedené v bode 143 a aspoň jedna z nasledujúcich podmienok, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

(a)majáková rampa je v prevádzke, výstražné svetlá sú aktivované a parkovacia brzda je aktivovaná alebo (v prípade automatickej prevodovky) je zvolená poloha „parkovanie“;

(b)majáková rampa je v prevádzke, výstražné svetlá sú aktivované a časovač zastavenia je nastavený na 60 s alebo viac.

146.Úroveň kvality informácií sa môže zlepšiť týmito podmienkami:

(c)stav dverí vodiča je „otvorené“;

(d)sedadlo vodiča sa deteguje ako „neobsadené“ jednou z týchto techník:

1.kamerou v priestore pre cestujúcich;

2.najmodernejšou technikou pre obsadenie sedadla, ktorá sa používa pri upozornení na zapnutie bezpečnostného pásu.

147.Rýchlosť vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Použije sa filtrovaná rýchlosť vozidla (vzhľadom na šum snímača). Táto požiadavka sa uplatňuje na všetky následné prípady analýzy rýchlosti vozidla.

148.Ak sa služba C-ITS aktivuje v dôsledku splnenia podmienky a) v bode 145, časovač zastavenia sa zastaví a nastaví sa na 60 s. V aktualizačnej fáze sa kontrolujú len podmienky, avšak časovač sa nespustí.

10.2.3.Kvalita informácií

149.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri body 145 a 146). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 19: Kvalita informácií „upozornenie na stojace vozidlo služby na obnovu premávky“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Podmienka b) je splnená.

1

Podmienka a) je splnená.

2

Aspoň jedna z podmienok a) alebo b) je splnená a podmienka c) je splnená.

3

Aspoň jedna z podmienok a) alebo b) je splnená a podmienka d) je splnená.

4

150.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje.

10.3.Podmienky ukončenia

151.Táto služba C-ITS sa ukončí zrušením pôvodnej stanice C-ITS. Pri ukončení služby C-ITS sa ukončí požiadavka na aktualizačnú DENM.

10.3.1.Zrušenie

152.Ak je splnená táto podmienka pred uplynutím obdobia stanoveného v dátovom prvku validityDuration, aktivuje sa generovanie rušiacej DENM a vehicleRole sa nastaví na default(0):

(a)podmienky a) a b) v bode 145 špecifické pre službu C-ITS nie sú splnené.

10.3.2.Negácia

153.Pre túto službu C-ITS sa nepoužije negačná DENM.

10.4.Aktualizácia

154.Vygenerovaná DENM sa aktualizuje každých 60 s, ak sú aktivačné podmienky stále splnené. Všetky dátové polia, ktorým sa pridelili nové hodnoty, sú definované v tabuľke 20.

10.5.Trvanie opakovania a interval opakovania

155.Správy DENM, ktoré sú nové, boli aktualizované alebo zrušené, sa opakujú v trvaní 60 s (repetitionDuration) a v intervale 1 s (repetitionInterval). Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

Poznámka: Parameter validityDuration je nastavený na 180 s. Týmto spôsobom sa môže zabrániť v prerušení správ DENM v prípade, ak trvanie repetitionDuration pôvodnej DENM uplynulo a aktualizácia sa ešte neprijala.

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

10.6.Trieda premávky

156.Nové, aktualizačné a rušiace správy DENM sa nastavia na triedu premávky 1.

10.7.Parametre správy

10.7.1.DENM

157.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 20: Dátové prvky DENM pre „upozornenie na stojace vozidlo služby na obnovu premávky“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej, aktualizačnej alebo rušiacej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa v prípade novej alebo aktualizačnej DENM. V prípade splnenia podmienok zrušenia sa nastaví na isCancellation(0); pozri bod 152.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ak je známy roadType, hodnota sa nastaví takto:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Inak sa hodnota nastaví na allTrafficDirections(0).

validityDuration

180 s

stationType

specialVehicles(10)

Situation container

informationQuality

Pozri bod 149. Je potrebné obnoviť pre každú aktualizačnú DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

Je potrebné obnoviť pre aktualizačnú DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Stanoví sa v minútach v súlade s trvaním státia detegujúcej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

 

Je potrebné obnoviť pre aktualizačnú DENM.

10.7.2.CAM

158.Parameter vehicleRole sa spustí pri predvolených nastaveniach [vehicleRole pre CAM je nastavený na default(0)]. Ak je splnená aspoň jedna z aktivačných podmienok stanovených v bode 145, vehicleRole sa nastaví na rescue(5).

159.V nasledujúcej tabuľke sa uvádzajú dátové prvky CAM, ktoré sa musia nastaviť v prípade aktivovania služby C-ITS.

Tabuľka 21: Dátové prvky CAM pre „upozornenie na stojace vozidlo služby na obnovu premávky“

Dátové pole

Hodnota

CoopAwareness

generationDeltaTime

Čas zodpovedajúci času referenčnej polohy v CAM, ktorý sa považuje za čas generovania CAM.

Nastaví sa v súlade s [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Poloha a presnosť polohy meraná v referenčnom bode pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

HighFrequencyContainer sa nastaví na BasicVehicleContainerHighFrequency

heading

Smer pôvodnej stanice C-ITS vo vzťahu ku geografickému severu.

Nastaví sa v súlade s [TS 102 894-2].

speed

Rýchlosť jazdy pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

driveDirection

Smer jazdy vozidla (dopredu alebo dozadu) pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

vehicleLength

Dĺžka vozidla.

Nastaví sa v súlade s [TS 102 894-2].

vehicleWidth

Šírka vozidla.

Nastaví sa v súlade s [TS 102 894-2].

longitudinalAcceleration

Pozdĺžne zrýchlenie vozidla pôvodnej stanice C-ITS.

Nastaví sa v súlade s [TS 102 894-2].

curvature

Zakrivenie trajektórie vozidla a presnosť.

Nastaví sa v súlade s [TS 102 894-2].

curvatureCalcMode

Opisuje, či sa na výpočet zakrivenia pre vykazovanú hodnotu zakrivenia používa uhlová rýchlosť otočenia vozidla.

Nastaví sa v súlade s [TS 102 894-2].

yawRate

Uhlová rýchlosť otočenia vozidla v danom momente.

Nastaví sa v súlade s [TS 102 894-2].

LowFrequencyContainer sa nastaví na BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Opisuje stav spínačov vonkajšieho osvetlenia vozidla.

Nastaví sa v súlade s [TS 102 894-2].

pathHistory

Predstavuje pohyb vozidla za posledné obdobie a/alebo vzdialenosť.

Nastaví sa v súlade s [TS 102 894-2].

SpecialVehicleContainer sa nastaví na SafetyCarContainer

lightBarSirenInUse

Ak sa deteguje prevádzka majákovej rampy, časť lightBarActivated sa nastaví na 1 (onChange); inak sa nastaví na 0.

Ak sa deteguje prevádzka sirény, časť sirenActivated sa nastaví na 1; inak sa nastaví na 0.

causeCode

Podľa bodu 157.

subCauseCode

Podľa bodu 157.

10.8.Sieťová a transportná vrstva

160.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

10.9.Bezpečnostná vrstva

161.Ak sú splnené aktivačné podmienky opísané v bode 145, zmena AT sa pre nové, aktualizačné a rušiace správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové, aktualizačné a rušiace správy DENM sa zašlú pomocou toho istého AT.

11.Výmena IRC – IRC žiadosť

11.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o kritickej jazdnej situácii, pri ktorej je vysoká pravdepodobnosť nehody medzi dvoma vozidlami alebo je táto nehoda neodvratná. Ego vozidlo rozpozná možnú kolíziu a odošle svoje vlastné IRC, aby dostalo IRC druhého účastníka kolízie v reakcii na túto situáciu.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„výmena IRC – IRC odpoveď“.

162.Signál DENM sa odošle do zásobníka len vtedy, ak sa aktivačné podmienky opísané v tomto oddiele vyhodnotia ako splnené. Takýmto signálom sa dá podnet zásobníku, aby vygeneroval novú DENM. Ak nie sú splnené aktivačné podmienky, signál DENM sa nevygeneruje.

11.2.Aktivačné podmienky

11.2.1.Predpoklady

163.Na túto službu C-ITS sa nevzťahujú žiadne konkrétne predpoklady.

11.2.2.Podmienky špecifické pre službu

164.Ak sú splnené obe nasledujúce podmienky, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

(a)„čas do kolízie“ (TTC) vypočítaný algoritmom palubného meracieho zariadenia je < 1,5 s. Prijateľná tolerancia pre vypočítanú hodnotu TTC je 10 %;

(b)relatívna rýchlosť medzi dvoma možnými účastníkmi kolízie presahuje 20 km/h.

Poznámka: Výpočet TTC len na základe polohy GNSS, ktorú poskytujú najmodernejšie prijímače GNSS, nie je pre túto službu dostatočne spoľahlivý.

11.2.3.Kvalita informácií

165.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti. Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 22: Kvalita informácií „výmena IRC – IRC žiadosť“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Iné

1

11.3.Podmienky ukončenia

166.Ukončenie služby C-ITS sa neberie do úvahy.

11.3.1.Zrušenie

167.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

11.3.2.Negácia

168.Pre túto službu C-ITS sa nepoužije negačná DENM.

11.4.Aktualizácia

169.Pre túto službu C-ITS sa nepoužije aktualizačná DENM.

11.5.Trvanie opakovania a interval opakovania

170.Nové správy DENM sa opakujú v trvaní 300 ms (repetitionDuration), t. j. 100 ms trikrát za sebou, a v intervale 100 ms (repetitionInterval). Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

Poznámka: Keďže nie je zaručené, že príjemca dostane odoslané IRC (napr. z dôvodu zaťaženia kanála, dočasného vypadnutia z dosahu atď.), odosielateľ odosiela IRC trikrát za sebou. Zodpovedá to repetitionDuration 300 ms.

Poznámka: Odhadované trvanie prenosu (od aplikácie k aplikácii) pre IRC (bez opakovaní) pomocou automobilovej siete WLAN je 200 až 300 ms. Ak by v najhoršom prípade došlo k doručeniu až na tretí pokus, žiadosť aj odpoveď budú dostupné pre obidve vozidlá po 1 sekunde (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Aktivačný parameter TTC < 1,5 s je preto dostatočný. Odoslanie IRC trikrát za sebou sa považuje za dobrý kompromis medzi zaťažením kanála a zabezpečením úspešného prenosu.

Poznámka: Iba prvá DENM sa odošle bez obmedzení decentralizovaného riadenia kongescií (DCC). Druhú a tretiu DENM môže DCC ovplyvniť (v závislosti od aktuálneho zaťaženia kanála).

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

11.6.Trieda premávky

171.Nové správy DENM sa nastavia na triedu premávky 0.

11.7.Parametre správy

11.7.1.DENM

172.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 23: Dátové prvky DENM pre „výmena IRC – IRC žiadosť“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

relevanceDistance

lessThan100m(1)
Poznámka: Vzťahuje sa to aj na najhorší možný scenár, pri ktorom sa vozidlo rýchlosťou takmer 250 km/h blíži k nebezpečnému koncu kolóny (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s
Poznámka: Musí byť väčšie ako TTC.

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 165.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

roadType

Nastaví sa v súlade s [TS 102 894-2]. Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container: ImpactReductionContainer

heightLonCarrLeft

Výška ľavej pozdĺžnej nosnej konštrukcie vozidla od základne po vrchol. Nastaví sa v súlade s [TS 102 894-2].

heightLonCarrRight

Výška pravej pozdĺžnej nosnej konštrukcie vozidla od základne po vrchol. Nastaví sa v súlade s [TS 102 894-2].

posLonCarrLeft

Pozdĺžna vzdialenosť od stredu predného nárazníka vozidla k prednej časti ľavej pozdĺžnej nosnej konštrukcie vozidla. Nastaví sa v súlade s [TS 102 894-2].

posLonCarrRight

Pozdĺžna vzdialenosť od stredu predného nárazníka vozidla k prednej časti pravej pozdĺžnej nosnej konštrukcie vozidla. Nastaví sa v súlade s [TS 102 894-2].

positionOfPillars

Stĺpiky vozidla sa vzťahujú na vertikálnu alebo takmer vertikálnu podporu vozidla, označujú sa príslušne ako A, B, C alebo D. Nastaví sa v súlade s [TS 102 894-2].

posCentMass

Kolmá vzdialenosť medzi ťažiskom nezaťaženého vozidla a prednou líniou ohraničujúceho obdĺžnika vozidla. Nastaví sa v súlade s [TS 102 894-2].

wheelBaseVehicle

Kolmá vzdialenosť medzi prednou a zadnou nápravou vozidla (rázvor). Nastaví sa v súlade s [TS 102 894-2].

turningRadius

Najmenšie kruhové otočenie, ktoré je vozidlo schopné vykonať (tzv. U-turn). Nastaví sa v súlade s [TS 102 894-2].

posFrontAx

Kolmá vzdialenosť medzi prednou líniou vozidla v ohraničujúcom obdĺžniku a prednou nápravou. Nastaví sa v súlade s [TS 102 894-2].

positionOfOccupants

BitString, ktorý indikuje, či je sedadlo pre cestujúceho obsadené alebo či je stav obsadenia možné zistiť. Nastaví sa v súlade s [TS 102 894-2].

vehicleMass

Hmotnosť nezaťaženého vozidla. Nastaví sa v súlade s [TS 102 894-2].

requestResponseIndication

request(0)

11.7.2.CAM

173.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

11.8.Sieťová a transportná vrstva

174.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

11.9.Bezpečnostná vrstva

175.Ak sú splnené aktivačné podmienky opísané v bode 164, zmena AT sa zablokuje, až pokiaľ neuplynie platnosť validityDuration.

12.Výmena IRC – IRC odpoveď

12.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o kritickej jazdnej situácii, pri ktorej je vysoká pravdepodobnosť nehody medzi dvoma vozidlami alebo je táto nehoda neodvratná. Ego vozidlo prijalo IRC od iného vozidla a v reakcii na to odošle svoje vlastné IRC.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„výmena IRC – IRC žiadosť.

176.Signál DENM sa odošle do zásobníka len vtedy, ak sa aktivačné podmienky opísané v tomto oddiele vyhodnotia ako splnené. Takýmto signálom sa dá podnet zásobníku, aby vygeneroval novú DENM. Ak nie sú splnené aktivačné podmienky, signál DENM sa nevygeneruje.

12.2.Aktivačné podmienky

12.2.1.Predpoklady

177.IRC opísané v tabuľke 23 bolo prijaté.

12.2.2.Podmienky špecifické pre službu

178.Ak je splnený predpoklad uvedený v bode 177 a obidve nasledujúce podmienky, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

(a)requestResponseIndication v prijatom IRC je nastavené na request(0);

(b)kolmá vzdialenosť medzi žiadajúcim vozidlom (poloha udalosti v IRC) a ego vozidlom (referenčná poloha definovaná v CAM) je menšia ako 100 m.

Poznámka: Pri prijatí IRC musí príjemca skontrolovať, či sa IRC skutočne vyžiadalo, a to ešte pred odpoveďou svojím vlastným IRC. Môže sa to uskutočniť na základe requestResponseIndication. Aby sa zabránilo zbytočnému zaťaženiu prenosového kanála z dôvodu viacerých prenášaných IRC, na žiadosť odpovedajú len vozidlá v bezprostrednej blízkosti (do 100 m).

12.2.3.Kvalita informácií

179.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti. Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 24: Kvalita informácií „výmena IRC – IRC odpoveď“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Iné

1

12.3.Podmienky ukončenia

180.Ukončenie služby C-ITS sa neberie do úvahy.

12.3.1.Zrušenie

181.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

12.3.2.Negácia

182.Pre túto službu C-ITS sa nepoužije negačná DENM.

12.4.Aktualizácia

183.Pre túto službu C-ITS sa nepoužije aktualizačná DENM.

12.5.Trvanie opakovania a interval opakovania

184.Nové správy DENM sa opakujú v trvaní 300 ms (repetitionDuration), t. j. 100 ms trikrát za sebou, a v intervale 100 ms (repetitionInterval). Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

Poznámka: Keďže nie je zaručené, že príjemca dostane odoslané IRC (napr. z dôvodu zaťaženia kanála, dočasného vypadnutia z dosahu atď.), odosielateľ odosiela IRC trikrát za sebou. Zodpovedá to repetitionDuration 300 ms.

Poznámka: Odhadované trvanie prenosu (od aplikácie k aplikácii) pre IRC (bez opakovaní) pomocou automobilovej siete WLAN je 200 až 300 ms. Ak by v najhoršom prípade došlo k doručeniu až na tretí pokus, žiadosť aj odpoveď budú dostupné pre obidve vozidlá po 1 sekunde (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Aktivačný parameter TTC < 1,5 s je preto dostatočný. Odoslanie IRC trikrát za sebou sa považuje za dobrý kompromis medzi zaťažením kanála a zabezpečením úspešného prenosu.

Poznámka: Iba prvá DENM sa odošle bez obmedzení DCC. Druhú a tretiu DENM môže DCC ovplyvniť (v závislosti od aktuálneho zaťaženia kanála).

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

12.6.Trieda premávky

185.Nové správy DENM sa nastavia na triedu premávky 0.

12.7.Parametre správy

12.7.1.DENM

186.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 25: Dátové prvky DENM pre „výmena IRC – IRC odpoveď“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 179.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

roadType

Nastaví sa v súlade s [TS 102 894-2]. Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container: ImpactReductionContainer

heightLonCarrLeft

Výška ľavej pozdĺžnej nosnej konštrukcie vozidla od základne po vrchol. Nastaví sa v súlade s [TS 102 894-2].

heightLonCarrRight

Výška pravej pozdĺžnej nosnej konštrukcie vozidla od základne po vrchol. Nastaví sa v súlade s [TS 102 894-2].

posLonCarrLeft

Pozdĺžna vzdialenosť od stredu predného nárazníka vozidla k prednej časti ľavej pozdĺžnej nosnej konštrukcie vozidla. Nastaví sa v súlade s [TS 102 894-2].

posLonCarrRight

Pozdĺžna vzdialenosť od stredu predného nárazníka vozidla k prednej časti pravej pozdĺžnej nosnej konštrukcie vozidla. Nastaví sa v súlade s [TS 102 894-2].

positionOfPillars

Stĺpiky vozidla sa vzťahujú na vertikálnu alebo takmer vertikálnu podporu vozidla, označujú sa príslušne ako A, B, C alebo D. Nastaví sa v súlade s [TS 102 894-2].

posCentMass

Kolmá vzdialenosť medzi ťažiskom nezaťaženého vozidla a prednou líniou ohraničujúceho obdĺžnika vozidla. Nastaví sa v súlade s [TS 102 894-2].

wheelBaseVehicle

Kolmá vzdialenosť medzi prednou a zadnou nápravou vozidla (rázvor). Nastaví sa v súlade s [TS 102 894-2].

turningRadius

Najmenšie kruhové otočenie, ktoré je vozidlo schopné vykonať (tzv. U-turn). Nastaví sa v súlade s [TS 102 894-2].

posFrontAx

Kolmá vzdialenosť medzi prednou líniou vozidla v ohraničujúcom obdĺžniku a prednou nápravou. Nastaví sa v súlade s [TS 102 894-2].

positionOfOccupants

BitString, ktorý indikuje, či je sedadlo pre cestujúceho obsadené alebo či je stav obsadenia možné zistiť. Nastaví sa v súlade s [TS 102 894-2].

vehicleMass

Hmotnosť nezaťaženého vozidla. Nastaví sa v súlade s [TS 102 894-2].

requestResponseIndication

response(1)

12.7.2.CAM

187.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

12.8.Sieťová a transportná vrstva

188.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

12.9.Bezpečnostná vrstva

189.Ak sú splnené aktivačné podmienky opísané v bode 178, zmena AT sa zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové správy DENM sa zašlú pomocou toho istého AT.

13.Nebezpečná situácia – elektronické núdzové brzdové svetlo

13.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o núdzovom brzdení vodiča, napr. ako reakcia na stojace alebo pomalšie vozidlo vpredu. Samotné ego vozidlo sa stáva možnou miestnou nebezpečnou zónou.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„nebezpečné situácie – použitie automatického brzdenia“,

·„nebezpečné situácie – použitie reverzibilného zadržiavacieho systému pre cestujúcich“.

13.2.Aktivačné podmienky

13.2.1.Predpoklady

190.Na túto službu C-ITS sa nevzťahujú žiadne konkrétne predpoklady.

191.Malo by sa zamedziť súbežnej aktivácii s inými súvisiacimi službami C-ITS. Ak sa služby C-ITS použitie automatického brzdenia a/alebo použitie reverzibilného zadržiavacieho systému pre cestujúcich aktivujú súčasne, majú tieto služby C-ITS prioritu takto:

(a)„elektronické núdzové brzdové svetlo“ (najvyššia priorita);

(b)„použitie automatického brzdenia“;

(c)„použitie reverzibilného zadržiavacieho systému pre cestujúcich“ (najnižšia priorita).

192.Ak sa aktivuje služba C-ITS s vyššou prioritou, akýkoľvek prenos súvisiacej služby C-ITS s nižšou prioritou, ktorý už bol aktivovaný, a je stále aktívny v súvislosti s aktualizáciou, sa preruší. Okrem toho sa vyžiada generovanie novej DENM pre službu C-ITS s vyššou prioritou.

13.2.2.Podmienky špecifické pre službu

193.Ak je splnená nasledujúca podmienka, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

(a)deteguje sa signál predstavujúci žiadosť o elektronické núdzové brzdové svetlo. Podmienky takejto žiadosti sú stanovené v [EHK 48], [EHK 13] a [EHK 13H].

Vozidlá môžu používať aj tieto alternatívne aktivačné podmienky:

(b)aktuálna rýchlosť vozidla je vyššia ako 20 km/h a aktuálne zrýchlenie je menšie ako -7 m/s² aspoň počas 500 ms.

194.Zrýchlenie vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Vzhľadom na šum snímača sa použije filtrované zrýchlenie.

13.2.3.Kvalita informácií

195.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri bod 193). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 26: Kvalita informácií „elektronické núdzové brzdové svetlo“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

0

Podmienka a) je splnená.

1

Podmienka a) je splnená a aktuálne filtrované pozdĺžne zrýchlenie vozidla je < -4 m/s^2.

2

Podmienka b) je splnená.

3

196.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje.

13.3.Podmienky ukončenia

197.Služba C-ITS sa ukončí, keď podmienka a) alebo b) už nie je platná. Pri ukončení služby C-ITS sa ukončí požiadavka na aktualizačnú DENM.

13.3.1.Zrušenie

198.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

13.3.2.Negácia

199.Pre túto službu C-ITS sa nepoužije negačná DENM.

13.4.Aktualizácia

200.Vygenerovaná DENM sa aktualizuje každých 100 ms, ak sú aktivačné podmienky stále splnené. Všetky dátové polia, ktorým sa pridelili nové hodnoty, sú definované v tabuľke 27.

13.5.Trvanie opakovania a interval opakovania

201.Pre túto službu C-ITS sa nepoužije opakovanie DENM.

13.6.Trieda premávky

202.Nové a aktualizačné správy DENM sa nastavia na triedu premávky 0.

13.7.Parametre správy

13.7.1.DENM

203.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 27: Dátové prvky DENM pre „elektronické núdzové brzdové svetlo“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej alebo aktualizačnej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre každú aktualizačnú DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ak je známy roadType, hodnota sa nastaví takto:

RoadType

Smer 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Inak sa hodnota nastaví na allTrafficDirections(0).

validityDuration

2 s

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 195.

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

Je potrebné obnoviť pre aktualizačnú DENM.

13.7.2.CAM

204.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

13.8.Sieťová a transportná vrstva

205.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

13.9.Bezpečnostná vrstva

206.Ak sú splnené aktivačné podmienky opísané v bode 193, zmena AT sa pre nové a aktualizačné správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové a aktualizačné správy DENM sa zašlú pomocou toho istého AT.

14.Nebezpečná situácia – použitie automatického brzdenia

14.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o použití automatického núdzového brzdenia vozidlom. Samotné ego vozidlo sa stáva možnou miestnou nebezpečnou zónou.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„nebezpečné situácie – elektronické núdzové brzdové svetlo“,

·„nebezpečné situácie – použitie reverzibilného zadržiavacieho systému pre cestujúcich“.

14.2.Aktivačné podmienky

14.2.1.Predpoklady

207.Na túto službu C-ITS sa nevzťahujú žiadne konkrétne predpoklady.

208.Malo by sa zamedziť súbežnej aktivácii s inými súvisiacimi službami C-ITS. Ak sa služby C-ITS elektronické núdzové brzdové svetlo a/alebo použitie reverzibilného zadržiavacieho systému pre cestujúcich aktivujú súčasne, majú tieto služby C-ITS prioritu takto:

(a)„elektronické núdzové brzdové svetlo“ (najvyššia priorita);

(b)„použitie automatického brzdenia“;

(c)„použitie reverzibilného zadržiavacieho systému pre cestujúcich“ (najnižšia priorita).

209.Ak sa aktivuje služba C-ITS s vyššou prioritou, akýkoľvek prenos súvisiacej služby C-ITS s nižšou prioritou, ktorý už bol aktivovaný, a je stále aktívny v súvislosti s aktualizáciou, sa preruší. Okrem toho sa vyžiada generovanie novej DENM pre službu C-ITS s vyššou prioritou.

14.2.2.Podmienky špecifické pre službu

210.Ak je splnená nasledujúca podmienka, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

(a)deteguje sa signál predstavujúci žiadosť o použitie automatického núdzového brzdového systému.

211.Zrýchlenie vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Vzhľadom na šum snímača sa použije filtrované zrýchlenie.

14.2.3.Kvalita informácií

212.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri bod 210). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 28: Kvalita informácií „použitie automatického brzdenia“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

0

Podmienka a) je splnená.

1

Podmienka a) je splnená a aktuálne filtrované pozdĺžne zrýchlenie vozidla je < -4 m/s^2.

2

213.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje.

14.3.Podmienky ukončenia

214.Služba C-ITS sa ukončí, keď podmienka uvedená v písmene a) už nie je platná. Pri ukončení služby C-ITS sa ukončí požiadavka na aktualizačnú DENM.

14.3.1.Zrušenie

215.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

14.3.2.Negácia

216.Pre túto službu C-ITS sa nepoužije negačná DENM.

14.4.Aktualizácia

217.Vygenerovaná DENM sa aktualizuje každých 100 ms, ak sú aktivačné podmienky stále splnené. Všetky dátové polia, ktorým sa pridelili nové hodnoty, sú definované v tabuľke 29.

14.5.Trvanie opakovania a interval opakovania

218.Pre túto službu C-ITS sa nepoužije opakovanie DENM.

14.6.Trieda premávky

219.Nové a aktualizačné správy DENM sa nastavia na triedu premávky 0.

14.7.Parametre správy

14.7.1.DENM

220.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 29: Dátové prvky DENM pre „použitie automatického brzdenia“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej alebo aktualizačnej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre každú aktualizačnú DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ak je známy roadType, hodnota sa nastaví takto:

RoadType

Smer 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Inak sa hodnota nastaví na allTrafficDirections(0).

validityDuration

2 s

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 212.

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

Je potrebné obnoviť pre aktualizačnú DENM.

14.7.2.CAM

221.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

14.8.Sieťová a transportná vrstva

222.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

14.9.Bezpečnostná vrstva

223.Ak sú splnené aktivačné podmienky opísané v bode 210, zmena AT sa pre nové a aktualizačné správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové a aktualizačné správy DENM sa zašlú pomocou toho istého AT.

15.Použitie reverzibilného zadržiavacieho systému pre cestujúcich

15.1.Opis služby C-ITS

Táto služba C-ITS prenáša informácie V2V o aktívnom použití reverzibilného zadržiavacieho systému pre cestujúcich (napr. reverzibilný napínač bezpečnostných pásov) v ego vozidle v dôsledku kritickej jazdnej situácie.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„nebezpečné situácie – elektronické núdzové brzdové svetlo“,

·„nebezpečné situácie – použitie automatického brzdenia“.

15.2.Aktivačné podmienky

15.2.1.Predpoklady

224.Na túto službu C-ITS sa nevzťahujú žiadne konkrétne predpoklady.

225.Malo by sa zamedziť súbežnej aktivácii s inými súvisiacimi službami C-ITS. Ak sa služby C-ITS elektronické núdzové brzdové svetlo a/alebo použitie automatického brzdenia aktivujú súčasne, majú tieto služby C-ITS prioritu takto:

(a)„elektronické núdzové brzdové svetlo“ (najvyššia priorita);

(b)„použitie automatického brzdenia“;

(c)„použitie reverzibilného zadržiavacieho systému pre cestujúcich“ (najnižšia priorita).

226. Ak sa aktivuje služba C-ITS s vyššou prioritou, akýkoľvek prenos súvisiacej služby C-ITS s nižšou prioritou, ktorý už bol aktivovaný, a je stále aktívny v súvislosti s aktualizáciou, sa preruší. Okrem toho sa vyžiada generovanie novej DENM pre službu C-ITS s vyššou prioritou.

15.2.2.Podmienky špecifické pre službu

227.Ak je splnená táto podmienka, aktivuje sa generovanie DENM:

(a)signál predstavujúci požiadavku na aktívne použitie reverzibilného zadržiavacieho systému pre cestujúcich (napr. reverzibilný napínač bezpečnostných pásov) je detegovaný v dôsledku kritickej jazdnej situácie.

15.2.3.Kvalita informácií

228.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri bod 227). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 30: Kvalita informácií „použitie reverzibilného zadržiavacieho systému pre cestujúcich“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

0

Podmienka a) je splnená.

1

Podmienka a) je splnená a aktuálne filtrované pozdĺžne zrýchlenie vozidla je < -4 m/s^2.

2

229.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje.

15.3.Podmienky ukončenia

230.Služba C-ITS sa ukončí, keď podmienka uvedená v písmene a) už nie je platná. Pri ukončení služby C-ITS sa ukončí požiadavka na aktualizačnú DENM.

15.3.1.Zrušenie

231.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

15.3.2.Negácia

232.Pre túto službu C-ITS sa nepoužije negačná DENM.

15.4.Aktualizácia

233.Vygenerovaná DENM sa aktualizuje každých 100 ms, ak sú aktivačné podmienky stále splnené. Všetky dátové polia, ktorým sa pridelili nové hodnoty, sú definované v tabuľke 31.

15.5.Trvanie opakovania a interval opakovania

234.Pre túto službu C-ITS sa nepoužije opakovanie DENM.

15.6.Trieda premávky

235.Nové a aktualizačné správy DENM sa nastavia na triedu premávky 0.

15.7.Parametre správy

15.7.1.DENM

236.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 31: Dátové prvky DENM „použitie reverzibilného zadržiavacieho systému pre cestujúcich“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej alebo aktualizačnej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre každú aktualizačnú DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ak je známy roadType, hodnota sa nastaví takto:

RoadType

Smer

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

Inak sa hodnota nastaví na allTrafficDirections(0).

validityDuration

2 s

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 228.

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Location container

eventSpeed

Rýchlosť pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

eventPositionHeading

Smer pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

traces

PathHistory pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

Alacarte container

lanePosition

Ak lanePosition poskytne palubný snímač (napr. radar, kamera), hodnota sa nastaví v súlade s [TS 102 894-2]. Na odhad čísla jazdného pruhu sa pre túto verziu aktivačnej podmienky nesmie použiť GNSS ani digitálna mapa.

Ak je parameter lanePosition neznámy, dátový prvok sa vynechá.

Je potrebné obnoviť pre aktualizačnú DENM.

15.7.2.CAM

237.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

15.8.Sieťová a transportná vrstva

238.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

15.9.Bezpečnostná vrstva

239.Ak sú splnené aktivačné podmienky opísané v bode 227, zmena AT sa pre nové a aktualizačné správy DENM zablokuje, až pokiaľ neuplynie platnosť validityDuration. Zodpovedajúce nové a aktualizačné správy DENM sa zašlú pomocou toho istého AT.

16.Nepriaznivé poveternostné podmienky – hmla

16.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o hmle, ktorá môže obmedziť videnie vodiča.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„nepriaznivé poveternostné podmienky – zrážky“.

240.Signál DENM sa odošle do zásobníka len vtedy, ak sa aktivačné podmienky opísané v tomto oddiele vyhodnotia ako splnené. Takýmto signálom sa dá podnet zásobníku, aby vygeneroval novú alebo aktualizačnú DENM. Ak nie sú splnené aktivačné podmienky, signál DENM sa nevygeneruje.

16.2.Aktivačné podmienky

16.2.1.Predpoklady

241.Pred aktivovaním tejto služby C-ITS musia byť splnené tieto predpoklady:

(a)rýchlosť vozidla je vyššia ako 7 km/h;

(b)rýchlosť vozidla je nižšia ako 80 km/h.

242.Rýchlosť vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Použije sa filtrovaná rýchlosť vozidla (vzhľadom na šum snímača).

16.2.2.Podmienky špecifické pre službu

243.Ak sú splnené predpoklady uvedené v bode 241 a aspoň jedna z nasledujúcich podmienok, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

1.reakcia vodiča a stav osvetlenia:

a)vodič aktivuje zadné hmlové svietidlo a stretávacie svetlomety. Všetky tieto podmienky musia platiť viac ako 20 s (aby sa minimalizovalo riziko nesprávneho použitia vodičom, podmienky musia platiť dlhší čas);

b)vodič aktivuje zadné hmlové svietidlo a stretávacie svetlomety a rýchlosť vozidla je nižšia ako 60 km/h. Všetky tieto podmienky musia platiť viac ako 20 s,

2.zariadenie na meranie viditeľnosti:

a)dohľadnosť z dôvodu hmly je menšia ako 80 m ± 40 m tolerancia na viac ako 5 s (obmedzené videnie musí byť zistené na primeraný čas. Tento čas je kratší ako pre podmienky a) a b) vďaka spoľahlivejším informáciám);

b)dohľadnosť z dôvodu hmly je menšia ako 80 m ± 40 m tolerancia a rýchlosť vozidla je nižšia ako 60 km/h (ak sa vozidlo nachádza mimo mesta, táto rýchlosť by mohla byť indikáciou zníženej viditeľnosti) na viac ako 5 s.

244.Počas času blokovaného na detekciu sa negeneruje nová alebo aktualizačná DENM. Za začiatok času blokovaného na detekciu sa považuje detekcia udalosti a aktivácia príslušnej DENM. Takto jedna udalosť nemôže aktivovať sériu DENM. Pre zariadenie na meranie viditeľnosti [podmienky c) a d)] čas blokovaný na detekciu je 15 s. Pre iné podmienky nie je stanovený žiadny čas blokovaný na detekciu.

245.S cieľom zabezpečiť jednotné funkčné správanie v prípade rôznych aktivačných podmienok a času blokovaného na detekciu, minimálny interval detekcie medzi dvomi detegovanými udalosťami je 20 s.

16.2.3.Kvalita informácií

246.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri bod 243). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 32: Kvalita informácií „nepriaznivé poveternostné podmienky – hmla“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Podmienka a) je splnená.

1

Podmienka b) je splnená.

2

Podmienka c) je splnená.

3

Podmienka d) je splnená.

4

247.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje.

16.3.Podmienky ukončenia

248.Ukončenie služby C-ITS sa neberie do úvahy.

16.3.1.Zrušenie

249.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

16.3.2.Negácia

250.Pre túto službu C-ITS sa nepoužije negačná DENM.

16.4.Aktualizácia

251.Príslušný postup aktualizácie DENM sa určí na základe týchto podmienok:

(a)je splnená aspoň jedna z podmienok v bode 243 po uplynutí minimálneho intervalu detekcie uvedeného v bode 16.2.2;

(b)neuplynula platnosť dátového prvku validityDuration predchádzajúcej DENM;

(c)hodnota dátového prvku DeltaLatitude ani dátového prvku DeltaLongitude, ktorý predstavuje vzdialenosť medzi súčasnou detegovanou udalosťou a predchádzajúcou detegovanou udalosťou, neprekračuje prahovú hodnotu, na ktorú sa môžu vzťahovať dátové prvky DeltaLatitude a DeltaLongitude.

252.Ak sú splnené podmienky a), b) a c) uvedené v bode 251, vygeneruje sa aktualizačná DENM. Informácie o predchádzajúcich dátových prvkoch DENM (eventPosition, eventDeltaTime, informationQuality) sa uchovávajú v parametri eventHistory ako dodatočný eventPoint.

Body udalostí sa zoradia vzostupne s ohľadom na ich životnosť, pričom najaktuálnejší eventPoint je na prvej pozícii. Body udalostí v eventHistory so životnosťou, ktorá presahuje validityDuration, sa vymažú z eventHistory pre aktualizačnú DENM. Ak vzdialenosť, na ktorú sa vzťahuje eventHistory, prekračuje prahovú hodnotu, ktorú umožňuje bezpečnosť, najstaršie body udalostí sa vymažú z eventHistory.

Informácie o aktuálnej detegovanej udalosti sa priradia k dátovým poliam DENM aktualizačnej DENM.

Poznámka: Úlohou prijímača je spracovať body udalostí so životnosťou, ktorá prekračuje validityDuration po vygenerovaní aktualizačnej DENM.

253.Ak sú splnené podmienky a), b), ale nie je splnená podmienka c), nevygeneruje sa aktualizačná DENM. Namiesto toho sa vygeneruje dodatočná nová DENM. Informácie o aktuálnej detegovanej udalosti sa priradia k dátovým poliam DENM dodatočnej novej DENM. Predchádzajúca DENM sa prenáša naďalej dovtedy, kým neuplynie repetitionDuration predchádzajúcej DENM.

254.Ak je splnená podmienka a), ale podmienka b) nie je splnená, nevygeneruje sa aktualizačná DENM, ale nová DENM podľa aktuálne detegovanej udalosti.

Poznámka: V tomto prípade bol prenos predchádzajúcej DENM už ukončený, pretože trvanie repetitionDuration predchádzajúcej DENM uplynulo.

255.Ak podmienka a) nie je splnená, vygenerovanie aktualizačnej DENM nie je potrebné.

16.5.Trvanie opakovania a interval opakovania

256.DENM, ktoré sú nové, alebo boli aktualizované, sa opakujú v trvaní 180 s (repetitionDuration) a v intervale 4 s (repetitionInterval). Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

Poznámka: Parameter validityDuration je nastavený na 300 s. Týmto spôsobom sa môže zabrániť v prerušení správ DENM v prípade, ak trvanie repetitionDuration pôvodnej DENM uplynulo a aktualizácia sa ešte neprijala.

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

16.6.Trieda premávky

257.Nové a aktualizačné správy DENM sa nastavia na triedu premávky 1.

16.7.Parametre správy

16.7.1.DENM

258.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 33: Dátové prvky DENM „nepriaznivé poveternostné podmienky – hmla“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Časová pečiatka vyjadruje začiatok detekcie aktuálnej udalosti. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM a nastaviť na čas detekcie aktuálnej udalosti.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej alebo aktualizačnej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM.

relevanceDistance

·nová DENM: lessThan1000m(4)

·aktualizačná DENM: lessThan5km(5) (S použitím aktualizácií sa vzdialenosť, na ktorú sa vzťahuje eventHistory, predlžuje. V záujme riešenia všetkých relevantných staníc ITS je v tomto prípade relevanceDistance dlhšie.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 246. Je potrebné obnoviť pre každú aktualizačnú DENM a nastaviť na informationQuality aktuálneho bodu udalosti.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) alebo fog(1)

eventHistory

Tento prvok sa používa len na aktualizačné DENM (pozri bod 16.4).

Location container

traces

PathHistory pôvodnej stanice C-ITS s odkazom na aktuálny bod udalosti.
Nastaví sa v súlade s [TS 102 894-2].
Je potrebné obnoviť pre aktualizačnú DENM.

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

16.7.2.CAM

259.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

16.8.Sieťová a transportná vrstva

260.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

16.9.Bezpečnostná vrstva

261.Ak sú splnené aktivačné podmienky opísané v bode 243, zmena AT sa pre nové a aktualizačné správy DENM zablokuje na 15 minút (počínajúc momentom vygenerovania novej DENM). Zodpovedajúce nové a aktualizačné správy DENM sa zašlú pomocou toho istého AT.

262.Ak sa zmení AT a prebieha aktívny prenos DENM (nová alebo aktualizačná DENM), prenos sa zastaví. Okrem toho sa vymaže EventHistory a PathHistory. Potom bude pokračovať pravidelný proces generovania DENM.

17.Nepriaznivé poveternostné podmienky – zrážky

17.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o zrážkach, ktoré môžu obmedziť videnie vodiča.

Služby C-ITS súvisiace s touto službou z dôvodu podobných aktivačných podmienok:

·„nepriaznivé poveternostné podmienky – hmla“.

263.Signál DENM sa odošle do zásobníka len vtedy, ak sa aktivačné podmienky opísané v tomto oddiele vyhodnotia ako splnené. Takýmto signálom sa dá podnet zásobníku, aby vygeneroval novú alebo aktualizačnú DENM. Ak nie sú splnené aktivačné podmienky, signál DENM sa nevygeneruje.

17.2.Aktivačné podmienky

17.2.1.Predpoklady

264.Pred aktivovaním tejto služby C-ITS musia byť splnené tieto predpoklady:

(a)rýchlosť vozidla je vyššia ako 7 km/h;

(b)rýchlosť vozidla je nižšia ako 80 km/h;

(c)funkcia ostrekovania čelného skla nie je aktívna.

265.Rýchlosť vozidla sa určuje signálom vnútornej zbernice vozidla, a nie pomocou GNSS. Použije sa filtrovaná rýchlosť vozidla (vzhľadom na šum snímača).

17.2.2.Podmienky špecifické pre službu

266.Ak sú splnené predpoklady uvedené v bode 264 a aspoň jedna z nasledujúcich podmienok, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

1.Rýchlosť stieračov a stav svetlometov:

a)Stierače sú v prevádzke v najrýchlejšom režime. Stretávacie svetlomety sú aktivované. Všetky tieto podmienky musia platiť viac ako 20 s.

b)Stierače sú v prevádzke v najrýchlejšom režime a rýchlosť vozidla je nižšia ako 60 km/h. Stretávacie svetlomety sú aktivované. Všetky tieto podmienky musia platiť viac ako 20 s.

2.Zariadenie na meranie zrážok, rýchlosť stieračov a stav svetlometov:

a)Množstvo zrážok predstavuje najmenej 90 % maximálneho výkonu meracieho zariadenia a stierače sú v prevádzke v najrýchlejšom režime. Stretávacie svetlomety sú aktivované. Všetky tieto podmienky musia platiť viac ako 20 s.

b)Množstvo zrážok predstavuje najmenej 90 % maximálneho výkonu meracieho zariadenia a stierače sú v prevádzke v najrýchlejšom režime. Aktivujú sa stretávacie svetlomety a rýchlosť vozidla je nižšia ako 60 km/h. Všetky tieto podmienky musia platiť viac ako 20 s.

267.Minimálny interval detekcie medzi dvomi detegovanými udalosťami je 20 s.

17.2.3.Kvalita informácií

268.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri bod 266). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 34: Kvalita informácií „nepriaznivé poveternostné podmienky – zrážky“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Podmienka a) je splnená.

1

Podmienka b) je splnená.

2

Podmienka c) je splnená.

3

Podmienka d) je splnená.

4

269.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje.

17.3.Podmienky ukončenia

270.Ukončenie služby C-ITS sa neberie do úvahy.

17.3.1.Zrušenie

271.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

17.3.2.Negácia

272.Pre túto službu C-ITS sa nepoužije negačná DENM.

17.4.Aktualizácia

273.Príslušný postup aktualizácie DENM sa určí na základe týchto podmienok:

(a)je splnená aspoň jedna z podmienok v bode 266 po uplynutí minimálneho intervalu detekcie uvedeného v bode 17.2.2;

(b)neuplynula platnosť dátového prvku validityDurationpredchádzajúcej DENM;

(c)hodnota dátového prvku DeltaLatitude ani dátového prvku DeltaLongitude, ktorý predstavuje vzdialenosť medzi súčasnou detegovanou udalosťou a predchádzajúcou detegovanou udalosťou, neprekračuje prahovú hodnotu, na ktorú sa môžu vzťahovať dátové prvky DeltaLatitude a DeltaLongitude.

274.Ak sú splnené podmienky a), b) a c), uvedené v bode 273, vygeneruje sa aktualizačná DENM. Informácie o predchádzajúcich dátových prvkoch DENM (eventPosition, eventDeltaTime, informationQuality) sa uchovávajú v parametri eventHistory ako dodatočný eventPoint.

Body udalostí sa zoradia vzostupne s ohľadom na ich životnosť, pričom najaktuálnejší eventPoint je na prvej pozícii. Body udalostí v eventHistory so životnosťou, ktorá presahuje validityDuration, sa vymažú z eventHistory pre aktualizačnú DENM. Ak vzdialenosť, na ktorú sa vzťahuje eventHistory, prekračuje prahovú hodnotu, ktorú umožňuje bezpečnosť, najstaršie body udalostí sa vymažú z eventHistory.

Informácie o aktuálnej detegovanej udalosti sa musia priradiť k dátovým poliam DENM aktualizačnej DENM.

Poznámka: Úlohou prijímača je spracovať body udalostí so životnosťou, ktorá prekračuje validityDuration po vygenerovaní aktualizačnej DENM.

275.Ak sú splnené podmienky a), b), ale nie je splnená podmienka c), nevygeneruje sa aktualizačná DENM. Namiesto toho sa vygeneruje dodatočná nová DENM. Informácie o aktuálnej detegovanej udalosti sa musia priradiť k dátovým poliam DENM dodatočnej novej DENM. Predchádzajúca DENM sa prenáša naďalej dovtedy, kým neuplynie repetitionDuration predchádzajúcej DENM.

276.Ak je splnená podmienka a), ale podmienka b) nie je splnená, nevygeneruje sa aktualizačná DENM, ale nová DENM podľa aktuálne detegovanej udalosti.

Poznámka: V tomto prípade bol prenos predchádzajúcej DENM už ukončený, pretože trvanie repetitionDuration predchádzajúcej DENM uplynulo.

277.Ak podmienka a) nie je splnená, vygenerovanie aktualizačnej DENM nie je potrebné.

17.5.Trvanie opakovania a interval opakovania

278.DENM, ktoré sú nové, alebo boli aktualizované, sa opakujú v trvaní 180 s (repetitionDuration) a v intervale 4 s (repetitionInterval). Preto sa parametre rozhrania RepetitionDuration a Repetition interval medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

Poznámka: Parameter validityDuration je nastavený na 300 s. Týmto spôsobom sa môže zabrániť v prerušení správ DENM v prípade, ak trvanie repetitionDuration pôvodnej DENM uplynulo a aktualizácia sa ešte neprijala.

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

17.6.Trieda premávky

279.Nové a aktualizačné správy DENM sa nastavia na triedu premávky 1.

17.7.Parametre správy

17.7.1.DENM

280.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 35: Dátové prvky DENM „nepriaznivé poveternostné podmienky – zrážky“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Časová pečiatka vyjadruje začiatok detekcie aktuálneho bodu udalosti. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM a nastaviť na čas detekcie aktuálneho bodu udalosti.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej alebo aktualizačnej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM a nastaviť na pozíciu aktuálneho bodu udalosti.

relevanceDistance

·nová DENM: lessThan1000m(4)

·aktualizačná DENM: lessThan5km(5) (S použitím aktualizácií sa vzdialenosť, na ktorú sa vzťahuje eventHistory, predlžuje. V záujme riešenia všetkých relevantných staníc ITS je v tomto prípade relevanceDistance dlhšie.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 268. Je potrebné obnoviť pre každú aktualizačnú DENM a nastaviť na informationQuality aktuálneho bodu udalosti.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) alebo heavySnowfall(2)

eventHistory

Tento prvok sa používa len na aktualizačnú DENM (pozri bod 17.4).

Location container

traces

PathHistory pôvodnej stanice C-ITS s odkazom na aktuálny bod udalosti.
Nastaví sa v súlade s [TS 102 894-2].
Je potrebné obnoviť pre aktualizačnú DENM.

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM a nastaviť na roadType aktuálneho bodu udalosti.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

17.7.2.CAM

281.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

17.8.Sieťová a transportná vrstva

282.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

17.9.Bezpečnostná vrstva

283.Ak sú splnené aktivačné podmienky opísané v bode 266, zmena AT sa pre nové a aktualizačné správy DENM zablokuje na 15 minút (počínajúc momentom vygenerovania novej DENM). Zodpovedajúce nové a aktualizačné správy DENM sa zašlú pomocou toho istého AT.

284.Ak sa zmení AT a prebieha aktívny prenos novej alebo aktualizačnej DENM, prenos sa zastaví. Okrem toho sa vymaže EventHistory a PathHistory. Potom bude pokračovať pravidelný proces generovania DENM.

18.Nepriaznivé poveternostné podmienky – strata adhézie

18.1.Opis služby C-ITS

Touto službou C-ITS sa prenášajú informácie V2V o klzkosti vozovky, ktoré môžu ovplyvniť správanie vodiča.

285.Signál DENM sa odošle do zásobníka len vtedy, ak sa aktivačné podmienky opísané v tomto oddiele vyhodnotia ako splnené. Takýmto signálom sa dá podnet zásobníku, aby vygeneroval novú alebo aktualizačnú DENM. Ak nie sú splnené aktivačné podmienky, signál DENM sa nevygeneruje.

18.2.Aktivačné podmienky

18.2.1.Predpoklady

286.Pred aktivovaním tejto služby C-ITS musia byť splnené tieto predpoklady:

(a)spätný chod nie je zaradený;

(b)nie sú hlásené žiadne chyby týkajúce sa motora, hnacej sústavy a brzdového systému.

18.2.2.Podmienky špecifické pre službu

287.Ak je splnený predpoklad uvedený v bode 286 a aspoň jedna z nasledujúcich podmienok, aktivačné podmienky pre túto službu C-ITS sú splnené a aktivuje sa generovanie správy DENM:

1.Na základe pozitívneho zrýchlenia:

a)na základe systému regulácie prešmykovania kolies (ASR), plynového pedála, zrýchlenia vozidla a rýchlosti vozidla. Požiadavka na ASR musí byť aktívna najmenej 200 ms (rovnako ako v prípade iných bezpečnostných funkcií, ktoré závisia od ASR). Plynový pedál je stlačený v priemere viac ako 30 % počas aktívneho zásahu ASR. Zrýchlenie vozidla (zrýchlenie podľa filtrovaného signálu vnútornej zbernice vozidla) je menšie než 40 % zrýchlenia vozidla na povrchu s vysokým koeficientom trenia [ako napríklad suchý asfalt (typický µ = 0,85)] pri rovnakej počiatočnej rýchlosti a jazdnom manévri. (S cieľom pokryť rôzne konfigurácie pohonu, napr. pohon dvoch kolies vs. pohon štyroch kolies, sa tu neuvádzajú žiadne podrobné hodnoty);

b)na základe ASR, plynového pedála, zrýchlenia vozidla a rýchlosti vozidla. Požiadavka na ASR musí byť aktívna najmenej 200 ms. Plynový pedál je stlačený v priemere viac ako 30 % počas aktívneho zásahu ASR. Zrýchlenie vozidla (zrýchlenie podľa filtrovaného signálu vnútornej zbernice vozidla) je menšie než 20 % zrýchlenia vozidla na povrchu s vysokým koeficientom trenia [ako napríklad suchý asfalt (typický µ = 0,85)] pri rovnakej počiatočnej rýchlosti a jazdnom manévri;

c)na základe ASR, plynového pedála, zrýchlenia vozidla a rýchlosti vozidla. Požiadavka na ASR musí byť aktívna najmenej 200 ms. Plynový pedál je stlačený v priemere viac ako 30 % počas aktívneho zásahu ASR. Zrýchlenie vozidla (zrýchlenie podľa filtrovaného signálu vnútornej zbernice vozidla) je menšie než 10 % zrýchlenia vozidla na povrchu s vysokým koeficientom trenia [ako napríklad suchý asfalt (typický µ = 0,85)] pri rovnakej počiatočnej rýchlosti a jazdnom manévri;

d)na základe ASR a plynového pedála. Požiadavka na ASR musí byť aktívna najmenej 200 ms. Plynový pedál je stlačený v priemere menej ako 30 % (aby nebol vyvolaný zásah ASR na povrchu s vysokým koeficientom trenia) počas aktívneho zásahu ASR.

2.Na základe negatívneho zrýchlenia (spomalenia):

a)na základe protiblokovacieho brzdového systému (ABS), brzdného tlaku a spomalenia. Zásah systému ABS je aktívny viac ako 200 ms (podľa iných bezpečnostných funkcií, ktoré závisia od ABS). Brzdný tlak je viac ako 20 % maximálneho možného brzdného tlaku. Spomalenie vozidla (spomalenie podľa filtrovaného signálu vnútornej zbernice vozidla) je menšie než 50 % spomalenia vozidla na povrchu s vysokým koeficientom trenia [ako napríklad suchý asfalt (typický µ = 0,85)] pri rovnakej počiatočnej rýchlosti a jazdnom manévri;

b)na základe ABS, brzdného tlaku a spomalenia. Zásah systému ABS je aktívny viac ako 200 ms. Brzdný tlak je viac ako 20 % maximálneho možného brzdného tlaku. Spomalenie vozidla (spomalenie podľa filtrovaného signálu vnútornej zbernice vozidla) je menšie než 25 % spomalenia vozidla na povrchu s vysokým koeficientom trenia [ako napríklad suchý asfalt (typický µ = 0,85)] pri rovnakej počiatočnej rýchlosti a jazdnom manévri;

c)na základe ABS, brzdného tlaku a spomalenia. Zásah systému ABS je aktívny viac ako 200 ms. Brzdný tlak je viac ako 20 % (aby nebol vyvolaný zásah ABS na povrchu s vysokým koeficientom trenia) maximálneho možného brzdného tlaku. Spomalenie vozidla (spomalenie podľa filtrovaného signálu vnútornej zbernice vozidla) je menšie než 10 % spomalenia vozidla na povrchu s vysokým koeficientom trenia [ako napríklad suchý asfalt (typický µ = 0,85)] pri rovnakej počiatočnej rýchlosti a jazdnom manévri;

d)na základe ABS a brzdného tlaku. Zásah systému ABS je aktívny viac ako 200 ms. Brzdný tlak je menej ako 20 % maximálneho možného brzdného tlaku.

3.Na základe odhadu koeficientu trenia:

a)koeficient trenia je nižší ako 0,3 počas najmenej 5 s (koeficient trenia pre ľad je < 0,2; pre sneh a sypký povrch približne 0,4. Koeficient trenia musí byť zistený v priebehu určitého času);

b)koeficient trenia je nižší ako 0,2 počas najmenej 5 s.

288.Ak sú podmienky 1a) – c) alebo 2a) – c) vyhodnotené ako platné, musí sa zrýchlenie/spomalenie vozidla stanoviť podľa signálu vnútornej zbernice vozidla, nie analýzou GNSS.

289.Počas času blokovaného na detekciu sa negeneruje nová alebo aktualizačná DENM. Za začiatok času blokovaného na detekciu sa považuje detekcia udalosti a aktivácia príslušnej DENM. Takto jedna udalosť nemôže aktivovať sériu DENM. Pre odhad koeficientu trenia [podmienky 3a) a 3b)] čas blokovaný na detekciu je 15 s. Pre ostatné podmienky je čas blokovaný na detekciu 20 s.

290.S cieľom zabezpečiť jednotné funkčné správanie v prípade aktivačných podmienok a) – d) a času blokovaného na detekciu, minimálny interval detekcie medzi dvomi detegovanými udalosťami je 20 s.

18.2.3.Kvalita informácií

291.Hodnota dátového prvku informationQuality v správe DENM závisí od spôsobu detekcie udalosti (pozri bod 287). Hodnota prvku informationQuality sa nastaví v súlade s touto tabuľkou (použije sa najvyššia možná hodnota):

Tabuľka 36: Kvalita informácií „nepriaznivé poveternostné podmienky – strata adhézie“

Detekcia udalosti

Hodnota dátového prvku InformationQuality

Nie je splnená žiadna podmienka TRCO.

unknown(0)

Podmienka 1a alebo 2a je splnená.

1

Podmienka 1b je splnená.

2

Podmienka 1c alebo 2b je splnená.

3

Podmienka 2c je splnená.

4

Podmienka 1d alebo 2d je splnená.

5

Podmienka 3 a je splnená.

6

Podmienka 3b je splnená.

7

292.Ak sa v priebehu dvoch aktualizácií zmenia aktivačné podmienky, hodnota informationQuality sa nezmení až do ďalšej aktualizácie. Ak sú zmenené podmienky stále splnené, kým sa aktualizuje DENM, hodnota informationQuality sa aktualizuje.

18.3.Podmienky ukončenia

293.Ukončenie služby C-ITS sa neberie do úvahy.

18.3.1.Zrušenie

294.Pre túto službu C-ITS sa nepoužije rušiaca DENM.

18.3.2.Negácia

295.Pre túto službu C-ITS sa nepoužije negačná DENM.

18.4.Aktualizácia

296.Príslušný postup aktualizácie DENM sa určí na základe týchto podmienok:

(a)je splnená aspoň jedna z podmienok v bode 287 po uplynutí minimálneho intervalu detekcie uvedeného v bode 18.2.2;

(b)neuplynula platnosť dátového prvku validityDurationpredchádzajúcej DENM;

(c)hodnota dátového prvku DeltaLatitude ani dátového prvku DeltaLongitude, ktorý predstavuje vzdialenosť medzi súčasnou detegovanou udalosťou a predchádzajúcou detegovanou udalosťou, neprekračuje prahovú hodnotu, na ktorú sa môžu vzťahovať dátové prvky DeltaLatitude a DeltaLongitude.

297.Ak sú splnené podmienky a), b) a c), uvedené v bode 296, vygeneruje sa aktualizačná DENM. Informácie o predchádzajúcich dátových prvkoch DENM (eventPosition, eventDeltaTime, informationQuality) sa uchovávajú v parametri eventHistory ako dodatočný eventPoint.

Body udalostí sa zoradia vzostupne s ohľadom na ich životnosť, pričom najaktuálnejší eventPoint je na prvej pozícii. Body udalostí v eventHistory so životnosťou, ktorá presahuje validityDuration (pozri bod 303), sa vymažú z eventHistory pre aktualizačnú DENM. Ak vzdialenosť, na ktorú sa vzťahuje eventHistory, prekračuje prahovú hodnotu, ktorú umožňuje bezpečnosť, najstaršie body udalostí sa vymažú z eventHistory.

Informácie o aktuálnej detegovanej udalosti sa musia priradiť k dátovým poliam DENM aktualizačnej DENM.

Poznámka: Úlohou prijímača je spracovať body udalostí so životnosťou, ktorá prekračuje validityDuration po vygenerovaní aktualizačnej DENM.

298.Ak sú splnené podmienky a), b), ale nie je splnená podmienka c), nevygeneruje sa aktualizačná DENM. Namiesto toho sa vygeneruje dodatočná nová DENM. Informácie o aktuálnej detegovanej udalosti sa priradia k dátovým poliam DENM dodatočnej novej DENM. Predchádzajúca DENM sa prenáša naďalej dovtedy, kým neuplynie repetitionDuration predchádzajúcej DENM.

299.Ak je splnená podmienka a), ale podmienka b) nie je splnená, nevygeneruje sa aktualizačná DENM, ale nová DENM podľa aktuálne detegovanej udalosti.

Poznámka: V tomto prípade bol prenos predchádzajúcej DENM už ukončený, pretože trvanie repetitionDuration predchádzajúcej DENM uplynulo.

300.Ak podmienka a) nie je splnená, vygenerovanie aktualizačnej DENM nie je potrebné.

18.5.Trvanie opakovania a interval opakovania

301.DENM, ktoré sú nové, alebo boli aktualizované, sa štandardne opakujú v trvaní 300 s (repetitionDuration) a v intervale 1 s (repetitionInterval).

Ak sa však DENM aktivuje v mestskej oblasti, určenej z digitálnej mapy alebo na základe algoritmu palubného snímača, opakuje sa v trvaní 180 s (repetitionDuration) a v intervale 4 s (repetitionInterval).

Preto sa parametre rozhrania trvanie opakovania a interval opakovania medzi aplikáciou a základnou službou DEN nastavia podľa vyššie uvedených hodnôt.

Poznámka: Parameter validityDuration je príslušne nastavený na 600 s alebo 300 s. Týmto spôsobom sa môže zabrániť v prerušení správ DENM v prípade, ak trvanie repetitionDuration pôvodnej DENM uplynulo a aktualizácia sa ešte neprijala.

Poznámka: Ak dve správy DENM s rovnakým causeCode pochádzajú z tej istej stanice C-ITS, prípad musí riadiť prijímajúca stanica C-ITS.

18.6.Trieda premávky

302.Nové a aktualizačné správy DENM sa nastavia na triedu premávky 1.

18.7.Parametre správy

18.7.1.DENM

303.V nasledujúcej tabuľke sa uvádzajú dátové prvky DENM, ktoré sa musia nastaviť.

Tabuľka 37: Dátové prvky DENM „nepriaznivé poveternostné podmienky – strata adhézie“

Dátové pole

Hodnota

Management container

actionID

Identifikátor DENM. Nastaví sa v súlade s [TS 102 894-2].

detectionTime

TimestampIts – časová pečiatka predstavujúca čas, keď pôvodná stanica C-ITS detegovala udalosť. Časová pečiatka vyjadruje začiatok detekcie aktuálneho bodu udalosti. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM a nastaviť na čas detekcie aktuálneho bodu udalosti.

referenceTime

TimestampIts – časová pečiatka predstavujúca čas vygenerovania novej alebo aktualizačnej DENM. Nastaví sa v súlade s [TS 102 894-2].

termination

Nenastaví sa, pretože pre túto službu C-ITS sa nemá používať ani negácia, ani zrušenie.

eventPosition

ReferencePosition. Nastaví sa v súlade s [TS 102 894-2].

Je potrebné obnoviť pre aktualizačnú DENM a nastaviť na pozíciu aktuálneho bodu udalosti.

relevanceDistance

·nová DENM: lessThan1000m(4)

·aktualizačná DENM: lessThan5km(5) (S použitím aktualizácií sa vzdialenosť, na ktorú sa vzťahuje eventHistory, predlžuje. V záujme riešenia všetkých relevantných staníc ITS je v tomto prípade relevanceDistance dlhšie.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Štandardne: 600 s

V mestských oblastiach, určených z digitálnej mapy alebo na základe algoritmu palubného snímača: 300 s (Ak vozidlo nemá žiadne informácie o stave jazdy v meste/mimo mesta, použije sa štandardná hodnota.)

stationType

Typ pôvodnej stanice C-ITS. Nastaví sa v súlade s [TS 102 894-2].

Situation container

informationQuality

Pozri bod 291. Je potrebné obnoviť pre každú aktualizačnú DENM a nastaviť na informationQuality aktuálneho bodu udalosti.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Tento prvok sa používa len na aktualizačnú DENM (pozri bod 18.4).

Location container

traces

PathHistory pôvodnej stanice C-ITS s odkazom na aktuálny bod udalosti.
Nastaví sa v súlade s [TS 102 894-2].
Je potrebné obnoviť pre aktualizačnú DENM.

roadType

RoadType cesty, na ktorej sa nachádza detegujúca stanica C-ITS.

Je potrebné obnoviť pre aktualizačnú DENM a nastaviť na roadType aktuálneho bodu udalosti.

Nastaví sa v súlade s [TS 102 894-2] v kombinácii s týmito pravidlami:

Mesto/mimo mesta

Štrukturálne oddelenie

Dátový prvok

Mesto

Nie

urban-NoStructuralSeparation ToOppositeLanes(0)

Mesto

Áno

urban-WithStructuralSeparation ToOppositeLanes(1)

Mesto

Neznáme

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo mesta

Nie

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo mesta

Áno

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo mesta

Neznáme

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ak nie je možné určiť informácie o stave „mesto/mimo mesta“, dátový prvok sa vynechá.

18.7.2.CAM

304.Pre túto službu C-ITS sa nepoužije adaptácia CAM.

18.8.Sieťová a transportná vrstva

305.Parameter rozhrania cieľovej oblasti DENM medzi základnou službou DEN a sieťovou a transportnou vrstvou musí zodpovedať kruhovému tvaru s polomerom rovnajúcim sa vzdialenosti relevanceDistance.

18.9.Bezpečnostná vrstva

306.Ak sú splnené aktivačné podmienky opísané v bode 287, zmena AT sa pre nové a aktualizačné správy DENM zablokuje na 15 minút (počínajúc momentom vygenerovania novej DENM). Zodpovedajúce nové a aktualizačné správy DENM sa zašlú pomocou toho istého AT.

307.Ak sa zmení AT a prebieha aktívny prenos novej alebo aktualizačnej DENM, prenos sa zastaví. Okrem toho sa vymaže EventHistory a PathHistory. Potom bude pokračovať pravidelný proces generovania DENM.

19.Palubné značenie – dynamické informácie o najvyššej povolenej rýchlosti

Táto služba C-ITS prenáša I2V informácie (s použitím IVI) o aktuálne platnej najvyššej povolenej rýchlosti podľa segmentov, jazdných pruhov alebo kategórie vozidla nepretržite podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

308.Informácie musia byť v súlade s aktuálne platnými dynamickými dopravnými značkami.

309.Dátové pole [ISO/TS 14823] sa nastaví na serviceCategoryCode = regulatory, nature = 5, serialnumber = 57, attributes/spe/spm = hodnota najvyššej povolenej rýchlosti v km/h a unit = 0 (t. j. km/h) alebo ekvivalent pre iné krajiny (napr. 1 pre mph).

310.Pokiaľ ide o koniec najvyššej povolenej rýchlosti, môžu sa použiť tieto hodnoty: Dátové pole [ISO/TS 14823] sa nastaví na serviceCategoryCode = regulatory (12), nature = 6, serialnumber = 14 (oznam o konci najvyššej povolenej rýchlosti) alebo serviceCategoryCode = informative (13), nature = 6, serial number = 63 (oznam o konci všetkých obmedzení elektronickými značkami), ak sa na vozovke nachádza táto značka. Koncové správy môžu byť prebytočné, keďže koncový bod zóny relevantnosti počiatočnej správy IVI už ukončuje najvyššiu povolenú rýchlosť.

20.Palubné značenie – vložený „voľný text“ VMS

Táto služba C-ITS prenáša informácie infraštruktúra-vozidlo (I2V) [s použitím informácií infraštruktúra-vozidlo (IVI)] v podobe „voľného textu“ podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest. Prioritu posielaných správ IVS stanovuje prevádzkovateľ ciest.

311.Informácie musia byť v súlade s aktuálne platnými dynamickými dopravnými značkami.

21.Palubné značenie – informácie o inom značení

Táto služba C-ITS prenáša I2V informácie o značení (s použitím IVI), iné ako informácie o najvyššej povolenej rýchlosti a v podobe „voľného textu“, napr. zákazy predbiehania alebo odporúčané jazdné pruhy, podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

312.Informácie musia byť v súlade s aktuálne platnými dynamickými dopravnými značkami.

313.Dátové pole [ISO/TS 14 823] sa nastaví na serviceCategoryCode = informative; nature = 6; serialnumber = 59 (pre uzatvorený jazdný pruh), 60 (pre voľný jazdný pruh), 61 (pre voľný jazdný pruh naľavo) alebo 62 (pre voľný jazdný pruh napravo).

314.Pokiaľ ide o „koniec obmedzenia“: ak je zobrazená táto elektronická značka, môže sa použiť serviceCategoryCode = informative (13), nature = 6, serial number = 63 pre „koniec všetkých obmedzení elektronickými značkami“. Koncové správy môžu byť prebytočné, keďže koncový bod zóny relevantnosti počiatočnej správy IVI už ukončuje platnosť informácií o značení.

22.Notifikácia o nebezpečných miestach – miesto nehody

Táto služba C-ITS prenáša I2V informácie (s použitím DEN) o mieste nehody s použitím jediného ID varovnej správy podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

315.Parameter CauseCode sa nastaví na 2 (nehoda) a subCauseCode sa nastaví na hodnotu medzi 0 a 7 (okrem 6).

23.Notifikácia o nebezpečných miestach – výstraha pred dopravnou zápchou

Táto služba C-ITS prenáša I2V informácie (s použitím DEN) o výstrahách pred dopravnou zápchou, podľa segmentu alebo jazdného pruhu, s použitím jediného ID varovnej správy, podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest (s uvedením miesta, dĺžky dopravnej zápchy a príslušných úsekov/jazdných pruhov, ak sú tieto informácie k dispozícii).

316.Parameter CauseCode sa nastaví na 27 (nebezpečný koniec kolóny) a subCauseCode sa nastaví na 0 (nedostupné), aby sa signalizoval nebezpečný koniec kolóny. Aby boli dostupné informácie o celej dĺžke zápchy, nastaví sa parameter causeCode na 1 (dopravná zápcha) a subCauseCode sa nastaví na 0.

24.Notifikácia o nebezpečných miestach – stojace vozidlo

Táto služba C-ITS prenáša I2V informácie (s použitím DEN) o stojacom vozidle s použitím jediného ID varovnej správy podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

317.Parameter CauseCode sa nastaví na 94 (stojace vozidlo) a subCauseCode sa nastaví na hodnotu medzi 0 (nedostupné) alebo 2 (vozidlo s poruchou).

25.Notifikácia o nebezpečných miestach – upozornenie na poveternostné podmienky

Táto služba C-ITS prenáša I2V informácie (s použitím DEN) o aktuálnych a/alebo očakávaných zrážkach alebo extrémnych poveternostných podmienkach (scenár 1) alebo nízkej viditeľnosti (scenár 3) s použitím jediného ID varovnej správy podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

318.Parameter CauseCode sa nastaví na 17 (extrémne poveternostné podmienky) alebo 19 (zrážky).

26.Notifikácia o nebezpečných miestach – dočasne klzká cesta

Táto služba C-ITS prenáša I2V informácie (s použitím DEN) o klzkých úsekoch cesty s použitím jediného ID varovnej správy podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

319.Parameter CauseCode sa nastaví na 6 (adhézia) a subCauseCode sa nastaví na hodnotu medzi 0 a 9.

27.Notifikácia o nebezpečných miestach – zviera alebo osoba na ceste

Táto služba C-ITS prenáša I2V informácie (s použitím DEN) o zvieratách alebo osobách na ceste s použitím jediného ID varovnej správy podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

320.Parameter CauseCode sa nastaví na 11 (zviera na ceste) alebo 12 (prítomnosť človeka na ceste).

28.Notifikácia o nebezpečných miestach – prekážka na ceste

Táto služba C-ITS prenáša I2V informácie (s použitím DEN) o jednej alebo viacerých prekážkach v jednom alebo viacerých jazdných pruhoch. Vozidlá ich však stále môžu obísť (cesta nie je zablokovaná). Používa jediné ID varovnej správy podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

321.Parameter CauseCode sa nastaví na 10 (prekážka na ceste) a subCauseCode sa nastaví na hodnotu medzi 0 a 5 (6 a 7 sa nepoužije).

29.Upozornenie na práce na ceste – uzávierka jazdného pruhu (a iné obmedzenia)

Táto služba C-ITS prenáša I2V informácie (s použitím DEN) o uzávierke časti jazdného pruhu, celého jazdného pruhu alebo niekoľkých jazdných pruhov (vrátane spevnených krajníc), ale bez úplnej uzávierky cesty. Používa jediné ID varovnej správy podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

Poskytuje sa jedným z týchto spôsobov:

·plánované statické práce na ceste [spustené v Centre riadenia premávky (TOC)] – prevádzkovateľ ciest naprogramuje statické a plánované (alebo ad hoc) práce na ceste v rámci svojho systému riadenia premávky (TMS);

·samostatný režim – použije sa prípojné vozidlo pre krátkodobé alebo dlhodobé práce na ceste, ale bez pripojenia k TOC (pripojenie nie je k dispozícii);

·rozšírený režim (samostatný režim, za ktorým nasleduje režim spustený v TOC) – správa sa najprv odošle z prípojného vozidla a môže byť aktualizovaná neskôr vrátane ďalších podrobností z TOC.

322.Parameter CauseCode sa nastaví na 3 (práce na ceste) a subCauseCode sa nastaví na hodnotu 0 alebo 4.

30.Upozornenie na práce na ceste – uzávierka cesty

Táto služba C-ITS prenáša I2V informácie (s použitím DEN) o uzávierke cesty z dôvodu statických prác na ceste. Uzávierka je dočasná. Používa jediné ID varovnej správy podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

323.Parameter CauseCode sa nastaví na 3 (práce na ceste) a subCauseCode sa nastaví na hodnotu 1.

31.Upozornenie na práce na ceste – práce na ceste (mobilné)

Táto služba C-ITS prenáša I2V informácie (s použitím DEN) o úseku cesty, na ktorom je v určitom momente jazdný pruh zúžený alebo uzavretý (bez uzávierky cesty) z dôvodu plánovaného mobilného miesta prác na ceste. Používa jediné ID varovnej správy podľa nastavenia a šírenia, ktoré vykonáva prevádzkovateľ ciest.

Táto služba C-ITS sa poskytuje jedným z týchto spôsobov:

·Spustenie TOC – prevádzkovateľ ciest naprogramuje vo svojom systéme TMS mobilné a plánované (alebo ad hoc) práce na ceste. Informácie obsahujú všetky prvky, ktoré možno použiť na určenie pracovnej zóny (začiatok/koniec, trvanie). Prevádzkový personál nebude používať celú zónu, ale uvedie skutočné miesto výkonu prác v rámci tejto zóny. Je možné pridať viac informácií, ako je najvyššia povolená rýchlosť v každej zúženej časti;

·Samostatný režim – použije sa prípojné vozidlo pre krátkodobé alebo dlhodobé práce na ceste, ale bez pripojenia k TOC (pripojenie nie je k dispozícii).

324.Parameter CauseCode sa nastaví na 3 (práce na ceste) a subCauseCode sa nastaví na hodnotu 3.

32.Svetelné križovatky – odporúčaná optimálna rýchlosť na plynulý prejazd

Táto služba C-ITS prenáša I2V informácie s použitím fázovania a časovania signálu (SPAT) a topologické informácie pre križovatku (MAP) o odporúčanej rýchlosti používateľom ciest, ktorí sa blížia a prechádzajú svetelnými križovatkami, na základe súčasnej fázy signálu a predpovedaného načasovania svetelného signálu, ako aj topológie ciest nadchádzajúcich križovatiek.

Poskytuje sa jedným z týchto spôsobov:

·odporúčanú rýchlosť vypočíta vozidlo – svetelná križovatka pravidelne a v reálnom čase prenáša aktuálny stav fázy svetelného signálu a načasovanie nadchádzajúcich zmien fázy. Približujúce sa vozidlo, ktoré disponuje informáciami o svojej polohe a rýchlosti, prijme tieto správy a vypočíta optimálnu rýchlosť pre priblíženie sa ku križovatke;

·odporúčanú rýchlosť vypočíta infraštruktúra – svetelná križovatka vypočítava a pravidelne a v reálnom čase prenáša informácie o odporúčanej optimálnej rýchlosti pre viacero cestných segmentov príjazdu ku križovatke. Približujúce sa vozidlo, ktoré disponuje informáciami o svojej polohe a rýchlosti, prijme tieto správy a určí optimálnu rýchlosť pre priblíženie sa ku križovatke;

·odporúčaná rýchlosť na využitie zelenej vlny – séria synchronizovaných svetelných križovatiek prenáša preddefinované/plánované informácie o odporúčanej rýchlosti na využitie zelenej vlny. Približujúce sa vozidlo, ktoré disponuje informáciami o svojej polohe a rýchlosti, prijme tieto správy a určí optimálnu rýchlosť na využitie zelenej vlny pri prejazde týmito križovatkami.

325.Informácie o aktuálnom stave fázy svetelného signálu a načasovaní nadchádzajúcich zmien fázy prenášané svetelnými križovatkami musia byť dostatočne presné a spoľahlivé, aby bolo možné poskytovanie kvalitných informácií o odporúčanej rýchlosti.

326.Informácie musia byť v súlade s fyzickými svetelnými signálmi na križovatkách.

327.Situácie na ceste, ako napríklad kolóny alebo dopravné zápchy, ovplyvňujú platnosť informácií o odporúčanej rýchlosti, a preto sa musia vziať do úvahy.

328.Odporúčané rýchlosti nesmú nikdy prekročiť najvyššiu rýchlosť povolenú predpismi.

33.Svetelné križovatky – priorizácia verejnej dopravy

V rámci služby C-ITS majú prioritu vozidlá verejnej dopravy pred súkromnými vozidla na svetelných križovatkách, s použitím rozšírených správ o požiadavke na signál (SREM) a rozšírených správ o stave požiadavky na signál (SSEM). Vozidlo verejnej dopravy vysiela žiadosť o priradenie priorít s použitím V2I. Systém priorizácie verejnej dopravy žiadosť spracuje, prijíma alebo zamieta, a poskytne spätnú väzbu vozidlu verejnej dopravy s použitím I2V. Ak je žiadosť prijatá, môže napr. byť skrátené trvanie červeného svetla a predĺžené trvanie zeleného svetla tak, aby vozidlo verejnej dopravy malo zelené svetlo len s minimálnym čakaním na mieste zastavenia. Po prejazde tohto vozidla cez križovatku sa riadiaca jednotka svetelnej križovatky vráti do normálnej prevádzky.

329.Parameter vozidla stationID sa počas spracovania žiadosti o priradenie priority nemení.

330.Zabezpečí sa autentifikácia a autorizácia vozidiel verejnej dopravy.

331.Žiadosť o priradenie priority sa odošle včas, aby systém priorizácie verejnej dopravy stihol zareagovať.

Top

PRÍLOHA II

1.Úvod

1.1.Referenčné dokumenty

V tejto prílohe sa používajú tieto referenčné dokumenty:

EN 302 636-4-1    ETSI EN 302 636-4-1. Inteligentné dopravné systémy (ITS). Vozidlová komunikácia. Geografické sieťovanie. Časť 4: Geografické adresovanie a smerovanie na komunikáciu bod-bod a bod-viac bodov. Podčasť 1: Funkcionalita nezávislá od prenosového prostredia. V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2. Inteligentné dopravné systémy (ITS). Používateľské a aplikačné požiadavky; Časť 2: Spoločný dátový slovník aplikačnej vrstvy a vrstvy zariadení, V1.3.1 (2018-08) [ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary, V1.3.1 (2018-08)];

ISO/TS 19091    ISO/TS 19091. Inteligentné dopravné systémy. Kooperatívne IDS. Použitie komunikácie V2I a I2V na aplikácie súvisiace so svetelnými križovatkami. (2017-03);

EN 302 663    ETSI EN 302 663. Inteligentné dopravné systémy (ITS). Špecifikácia prístupovej vrstvy inteligentných dopravných systémov, ktoré sa prevádzkujú vo frekvenčnom pásme 5 GHz. V1.2.1 (2013-07);

TS 102 687    ETSI EN 102 687. Inteligentné dopravné systémy (ITS). Decentralizované postupy na riadenie priechodnosti v inteligentných dopravných systémoch, ktoré sa prevádzkujú vo frekvenčnom pásme 5 GHz. Časť prístupovej vrstvy. V1.2.1 (2018-04) [ETSI TS 102 687, Intelligent Transport Systems (ITS); Decentralized Congestion Control Mechanisms for Intelligent Transport Systems operating in the 5 GHz range; Access layer part, V1.2.1 (2018-04)];

TS 102 792    ETSI TS 102 792. Inteligentné dopravné systémy (ITS). Postupy na zníženie interferencie medzi zariadeniami európskych CEN vyhradených komunikácií s krátkym dosahom (CEN DSRC) a inteligentnými dopravnými systémami (ITS), ktoré sa prevádzkujú vo frekvenčnom pásme 5 GHz. V1.2.1 (2015-06)[ETSI TS 102 792, Intelligent Transport Systems (ITS); Mitigation techniques to avoid interference between European CEN Dedicated Short Range Communication (CEN DSRC) equipment and Intelligent Transport Systems (ITS) operating in the 5 GHz frequency range, V1.2.1 (2015-06)];

EN 302 637-2    ETSI EN 302 637-2. Inteligentné dopravné systémy (ITS). Vozidlová komunikácia. Základný súbor aplikácií. Časť 2: Špecifikácia základnej informačnej služby o spolupráci. V1.4.0 (2018-08); od dátumu uverejnenia verzie 1.4.1 sa tento odkaz chápe ako odkaz na túto verziu;

TS 102 724    ETSI TS 102 724. Inteligentné dopravné systémy (ITS). Špecifikácie harmonizovaného kanála inteligentných dopravných systémov, ktoré sa prevádzkujú vo frekvenčnom pásme 5 GHz. V1.1.1 (2012-10) [ETSI TS 102 724, Intelligent Transport Systems (ITS); Harmonized Channel Specifications for Intelligent Transport Systems operating in the 5 GHz frequency band, V1.1.1 (2012-10)];

EN 302 636-5-1    ETSI EN 302 636-5-1. Inteligentné dopravné systémy (ITS). Vozidlová komunikácia. Geografické sieťovanie. Časť 5: Prenosové protokoly. Podčasť 1: Základný prenosový protokol. V2.1.1 (2017-08);

TS 103 248    ETSI TS 103 248. Inteligentné dopravné systémy (IDT). Geografické sieťovanie. Čísla portov základného prenosového protokolu (BTP). V1.2.1 (2018-08) [ETSI TS 103 248, Intelligent Transport Systems (ITS); GeoNetworking; Port Numbers for the Basic Transport Protocol (BTP), V1.2.1 (2018-08)];

EN 302 931    ETSI EN 302 931. Vozidlová komunikácia. Definícia geografickej oblasti. V1.1.1 (2011-7);

EN 302 637-3    ETSI EN 302 637-3. Inteligentné dopravné systémy (ITS). Vozidlová komunikácia. Základný súbor aplikácií. Časť 3: Špecifikácia základnej služby decentralizovaného oznámenia o prostredí. V1.3.0 (2018-08); od dátumu uverejnenia verzie 1.3.1 sa tento odkaz chápe ako odkaz na túto verziu;

TS 102 636-4-2    ETSI TS 102 636-4-2. Inteligentné dopravné systémy (ITS). Vozidlová komunikácia. Geografické sieťovanie. Časť 4: Geografické adresovanie a smerovanie na komunikáciu bod-bod a bod-viac bodov. Podčasť 2: Funkcionalita závislá od prenosového prostredia pre prenosové prostredie ITS-G5. V1.1.1 (2013-10) [ETSI TS 102 636-4-2, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 2: Media-dependent functionalities for ITS-G5, V1.1.1 (2013-10)];

SAE J2945/1    SAE J2945/1. Požiadavky na palubný systém v oblasti bezpečnostnej komunikácie vozidlo-vozidlo. (2016-03) [SAE J2945/1, On-board System Requirements for V2V Safety Communications, (2016-03)];

TS 103 097    ETSI TS 103 097. Inteligentné dopravné systémy (ITS). Bezpečnosť. Formáty bezpečnostných hlavičiek a certifikátov. V1.3.1 (2017-10) [ETSI TS 103 097, Intelligent Transport Systems (ITS); Security; Security Header and Certificate Formats, V1.3.1 (2017-10)];

ISO 8855    ISO 8855. Cestné vozidlá — Dynamika a stabilita jazdy vozidiel — Názvoslovie. (2011-12) [ISO 8855, Road vehicles — Vehicle dynamics and road-holding ability — Vocabulary, (2011-12)];

TS 103 301    ETSI TS 103 301. Inteligentné dopravné systémy (ITS). Vozidlová komunikácia. Základný súbor aplikácií. Protokoly vrstvy zariadení a komunikačné požiadavky na služby infraštruktúry. V1.2.1 (2018-08) [ETSI TS 103 301, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure services, V1.2.1 (2018-08)];

TS 103 175    ETSI TS 103 175. Inteligentné dopravné systémy (ITS). Medzivrstvová riadiaca entita na prevádzku v prenosovom prostredí ITS G5A a ITS G5B. V1.1.1 (2015-06) [ETSI TS 103 175, Intelligent Transport Systems (ITS); Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium, V1.1.1 (2015-06)];

ISO/TS 19321    ISO/TS 19321. Inteligentné dopravné systémy. Kooperatívne inteligentné dopravné systémy. Slovník informačných dátových štruktúr vo vozidle (IVI). (2015-04-15)

ISO 3166-1    ISO 3166-1:2013. Kódy názvov krajín a ich častí. Časť 1: Kódy krajín;

ISO 14816    ISO 14816:2005. Telematika v cestnej doprave a preprave. Automatická identifikácia vozidla a zariadenia. Číslovanie a dátová štruktúra;

ISO/TS 14823    ISO/TS 14823:2017. Inteligentné dopravné systémy. Slovník grafických údajov;

IEEE 802.11    IEEE 802.11-2016. Norma IEEE pre informačné technológie – Telekomunikácie a výmena informácií medzi systémami, miestnymi a metropolitnými sieťami – Špecifické požiadavky. Časť 11: riadenie prístupu k prenosovému prostrediu (MAC) bezdrôtovej miestnej počítačovej siete a špecifikácie fyzickej vrstvy (PHY), (2016-12-14) [IEEE Standard for Information technology — Telecommunications and information exchange between systems, local and metropolitan area networks — Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, (2016-12-14)]

1.2.Notácie a skratky

V tejto prílohe sa použili tieto notácie a skratky:

AT                Autorizačný tiket

BTP                Základný prenosový protokol

CA                Informácie o spolupráci (Cooperative Awareness)

CAM                Správa služby CA (Cooperative Awareness Message)

CBR                Pomer obsadenosti kanálov

CCH                Riadiaci kanál

CDD                Spoločný dátový slovník

CEN-DSRC    Európsky výbor pre normalizáciu (CEN)-vyhradená komunikácia s krátkym dosahom

C-ITS            Kooperatívne inteligentné dopravné systémy

DCC                Decentralizované riadenie kongescií

DEN                Decentralizované oznámenie o prostredí

DENM            Správa o decentralizovanom oznámení o prostredí

DP                Profil decentralizovaného riadenia kongescií

ETSI                Európsky inštitút pre telekomunikačné normy

GBC                GeoBroadcast

GN                GeoNetworking

GNSS            Globálny navigačný satelitný systém

IEEE                Inštitút elektrotechnických a elektronických inžinierov

IVI                Informácia infraštruktúra-vozidlo

IVIM                Správa s informáciou infraštruktúra-vozidlo

MAP                Topologické informácie pre križovatku

MAPEM            Rozšírená správa MAP

NH                Ďalšia hlavička

NTP                Protokol sieťového času

PAI                Indikátor presnosti určenia polohy

PoTi                Poloha a čas

QPSK            Kvadratúrne kľúčovanie fázovým posuvom

RLT                Topológia jazdného pruhu

RSU                Cestná jednotka

SCF                Ulož-prenes-pošli ďalej (Store Carry Forward)

SHB                Jednoskokové šírenie

SPATEM            Rozšírená správa o fázovaní a časovaní signálu

SREM            Rozšírená správa o požiadavke na signál

SSEM            Rozšírená správa o stave požiadavky na signál

TAI                Medzinárodný atómový čas

TAL                Miera zabezpečenia dôveryhodnosti

TLM                Manéver svetelnej signalizácie

TC                Trieda premávky

UTC                Koordinovaný svetový čas

WGS84            Svetový geodetický systém 84

1.3.Vymedzenie pojmov

V tejto prílohe sa používajú tieto vymedzenia pojmov:

a)„čas C-ITS“ alebo „časová základňa“ je počet milisekúnd TAI, ktoré uplynuli od 2004-01-01 00:00:00,000 hod koordinovaného svetového času (UTC)+0, ako sa vymedzuje v norme [ETSI EN 302 636-4-1]. Časové pečiatky vymedzené v norme [ETSI TS 102 894-2] sa riadia týmto časovým formátom.

Poznámka: „milisekundy TAI“ označujú skutočný počet milisekúnd napočítaných od 1. januára 2004, ktoré neboli zmenené priestupnými sekundami;

b)„hodiny stanice“ sú hodiny, ktoré predstavujú čas kooperatívnych inteligentných dopravných systémov (C-ITS) v stanici C-ITS.

2.Požiadavky na vozidlové stanice C-ITS určené na komunikáciu s krátkym dosahom

Tento profil systému slúži na vymedzenie minimálneho súboru noriem a vyplnenie chýbajúcich miest, ktoré sú nevyhnutné z hľadiska realizácie interoperabilnej vozidlovej stanice C-ITS na strane vysielania. Profil zahŕňa len požiadavky na interoperabilitu, pričom všetky ďalšie požiadavky ponecháva otvorené. Z tohto dôvodu neopisuje funkcionalitu vozidlovej stanice C-ITS v plnom rozsahu.

Tento profil systému umožňuje nasadenie prioritných služieb (najmä V2V). Môže podporovať iné služby, ktoré si však môžu vyžadovať ďalšie špecifikácie systému.

Profil poskytuje opisy, vymedzenia pojmov a pravidlá pre vrstvy referenčnej architektúry stanice podľa noriem ITS ETSI (aplikácie, zariadenia, sieť, transport a prístup)/hostiteľa ITS-S.

2.1.Vymedzenie pojmov

V tejto časti prílohy sa používajú tieto vymedzenia pojmov:

a)„stavy vozidla“ zahŕňajú absolútnu polohu, smer a rýchlosť v určitom časovom okamihu;

b)informácie sú poskytované s 95 % „úrovňou spoľahlivosti“, ak sa skutočná hodnota nachádza v rozpätí určenom uvádzanou hodnotou plus/mínus interval spoľahlivosti v 95 % údajových bodov danej štatistickej základne;

c)„prekážka na oblohe“ je taká časť pologule, ktorá je pre satelity Galileo alebo iného globálneho navigačného satelitného systému (GNSS) zakrytá pohoriami, budovami, stromami atď.;

d)„CEN-DSRC“ [vyhradená komunikácia s krátkym dosahom podľa normy Európskeho výboru pre normalizáciu – (Comité Européen de Normalisation – Dedicated Short Range Communication)] je mikrovlnná technológia, ktorá sa využíva v elektronických mýtnych systémoch na financovanie nákladov na cestnú infraštruktúru alebo na vyberanie poplatkov za používanie ciest. Na účely tejto prílohy pojem „CEN-DSRC“ zahŕňa všetky 5,8 GHz mikrovlnné technológie v zmysle smernice Európskeho parlamentu a Rady 2004/52/ES a rozhodnutia Komisie 2009/750/ES.

2.2.Nastavenia parametrov

V tejto časti prílohy sa používajú nastavenia parametrov uvedené v tabuľke 1.

Tabuľka 1: Nastavenia parametrov

Parameter

Hodnota

Jednotka

Opis

pAlDataRateCch

6

Mbit/s

Štandardná rýchlosť prenosu dát pre riadiaci kanál (CCH)

pAlDataRateCchHigh

12

Mbit/s

Voliteľná vyššia rýchlosť prenosu dát pre riadiaci kanál než štandardná

pAlDataRateCchLow

3

Mbit/s

Voliteľná nižšia rýchlosť prenosu dát pre riadiaci kanál než štandardná

pBtpCamPort

2001

neuplatňuje sa

Známy cieľový port pre CAM

pBtpDenmPort

2002

neuplatňuje sa

Známy cieľový port pre DENM

pBtpDestPortInfo

0

neuplatňuje sa

Hodnota informácie cieľového portu

pCamGenNumber

3

neuplatňuje sa

Počet za sebou generovaných CAM bez časového obmedzenia

pCamTraceMaxLength

500

m

Maximálna dĺžka trasy v CAM

pCamTraceMinLength

200

m

Minimálna dĺžka trasy v CAM

pCamTrafficClass

2

neuplatňuje sa

Hodnota triedy premávky (TC), s ktorou sa odosielajú CAM

pDccCcaThresh

-85

dBm

Minimálna citlivosť kanála

pDccMeasuringInterval

100

ms

Hodnota intervalu, v rámci ktorého sa poskytuje zaťaženie kanála

pDccMinSensitivity

-88

dBm

Hodnota minimálnej citlivosti prijímača

pDccProbingDuration

8

µs

Hodnota trvania odberu skúšobnej vzorky

pDccPToll

10

dBm

Hodnota prenosového výkonu v chránených oblastiach

pDCCSensitivityMargin

3

dB

Hodnota rozpätia parametra pDccMinSensitivity

pDenmTraceMaxLength

1 000

m

Maximálna dĺžka trasy v DENM

pDenmTraceMinLength

600

m

Minimálna dĺžka trasy v DENM

pGnAddrConfMode

ANONYMOUS (2)

neuplatňuje sa

Metóda konfigurácie pre GeoNetworking (GN) adresu

pGnBtpNh

2

neuplatňuje sa

Hodnota poľa Next Header (ďalšia hlavička – NH) spoločnej hlavičky GN

pGnChannelOffLoad

0

neuplatňuje sa

Hodnota poľa prepnutia prevádzky kanála

pGnEtherType

0x8947

--

Hodnota EtherType, ktorý sa má použiť

pGnGbcHtField

4

neuplatňuje sa

Hodnota poľa HeaderType v prípadoch GeoBroadcast (GBC)

pGnGbcScf

1

neuplatňuje sa

Hodnota poľa store-carry-forward v prípadoch GBC

pGnInterfaceType

ITS-G5 (1)

neuplatňuje sa

Druh rozhrania, ktoré sa má použiť pri GN

pGnIsMobile

1

neuplatňuje sa

Určuje, či stanica C-ITS je alebo nie je mobilná

pGnMaxAreaSize

80

km²

Podporovaná oblasť pokrytia

pGnSecurity

ENABLED (1)

neuplatňuje sa

Určuje použitie bezpečnostných hlavičiek GN

pGnShbHstField

0

neuplatňuje sa

Hodnota poľa HeaderSubType v prípadoch jednoskokového šírenia (SHB)

pGnShbHtField

5

neuplatňuje sa

Hodnota poľa HeaderType v prípadoch SHB

pGnShbLifeTimeBase

1

neuplatňuje sa

Hodnota poľa LifeTimeBase v prípade SHB

pGnShbLifeTimeMultiplier

1

neuplatňuje sa

Hodnota poľa LifeTimeMultiplier v prípadoch SHB

pPotiMaxTimeDiff

20

ms

Maximálny časový rozdiel medzi hodinami stanice a časovou základňou

pPotiWindowTime

120

s

Veľkosť posuvného okna polohy a času (PoTi) v sekundách

pPotiUpdateRate

10

Hz

Rýchlosť aktualizácie informácií o polohe a čase

pSecCamToleranceTime

2

s

Maximálna časová odchýlka času medzi časom v bezpečnostnej hlavičke správy služby CA (CAM) a časom hodín stanice na prijatie CAM

pSecGnScc

0

neuplatňuje sa

Hodnota poľa SCC adresy GN

pSecGnSourceAddressType

0

neuplatňuje sa

Hodnota poľa M adresy GN (druh konfigurácie adresy)

pSecMaxAcceptDistance

6

km

Maximálna vzdialenosť medzi odosielateľom a prijímateľom na prijatie správ

pSecMessageToleranceTime

10

min

Maximálna časová odchýlka medzi časom v bezpečnostnej hlavičke správy (inej ako CAM) a času hodín stanice na prijatie správy

pSecRestartDelay

1

min

Doba odkladu zmeny AT po zapnutí zapaľovania

pTraceAllowableError

0,47

m

Parameter pre výpočet histórie cesty; podrobnosti v prílohe A.5 k norme [SAE J2945/1].

pTraceDeltaPhi

1

°

Parameter pre výpočet histórie cesty; podrobnosti v prílohe A.5 k norme [SAE J2945/1].

pTraceEarthMeridian

6 378,137

km

Stredný polomer Zeme [podľa Medzinárodnej únie pre geodéziu a geofyziku (IUGG)]. Používa sa na výpočet trás; podrobnosti v prílohe A.5 k norme [SAE J2945/1].

pTraceMaxDeltaDistance

22,5

m

Parameter na výpočet trás; podrobnosti v prílohe A.5 k norme [SAE J2945/1].

2.3.Bezpečnosť

1.Vozidlová stanica C-ITS musí byť bezpečne zviazaná s jedným konkrétnym vozidlom. Ak je vozidlová stanica C-ITS napájaná, musí overiť, či funguje vo vozidle, s ktorým bola bezpečne zviazaná. Ak sa táto podmienka správneho fungovania nedá overiť, stanica C-ITS sa musí vypnúť, aby sa zabránilo odosielaniu správ (t. j. minimálne vypnúť úroveň rádiového prenosu stanice C-ITS).

2.Vozidlová stanica C-ITS musí porovnať časovú pečiatku v bezpečnostnej hlavičke voči času prijatia a prijať len CAM v poslednom časovom úseku pSecCamToleranceTime a ostatné správy v rámci posledného časového úseku času pSecMessageToleranceTime.

3.Vozidlová stanica C-ITS musí skontrolovať vzdialenosť od polohy odosielateľa, pokiaľ možno v bezpečnostnej hlavičke, – a presmerovať iba správy vo vzdialenosti od odosielateľa pSecMaxAcceptDistance alebo menšej.

4.Overenie správy musí pozostávať prinajmenšom z kryptografického overenia podpisu správy.

5.Vozidlová stanica C-ITS presmeruje iba overené správy.

6.V súlade s normami [TS 103 097] a [EN 302 636-4-1] vozidlová stanica C-ITS používa na jednu správu jednu bezpečnostnú hlavičku medzi koncovými bodmi a jeden podpis.

7.Podpis musí byť generovaný prostredníctvom súkromného kľúča zodpovedajúceho platnému AT v súlade s ustanovením 7.2.1 normy [TS 103 097].

8.Všetky adresy a identifikátory prenášané prostredníctvom komunikácie s krátkym dosahom sa musia zmeniť, keď sa zmení AT.

2.4.Určovanie polohy a časové riadenie

9.Stavy vozidiel musia byť vnútorne konzistentné. Preto sa smer a rýchlosť vzťahujú na rovnaký čas ako absolútna poloha (napr. GenerationDeltaTime v CAM).

Poznámka: Pokiaľ ide o presnosť stavových premenných, malo by sa prihliadať na akékoľvek nepresnosti, ktoré by mohli vyplývať z časových účinkov.

10.Podľa normy [TS 102 894-2] vozidlová stanica C-ITS musí používať ako vzťažnú súradnicovú sústavu svetový geodetický systém 84 (WGS84).

Poznámka: Na základe pohybu európskeho terestrického referenčného systému (ETRS89), ktorý je naviazaný na európsku kontinentálnu dosku, v rozsahu 2,5 cm/rok v WGS84, je potrebné poznamenať, že vozidlové stanice C-ITS musia mať informáciu, aká vzťažná sústava sa používa. Ak sa na určovanie polohy s vysokou presnosťou použije zdokonalená vzťažná sústava, napríklad systém s vylepšenou kinematikou v reálnom čase, môže byť potrebné tento posun kompenzovať.

11.Informácie o nadmorskej výške sa interpretujú ako výška nad elipsoidom podľa WGS84.

Poznámka: Nesmú sa používať alternatívne interpretácie nadmorskej výšky pomocou vymedzení geoidu (napr. vzhľadom na strednú hladinu mora).

12.V prípade horizontálnej polohy sa namiesto jedného intervalu spoľahlivosti používa oblasť spoľahlivosti. Oblasť spoľahlivosti sa opisuje ako elipsa určená hlavnou osou, vedľajšou osou a orientáciou hlavnej osi vzhľadom na severný smer, ako sa uvádza v bode (10).

13.Vozidlová stanica C-ITS interpretuje „smer“ ako smer horizontálnej zložky vektora rýchlosti. Východiskovým bodom vektora rýchlosti je referenčný bod vozidla ITS vymedzený v bode B.19 „referencePosition“ v norme [EN 302 637-2].

Poznámka: Nesmú sa používať alternatívne interpretácie smeru, ktoré sa vzťahujú na orientáciu karosérie vozidla.

Poznámka: Z tohto vymedzenia vyplýva, že výsledkom cúvania v priamom smere je 180° rozdiel medzi smerom a orientáciou karosérie vozidla.

14.Čas C-ITS bude základ pre všetky časové pečiatky vo všetkých správach vysielaných vozidlovou stanicou C-ITS vo všetkých členských štátoch EÚ.

15.Ak sú vozidlové stanice C-ITS aktívne, aktualizujú stavy vozidiel s frekvenciou aspoň pPotiUpdateRate.

16.Časové pečiatky v správach sú založené na hodinách stanice.

17.Rozdiel medzi hodinami stanice a časom C-ITS sa stanovuje odhadom. Ak je absolútny rozdiel |čas hodín stanice – čas C-ITS| >= pPotiMaxTimeDiff, vozidlová stanica C-ITS nie je aktívna.

Poznámka: Presná časová pečiatka nie je potrebná iba z hľadiska časovej synchronizácie, ale tiež znamená, že stavy systému sú platné práve v danom okamihu, t. j. stavy vozidla zostávajú konzistentné.

18.Pri zastavení systém nahlasuje poslednú známu hodnotu smeru (smer pohybu vozidla). Táto hodnota sa pri opätovnom pohybe odblokuje.

2.5.Správanie sa systému

19.Vozidlová stanica C-ITS musí prevádzkovať základnú službu CA, ak sa vozidlo pohybuje po verejných cestách za bežných jazdných podmienok.

Poznámka: Prevádzka základnej informačnej služby CA zahŕňa prenos CAM, ak sú splnené všetky podmienky generovania CAM.

20.Historické údaje o trasách a ceste sa generujú len vtedy, ak sú dostupné údaje o spoľahlivosti polohy a hodiny stanice sú v súlade s bodmi (90)(91).

21.Osobe vo vozidle sa musí umožniť, aby vozidlovú stanicu C-ITS mohla kedykoľvek jednoducho vypnúť.

22.Vozidlová stanica C-ITS musí spracovávať prenosy CAM tak, aby sa nepreniesli žiadne neaktuálne správy, a to aj ak sa uplatňuje riadenie kongescií.

2.6.Prístupová vrstva

23.Na odosielanie správ na podporu základnej služby CA a prioritných služieb C-ITS uvedených v prílohe I k tomuto nariadeniu vozidlová stanica C-ITS používa riadiaci kanál G5-CCH uvedený v tabuľke 3 v norme [EN 302 663].

24.Prístupová vrstva vozidlovej stanice C-ITS musí byť v súlade s normou [EN 302 663], s výnimkou emisných limitov a ustanovení 4.2.1, 4.5 a 6.

25.Vozidlová stanica C-ITS používa na riadiacom kanáli štandardnú rýchlosť prenosu dát pAlDataRateCch.

26.Vozidlová stanica C-ITS podporuje na riadiacom kanáli aj rýchlosti prenosu dát pAlDataRateCchLow a pAlDataRateCchHigh.

27.Prístupová vrstva vozidlovej stanice C-ITS musí byť v súlade s normou [TS 102 724].

28.Vozidlová stanica C-ITS musí podporovať tieto profily decentralizovaného riadenia kongescií (DP) vymedzené v norme [TS 102 724]: DP0, DP1, DP2 a DP3.

Tieto profily DCC používajú tieto identifikačné hodnoty profilov DCC:

·DP0 používané len pre DENM s TC = 0,    

·DP1 používané pre DENM s TC = 1,

·DP2 používané pre CAM s TC = pCamTrafficClass,

·DP3 používané pre presmerované DENM a ostatné správy s nízkou prioritou.

29.Mechanizmus DCC vozidlovej stanice C-ITS musí byť v súlade s normou [TS 102 687].

30.Nastavenia tabuľky A.2 v norme [TS 102 687] sa použijú, ak sa zavedie reakčný algoritmus DCC uvedený v ustanovení 5.3 normy [TS 102 687].

Poznámka: Tabuľka A.2 v norme [TS 102 687] je založená na šírení CAM a správy o decentralizovanom oznámení o prostredí (DENM) v prípade prioritných služieb C-ITS s priemernou hodnotou Ton 500 μs.

31.Nasledujúca vyrovnávacia funkcia pomeru obsadenosti kanálov (CBR) sa vykoná vtedy, ak vozidlová stanica C-ITS používa reakčný algoritmus DCC uvedený v ustanovení 5.3 normy [TS 102 687]: CBR_now = (CBR(n) + CBR(n-1))/2 (

Poznámka: „n“ a „n – 1“ predstavujú aktuálne, resp. predchádzajúce obdobie odberu vzoriek CBR).

32.Vozidlová stanica C-ITS musí byť prinajmenšom schopná generovať a prenášať počet správ určený hodnotou najvyššej frekvencie generovania CAM (t. j. 10 Hz), ktorý, ak sa použijú detekčné algoritmy, sa musí zvýšiť o minimálnu požadovanú frekvenciu generovania DENM odvodenú z uvedených aktivačných podmienok.

33.Ak vozidlová stanica C-ITS používa reakčný algoritmus DCC uvedený v ustanovení 5.3 normy [TS 102 687], musí dodržiavať tieto maximálne frekvencie generovania správ:

·v uvoľnenom stave: súčet všetkých správ odoslaných na DP1, DP2 a DP3 nesmie presiahnuť Rmax_relaxed = 16,7 správ za sekundu. Pre DP0 sú povolené zhluky správ s hodnotou RBurst = 20 správ za sekundu s maximálnym trvaním TBurst = 1 sekunda, pričom sa môžu realizovať len raz za TBurstPeriod = 10 sekúnd. Maximálna frekvencia generovania správ po pridaní správ DP0 sa teda zvýši na Rmax_relaxed = 36,7 správ za sekundu;

·v aktívnych stavoch: maximálna frekvencia generovania správ pre každý stav je uvedená v tabuľke A.2 v norme [TS 102 687];

·v obmedzenom stave: maximálna frekvencia generovania správ za jednu vozidlovú stanicu C-ITS je nastavená na 2,2 správy za sekundu, t. j. prevrátená hodnota TTX_MAX = 460 ms.

34.Vozidlová stanica C-ITS musí podporovať reguláciu prenosového výkonu jednotlivých paketov.

Poznámka: Hodnota PTx môže závisieť od aktuálneho stavu DCC (t. j. uvoľnený, aktívny alebo obmedzený) a profilu DCC (t. j. DP0, DP1 atď.).

35.Hneď ako vozidlová stanica C-ITS vstúpi do chránenej oblasti, musí znížiť svoj prenosový výkon na hodnotu PToll = pDccPToll bez zmeny akýchkoľvek prenosových parametrov DCC podľa tabuľky A.2 v norme [TS 102 687]. Správy DP0 sú vyňaté z tohto obmedzenia.

36.Pokiaľ vozidlová stanica C-ITS nie je vybavená rádiovým detektorom CEN-DSRC uvedeným v ustanovení 5.2.5 normy [TS 102 792], musí spravovať zoznam polôh v chránenej oblasti podľa ustanovenia 5.5.1 normy [TS 102 792]. Tento zoznam musí obsahovať:

·súbor chránených oblastí tak, ako sú uvedené v „najnovšej verzii“ (dostupná pri vývoji vozidla) databázy chránených oblastí. Vozidlová stanica C-ITS môže obsahovať mechanizmy na aktualizáciu tejto databázy;

·súbor chránených oblastí, ktoré sú identifikované na základe prijímania správ CAM o znížení rušenia CEN-DSRC opísaných v ustanoveniach 5.2.5 a 5.2.2.3 normy [TS 102 792];

·dočasne chránenú oblasť, ktorá je identifikovaná na základe prijímania správ CAM o znížení rušenia CEN-DSRC opísaných v ustanovení 5.2.2.2 normy [TS 102 792].

37.Ak je vozidlová stanica C-ITS vybavená rádiovým detektorom CEN-DSRC, zníženie rušenia sa uplatňuje podľa ustanovenia 5.2.5 normy [TS 102 792] a vozidlová stanica C-ITS vygeneruje CAM v súlade s ustanovením 5.5.1 normy [TS 102 792].

38.Ak vozidlová stanica C-ITS nie je vybavená rádiovým detektorom CEN-DSRC, zníženie rušenia sa uplatňuje v súlade s normou [TS 102 792] na základe zoznamu vymedzeného v bode (36) a prijatých CAM od iných účastníkov cestnej premávky, ktorí uplatnili bod (37).

Poznámka: Objasnenie ustanovenia 5.2.5 normy [TS 102 792]: Mobilná stanica ITS by mala vždy znižovať rušenie voči najbližšej stredovej polohe mýtnej stanice. Ak sú v tej istej oblasti dané viaceré polohy, mobilná stanica ITS by mala reagovať na každú stredovú polohu, pokiaľ možno po poradí. Chránené oblasti s totožným protectedZone ID sa môžu považovať za jednu stanicu. Ak databáza chránených oblastí a správy CAM o znížení rušenia CEN-DSRC obsahujú platnú chránenú oblasť s totožným protectedZone ID, zníženie rušenia vychádza iba z obsahu správy CAM o znížení rušenia CEN-DSRC.

2.7.Sieťová a transportná vrstva

39.Časť GeoNetworking (GN) vozidlovej stanice C-ITS nezávislá od prenosového prostredia musí byť v súlade s normou [EN 302 636-4-1].

40.Všetky štandardné konštanty a parametre profilu vozidlovej stanice C-ITS, ktoré nie sú v tomto nariadení vymedzené ani prepísané, sa stanovujú podľa prílohy H k norme [EN 302 636-4-1].

41.GN sa používa s parametrom itsGnSecurity nastaveným na hodnotu pGnSecurity.

42.GN sa používa s parametrom itsGnLocalAddrConfMethod nastaveným na pGnAddrConfMode.

43.Parameter GN itsGnMaxGeoAreaSize sa nastaví na hodnotu pGnMaxAreaSize.

44.Prostredníctvom GN sa vo vozidlovej stanici C-ITS nevykonáva opakovanie paketov, ani príslušné kroky opakovania postupu spracovania paketov opísaného v ustanovení 10.3 normy [EN 302 636-4-1].

Parameter „maximálny čas opakovania“ GN-DATA.request v základnom tvare služby a konštanta protokolu GN itsGnMinPacketRepetitionInterval sa nevzťahujú na vozidlovú stanicu C-ITS.

45.GN sa používa s parametrom GnIfType nastaveným na hodnotu pGnInterfaceType.

46.Pri všetkých paketoch správ CAM, ktoré vozidlová stanica C-ITS odosiela, používa hlavičky jednoskokového šírenia (SHB) vymedzené v norme [EN 302 636-4-1].

Pri prenose paketov SHB sa preto v spoločnej hlavičke GN používa hodnota pGnShbHtField pre pole HT a hodnota pGnShbHstField pre pole HST.

Vo všetkých paketoch správ DENM, ktoré vozidlová stanica C-ITS odosiela, sa používajú hlavičky GBC vymedzené v norme [EN 302 636-4-1].

Pri prenose paketov DENM sa preto v spoločnej hlavičke GN používa hodnota pGnGbcHtField pre pole HT.

Pre pole HST sa použije jedna z týchto hodnôt:

·0 pre kruhové oblasti,

·1 pre pravouhlé oblasti,

·2 pre elipsoidné oblasti.

Poznámka: Tento profil sa vzťahuje na spracovanie paketov SHB a GBC. Keďže sa nevzťahuje na spracovanie iných druhov paketov GN vymedzených v norme [EN 302 636-4-1], nebráni ich zavedeniu.

47.Vozidlová stanica C-ITS nastaví pole LifeTime všetkých paketov SHB takto:

·multiplikátor podpoľa sa nastaví na hodnotu pGnShbLifeTimeMultiplier a základňa podpoľa na hodnotu pGnShbLifeTimeBase.

48.Vozidlová stanica C-ITS nastaví pole LifeTime všetkých paketov GBC na minimálne hodnoty ValidityDuration a RepetitionInterval, ak sú obe hodnoty vymedzené v príslušnom profile služby. Hodnota LifeTime nesmie prekročiť hodnotu itsGnMaxPacketLifetime uvedenú v prílohe H k norme [EN 302 636-4-1].

49.Vozidlová stanica C-ITS ukladá pakety GBC do vyrovnávacej pamäte, ak nie sú dostupní žiadni susedia (ulož-prenes-smeruj). Časť (bit) poľa TC paketov GBC, ktorá slúži na ulož-prenes-pošli ďalej (SCF), sa nastaví na hodnotu pGnGbcScf.

50.Nevyžaduje sa, aby vozidlová stanica C-ITS prepla pakety do iného kanála. Časť (bit) poľa TC, ktorá slúži na prepnutie na iný kanál, sa nastaví na hodnotu pGnChannelOffLoad.

51.Vozidlová stanica C-ITS používa profily DCC uvedené v bode (28). Časti (bits) poľa TC týkajúce sa ID profilu DCC preto používajú identifikačné hodnoty profilu DCC vymedzené v bode (28).

52.Vozidlová stanica C-ITS nastaví časť poľa Flags (príznaky) itsGnIsMobile na hodnotu pGnIsMobile.

53.Vozidlová stanica C-ITS musí podporovať režim viacskokovej prevádzky. Uplatňuje algoritmus presmerovania uvedený v prílohách D, E.3 a F.3 k norme [EN 302 636-4-1].

54.Pri presmerovávaní paketov vozidlová stanica C-ITS používa profil DCC DP3 vymedzený v norme [TS 102 724] a uvedený v bode (28).

55.Na sieťovej a transportnej vrstve vozidlová stanica C-ITS používa detekciu duplicitných paketov. Na detekciu duplicitných paketov sa teda používa algoritmus uvedený v prílohe A.2 k norme [EN 302 636-4-1].

56.Všetky rámce GN odoslané vozidlovou stanicou C-ITS používajú hodnotu EtherType pGnEtherType uvedenú registračnou autoritou Inštitútu elektrotechnických a elektronických inžinierov (IEEE) na webovej stránke http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

57.Základný prenosový protokol (BTP) vozidlovej stanice C-ITS musí byť v súlade s normou [EN 302 636-5-1].

58.Vozidlová stanica C-ITS používa hlavičky BTP-B. Preto je hodnota spoločnej hlavičky GN pre pole NH pGnBtpNh.

59.Vozidlová stanica C-ITS nastaví pole s informáciami o cieľovom porte na hodnotu pBtpDestPortInfo.

60.Vozidlová stanica C-ITS nastaví v hlavičke BTP-B pre CAM cieľový port na hodnotu pBtpCamPort.

61.Vozidlová stanica C-ITS nastaví v hlavičke BTP-B pre DENM cieľový port na hodnotu pBtpDenmPort.

62.Vozidlová stanica C-ITS musí podporovať kruhové, pravouhlé a elipsoidné geografické oblasti vymedzené v norme [EN 302 931]. Pri každom prípade použitia vymedzenom v príslušnom profile služby sa musí uvádzať jeden z vyššie uvedených druhov geografických oblastí označených hlavičkou GN v zmysle normy [EN 302 636-4-1].

63.Ak vozidlová stanica C-ITS vypočíta vzdialenosť medzi dvoma polohami pomocou systému Galileo alebo iných súradníc GNSS (napr. v prípade bodov PathDeltaPoints alebo v prípade kruhových oblastí významu), použije sa veľká kružnica alebo presnejšia metóda.

2.8.Vrstva zariadení

64.Základná služba CA vozidlovej stanice C-ITS musí byť v súlade s normou [EN 302 637-2].

65.Pole histórie cesty v nízkofrekvenčnom kontajneri správy CAM sa generuje podľa metódy uvedenej v bode (86) a obsahuje dátový prvok PathHistory, ktorý zahŕňa minimálnu vzdialenosť pCamTraceMinLength (parameter K_PHDISTANCE_M, vymedzený v prílohe A.5 k norme [SAE J2945/1]).

Výnimka z minimálnej vzdialenosti pokrytej parametrom PathHistory sa uplatňuje len vtedy, ak:

·vozidlo doposiaľ so svojím aktuálnym AT fyzicky neubehlo túto vzdialenosť (napr. po naštartovaní vozidla alebo ihneď po zmene AT počas jazdy) alebo

·sa použije maximálny počet bodov PathPoints, ale celková dĺžka. na ktorú sa vzťahuje parameter PathHistory, stále nedosahuje hodnotu pCamTraceMinLength.

Poznámka: K tomuto môže dôjsť, ak má topológia cesty úzke zákruty a vzdialenosť medzi za sebou nasledujúcimi bodmi PathPoints je malá.

Iba v takýchto prípadoch môže vozidlo odosielať informácie PathHistory pokrývajúce vzdialenosť menšiu než hodnota pCamTraceMinLength.

66.PathHistory v CAM pokrýva maximálne hodnotu pCamTraceMaxLength.

67.PathHistory v CAM musí v každom bode PathPoint obsahovať hodnotu PathDeltaTime. Opisuje zoznam skutočne prejdených geografických miest vedúcich k aktuálnej polohe vozidla, roztriedených podľa času, keď vozidlo tieto polohy dosiahlo, pričom prvý bod je časovo najbližšie k aktuálnemu času.

68.Ak sa vozidlová stanica C-ITS nepohybuje, t. j. informácie o polohe bode PathPoint sa nemenia, PathDeltaTime prvého bodu PathPoint sa stále aktualizuje s každou správou CAM.

69.Ak sa vozidlová stanica C-ITS nepohybuje, t. j. informácie o polohe bodu PathPoint sa nemenia dlhšie, ako je maximálna hodnota PathDeltaTime (uvedená v norme [TS 102 894-2]), PathDeltaTime prvého bodu PathPoint v správe CAM sa nastaví na maximálnu hodnotu.

70.Základná služba CA musí byť aktívna, pokiaľ sa vozidlo pohybuje po verejných cestách za bežných jazdných podmienok. Pokiaľ je základná služba CA aktívna, CAM sa generujú v súlade s pravidlami uvedenými v norme [EN 302 637-2].

71.Vozidlová stanica C-ITS vysiela správy CAM, ak sú dostupné informácie o spoľahlivosti polohy a hodiny stanice sú v súlade s bodom (91).

72.Hodnota TC správ CAM sa nastaví na pCamTrafficClass.

73.Parameter T_GenCam_Dcc (pozri normu [EN 302 637-2]) sa nastaví na hodnotu minimálneho času medzi dvomi prenosmi, Toff tak, ako sa uvádza v tabuľke A.2 (mechanizmy DCC) v norme [TS 102 687].

74.Nastaviteľný parameter N_GenCam (pozri normu [EN 302 637-2]) stanovený v správe frekvencie generovania správ CAM sa v prípade vozidlovej stanice C-ITS nastaví na hodnotu pCamGenNumber.

75.Základná služba decentralizovaného oznámenia o prostredí (DEN) vozidlovej stanice C-ITS musí byť v súlade s normou [EN 302 637-3].

76.Opakovanie DENM vykonáva základná služba DEN v zmysle normy [EN 302 637-3].

77.Pole histórie cesty v správach DEN sa generuje podľa metódy uvedenej v bode (86) a musí obsahovať dátové prvky trasy pokrývajúcej minimálnu vzdialenosť pDenmTraceMinLength (parameter K_PHDISTANCE_M vymedzený v prílohe A.5 k norme [SAE J2945/1]).

Výnimka z minimálnej vzdialenosti pokrytej trasami sa uplatňuje len vtedy, ak:

·vozidlo doposiaľ so svojím aktuálnym AT fyzicky neubehlo túto vzdialenosť (napr. po naštartovaní vozidla alebo ihneď po zmene AT počas jazdy) alebo

·sa použije maximálny počet bodov PathPoints, ale celková dĺžka pokrytá PathHistory stále nedosahuje hodnotu pDenmTraceMinLength.

Poznámka: K tomuto môže dôjsť, ak má topológia cesty úzke zákruty a vzdialenosť medzi za sebou nasledujúcimi bodmi PathPoints je malá.

Vozidlo môže odosielať informácie o trasách vzťahujúce sa na vzdialenosť menšiu než pDenmTraceMinLength len v týchto dvoch vyššie uvedených prípadoch.

78.Trasy v správach DENM pokrývajú najviac pDenmTraceMaxLength.

79.Vozidlová stanica C-ITS používa trasy DENM takto:

·prvý prvok trasy opisuje časovo zoradený zoznam skutočne prejdených geografických miest vedúcich k polohe udalosti uvedenej v bode (67);

80.Dátové prvky PathDeltaTime bodov PathPoints v prvých trasách správ DENM sa aktualizujú, iba ak sa aktualizuje správa DENM.

81.Ak sa vozidlo detegujúce udalosť nepohybuje, t. j. informácie o polohe bodu PathPoint sa nemenia, parameter PathDeltaTime prvého bodu PathPoint prvého prvku trasy správy DENM sa stále aktualizuje s každou aktualizáciou DEN_Update.

Poznámka: Toto platí iba v prípade stacionárnych udalostí, pri ktorých je detekčné vozidlo zhodné s udalosťou, napr. upozornenie na stojace vozidlo. V prípade dynamických udalostí, napr. nebezpečné situácie alebo udalosti, ktoré nie sú zhodné s vozidlom (upozornenia na nepriaznivé počasie atď.), to však neplatí.

82.Ak sa vozidlová stanica C-ITS nepohybuje, t. j. informácie o polohe bodu PathPoint sa nemenia dlhšie ako maximálna hodnota PathDeltaTime (uvedená v norme [TS 102 894-2]), PathDeltaTime prvého bodu PathPoint v prvom prvku trasy správy DENM sa nastaví na maximálnu hodnotu.

83.V trasách správy DENM sa môžu vyskytovať ďalšie prvky PathHistory. Na rozdiel od prvého prvku však musia tieto prvky opisovať alternatívne cesty k miestu udalosti. V čase detegovania udalosti tieto cesty môžu, ale nemusia byť dostupné. V rámci alternatívnych ciest sa body PathPoints zoradia podľa polohy (t. j. najkratšie cesty) a nesmú obsahovať PathDeltaTime.

84.V prípade prioritných služieb vozidlová stanica C-ITS vygeneruje len tie správy DENM, ktoré sú opísané v príslušnom profile služby.

85.Dátové prvky, ktoré tvoria obsah správ CAM a DENM, musia byť v súlade s normou [TS 102 894-2] a používať súradnicovú sústavu uvedenú v bodoch (87), (10) a (11).

86.Trasy a histórie ciest, ktoré vozidlová stanica C-ITS používa, sa generujú pomocou metódy Design Method One uvedenej v prílohe A.5 k norme [SAE J2945/1]. Vozidlová stanica C-ITS používa túto metódu generovania s týmito nastaveniami:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, kde PH_ActualError < K_PHALLOWABLEERROR_M,

·maximálna vzdialenosť medzi bodmi skrátenej cesty, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (podľa IUGG) používaný na výpočet vzdialenosti po veľkej kružnici alebo ortodrómy:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

87.Vozidlová stanica C-ITS používa súradnicovú sústavu v súlade s odsekom 2.13 normy [ISO 8855].

Poznámka: To znamená, že osi X a Y sú rovnobežné s vodorovnou rovinou, os Z je zarovnaná zvislo smerom nahor, os Y smeruje naľavo od priameho smeru jazdy vozidla a os X smeruje k priamemu smeru jazdy vozidla.

2.9.Hardvérové požiadavky

88.Hodnota spoľahlivosti 95 % [pozri bod 2.1 písm. b) a bod (12)] je platná v každom scenári uvedenom v bode (92). Z toho vyplýva, že pri skúške hodnotenia spoľahlivosti (ktorá sa môže vykonať offline) nie je vhodné štatistické spriemerovanie všetkých stavov a scenárov.

Namiesto toho sa ako štatistická základňa použije posuvné okno s údajmi o stave vozidla [pozri bod 2.1 písm. a)] z posledných sekúnd pPotiWindowTime.

Poznámka: Navrhovaný mechanizmus overovania spoľahlivosti pomocou posuvného okna sa zvyčajne vykonáva offline vo forme následného spracovania zhromaždených skúšobných údajov. Nie je nutné, aby vozidlová stanica C-ITS vykonávala overovanie spoľahlivosti online, t. j. ak sa vozidlo pohybuje po verejných cestách za bežných jazdných podmienok.

Poznámka: Táto koncepcia posuvného okna má nasledujúce výhody v porovnaní s osobitnými štatistikami pre každý scenár:

·sú zahrnuté prechody medzi scenárami,

·spoľahlivosť je platná „teraz“, nie „na obdobie životnosti“. „Zhluky chýb“ (mnoho neplatných hodnôt spoľahlivosti v krátkom časovom rámci) nie sú povolené, teda:

·sa zlepšuje využiteľnosť hodnoty spoľahlivosti pri používaní;

·sa vyžaduje rýchla detekcia zhoršenia presnosti v rámci POTI;

·presné vymedzenie skúšobných údajov nemá žiadny vplyv na parametre overenia spoľahlivosti. Skúšobné údaje však musia obsahovať všetky scenáre uvedené v bode (92);

·nie sú potrebné žiadne ďalšie štatistické výpočty; scenáre zahŕňajú všetky príslušné stavy;

·dĺžka intervalu je podobná dĺžkam typických scenárov (podmienky prostredia a jazdy) (napr. tunel v meste, státie na červenú, jazdné manévre);

·5 % intervalu je podobných typickým krátkodobým účinkom (napr. jazda pod mostom).

89.Za bežné jazdné podmienky vozidla sa považuje, ak:

·vozidlo absolvovalo úvodnú fázu naštartovania;

·sa používa podľa pokynov výrobcu,

·možno vozidlo normálne ovládať (napr. nie je priamo zapojené do dopravnej nehody, povrch vozovky umožňuje normálne priľnutie pneumatík);

·sa v prípade osobných automobilov uplatňujú všetky tieto podmienky (hodnoty):

·bočné zrýchlenie vozidla je < 1,9 m/s^2;

·pozdĺžne zrýchlenie vozidla je > -2,4 m/s^2 (spomalenie);

·pozdĺžne zrýchlenie vozidla je < 2,5 m/s^2;

·rýchlosť vozidla je ≤ minimálne (130 km/h, Vmax).

90.Za optimálnych podmienok GNSS a za bežných jazdných podmienok v zmysle bodu (89) sa hodnoty spoľahlivosti rovnajú alebo sú nižšie ako nasledujúce hodnoty v najmenej 95 % dátových bodov 3D polohy v dátovom súbore:

·spoľahlivosť vodorovnej polohy 5 m;

·spoľahlivosť zvislej polohy 20 m.

V ostatných scenároch sa uplatňujú znížené požiadavky podľa bodu (92). Táto požiadavka zabezpečuje užitočnosť informácií zasielaných vo všetkých správach C-ITS.

91.Hodiny stanice musia byť v rozpätí pPotiMaxTimeDiff času C-ITS, t. j. Delta t = |čas hodín stanice - čas C-ITS| < pPotiMaxTimeDiff.

92.Vozidlová stanica C-ITS musí poskytovať užitočné odhady stavu vozidla aj v náročných situáciách. Na zohľadnenie nevyhnutných zhoršení sú pre rôzne scenáre v tabuľke 2 určené požadované hodnoty spoľahlivosti.

Hodnota „C“ je maximálna hodnota semiMajorConfidence a semiMinorConfidence. Podmienka pre hodnotu „C“ musí byť splnená v 95 % dátových bodov v dátovom súbore daného scenára.

Poznámka: Tieto kritériá musia byť pre analyzovaný úsek trasy splnené pri tejto dynamike sklonu: priemerný sklon <= 4 % a maximálny sklon <= 15 %

Poznámka: Nevyhnutou podmienkou pri každom scenári je, že sa začína jednou minútou jazdy v podmienkach nezakrytého výhľadu na oblohu a za bežných jazdných podmienok.

Poznámka: Chýbajúce hodnoty C naznačujú, že scenár sa musí odskúšať, aby sa zabezpečilo, že vykázaný interval spoľahlivosti je platný, avšak bez akéhokoľvek obmedzenia.

Tabuľka 2: Scenáre

ID

Scenár

Definícia

Prijateľná hodnota

Prostredie za bežných jazdných podmienok

S1

Nezakrytý výhľad na oblohu

Výhľad na oblohu je zakrytý na menej než na 20 %, pričom vozidlo sa pohybuje normálnou jazdnou dynamikou, normálne cestné podmienky

C <= 5 m

S2

Tunel

Počas najmenej 30 sekúnd a najmenej 250 metrov (vmin = 30 km/h) nie je viditeľný žiadny satelit GNSS; odraz signálov GNSS na vstupe do tune a na výstupe z neho

C < 15 m

S3

Parkovisko

Žiadne priamo viditeľné satelity GNSS, spojenie prostredníctvom odrazených signálov, T > 60 s, vmax < 20 km/h, najmenej dve 90° zákruty a s > 100 m, dve rampy pri vchode a východe z parkoviska

akákoľvek hodnota je povolená

S4

Napoly zakrytý výhľad na oblohu

Výhľad na oblohu je zakrytý na 30 % až 50 % (prekážka sústredená na jednej strane vozidla) dlhšie ako 30 s; jazdné podmienky ako v S1

C < 7 m

S5

Les

Výhľad na oblohu je zakrytý na 30 % až 50 % rôznymi predmetmi vrátane stromov vyšších ako anténa, dlhšie ako 30 s

C < 10 m

S6

Pohoria (údolie)

Výhľad na oblohu je zakrytý na 40 % až 60 % vysokým(-i) pohorím(-iami); jazdné podmienky ako v S1

C < 10 m

S7

Mesto

Pri jazde v trvaní 300 s je výhľad na oblohu zakrytý na 30 % až 50 % (prípustné sú krátke obdobia s prekážkami na menej než 30 % až 50 %), časté odrážanie signálov GNSS od budov vrátane krátkych výpadkov signálu GNSS (t. j. menej ako štyri satelity); jazdné podmienky ako v S1

C < 14 m

S8

Mierne mestské prostredie

Výhľad na oblohu je zakrytý na 20-40 %, t > 60 s, s > 400 m. Jazdné podmienky ako v S1, so zastávkami, stromami a/alebo budovami, ako aj uličkami

C < 10 m

Jazdné podmienky pri nezakrytom výhľade na oblohu

S9

Dynamická jazda

Skúšobná jazda s pozdĺžnymi zrýchleniami viac ako -6 m/s² a bočnými zrýchleniami > (±) 5 m/s²

C < 7 m

S10

Státie

Vozidlo je v pokoji počas 30 min

C < 5 m

S11

Vozovka v zlom stave

Skúšobná jazda na znečistenej vozovke s výmoľmi, v = 20 až 50 km/h

C < 10 m

S12

Zľadovatená cesta

Skúšobná jazda s pozdĺžnymi zrýchleniami viac ako -0,5 m/s² a bočnými zrýchleniami > (±) 0,5 m/s², µ < 0,15

C < 7 m

S13

Vysoká rýchlosť

V= najmenej (130 km/h, Vmax) na suchej ceste počas 30 s

C < 5 m

93.Za optimálnych podmienok GNSS a za bežných jazdných podmienok v zmysle bodu (89) sa hodnoty spoľahlivosti rýchlosti rovnajú alebo sú nižšie ako nasledujúce hodnoty v najmenej 95 % dátových bodov v dátovom súbore:

·0,6 m/s pre rýchlosti v rozsahu 1,4 m/s až 12,5 m/s;

·0,3 m/s pre rýchlosti vyššie ako 12,5 m/s.

94.Za optimálnych podmienok GNSS a za bežných jazdných podmienok v zmysle bodu (89) sa hodnoty spoľahlivosti smeru rovnajú alebo sú nižšie ako nasledujúce hodnoty v najmenej 95 % dátových bodov v dátovom súbore:

·3° pre rýchlosti v rozsahu 1,4 m/s až 12,5 m/s;

·2° pre rýchlosti vyššie ako 12,5 m/s.

3.Požiadavky na cestné stanice C-ITS určené na komunikáciu s krátkym dosahom

Tento profil systému slúži na vymedzenie minimálneho súboru noriem a vyplnenie chýbajúcich miest, ktoré sú nevyhnutné z hľadiska realizácie interoperabilnej cestnej stanice C-ITS na strane vysielania. Profil zahŕňa len požiadavky na interoperabilitu, pričom všetky ďalšie požiadavky ponecháva otvorené. Z tohto dôvodu neopisuje funkcionalitu cestnej stanice C-ITS v plnom rozsahu.

Tento profil systému umožňuje nasadenie prioritných služieb (najmä I2V). Môže podporovať iné služby, ktoré si však môžu vyžadovať ďalšie špecifikácie systému.

Profil poskytuje opisy, vymedzenia pojmov a pravidlá pre vrstvy a správu referenčnej architektúry stanice ITS podľa noriem ETSI (aplikácie, zariadenia, sieť, transport a prístup)/hostiteľa ITS-S.

3.1.Určovanie polohy a časové riadenie

95.Čas C-ITS statickej cestnej stanice C-ITS je základom pre všetky časové značky vo všetkých vysielaných správach a signáloch GN.

Poznámka: To znamená, že časové pečiatky v hlavičke GN musia používať rovnaké hodiny a časovú základňu ako časové pečiatky v informačných poliach CAM/DENM/IVIM. V prípade SPATEM a MAPEM by sa mala používať časová pečiatka podľa normy [ISO TS 19091].

96.Poloha statických cestných staníc C-ITS sa musí presne zmerať a natrvalo nastaviť.

Hodnoty spoľahlivosti sa musia rovnať alebo byť nižšie ako nasledujúce hodnoty najmenej v 95 % dátových súborov:

·spoľahlivosť horizontálnej polohy (zemepisná šírka, zemepisná dĺžka) 5 m;

·spoľahlivosť polohy v nadmorskej výške 20 m.

Poznámka: Tým sa zabráni odchýlkam GNSS v presnosti polohy a zvýši spoľahlivosť na takmer 100 %.

97.Rozdiel medzi hodinami stanice a časovou základňou sa stanovuje odhadom. Absolútny rozdiel medzi |časom hodín stanice — časovou základňou| by nemal prekročiť 20 ms, ale v každom prípade musí byť menší ako 200 ms. Cestná stanica C-ITS nesmie vysielať správy, ak sa čas hodín stanice líši o viac ako 200 ms.

Poznámka: Presná časová pečiatka nie je potrebná iba z hľadiska časovej synchronizácie, ale znamená tiež, že stavy systému sú platné práve v danom okamihu, t. j. že stavy systému sú naďalej konzistentné.

Poznámka: Informácie o časovej synchronizácii možno získať zo systému Galileo alebo z iného prijímača GNSS alebo zo služby protokolu sieťového času (NTP).

3.2.Správanie sa systému

98.Všetky cestné stanice C-ITS musia byť schopné vysielať správy o infraštruktúre [napr. DENM, CAM, správa s informáciou infraštruktúra-vozidlo (IVIM), rozšírená správa o fázovaní a časovaní signálu (SPATEM), rozšírená správa MAP (MAPEM) a rozšírená správa o stave požiadavky na signál (SSEM)].

99.Cestné stanice C-ITS musia byť schopné prijímať DENM, CAM a rozšírené správy o požiadavke na signál (SREM) uvedené v oddiele 3.6.

3.3.Prístupová vrstva

Prístupová vrstva obsahuje dve najnižšie vrstvy v zásobníku protokolov, t. j. fyzická vrstva (PHY) a vrstva dátového spoja, pričom druhá spomínaná vrstva je ďalej rozdelená na riadenie prístupu k médiu (medium access control - MAC) a riadenie logických spojov (logical link control - LLC).

100.Cestné stanice C-ITS musia používať voliteľné požiadavky na zlepšený výkon prijímača vymedzené v tabuľkách 17 – 19 v norme IEEE 802.11.

101.Cestné stanice C-ITS používajú riadiaci kanál G5-CCH uvedený v tabuľke 3 v norme [EN 302 663] na odosielanie správ na podporu prioritných služieb C-ITS uvedených v prílohe 3 pomocou štandardnej rýchlosti prenosu dát 6 Mbit/s [kvadratúrne kľúčovanie fázovým postupom (QPSK) 1/2].

102.Prístupová vrstva cestných staníc C-ITS musí byť v súlade s normou [EN 302 663], s výnimkou emisných limitov a ustanovení 4.2.1, 4.5 a 6.

103.Cestné stanice C-ITS musia byť v súlade s normou [TS 102 687].

104.Cestné stanice C-ITS by mali spravovať obmedzené hardvérové a softvérové zdroje, ktoré majú k dispozícii, a môžu upravovať premávku alebo selektívne uprednostňovať v súlade so zásadou „maximálneho úsilia“.

Poznámka: Úprava premávky je obzvlášť dôležitá v prípade zasielaných správ DENM, keďže sa predpokladá, že v niektorých situáciách (ako napr. závažná dopravná kongescia alebo iné mimoriadne scenáre vozidlových sietí) by mohlo dôjsť k náhlemu nárastu počtu správ DENM. V takýchto prípadoch cestné stanice C-ITS majú výslovnú možnosť zabrániť odosielaniu cudzích správ DENM.

105.Cestná stanica C-ITS musí byť prinajmenšom schopná generovať a prenášať počet správ určený hodnotou najvyššej frekvencie generovania CAM (t. j. 10 Hz) a ak sa použijú detekčné algoritmy, zvýšený o minimálnu požadovanú frekvenciu generovania DENM odvodenú z uvedených aktivačných podmienok.

106.Cestná stanica C-ITS musí podporovať režim vysielania vymedzený v norme [EN 302 663].

107.Chránená oblasť sa vymedzuje takto:

·ak mýtnicu tvorí jediná jednotka cestnej infraštruktúry podľa CEN-DSRC, vymedzuje sa chránená oblasť so štandardným polomerom 55 m, pričom cestná jednotka CEN-DSRC je umiestnená v jej strede;

·ak sa v blízkosti nachádza niekoľko jednotiek cestnej infraštruktúry podľa CEN-DSRC, malo by sa v čo najväčšej miere zabrániť prekrývaniu chránených oblastí, a to prostredníctvom kombinovanej chránenej oblasti. Ako stredová poloha kombinovanej chránenej oblasti sa použije geografický stred (stred opísanej kružnice) všetkých príslušných jednotiek cestnej infraštruktúry podľa DSRC; polomer je daný polomerom opísanej kružnice + 55 m. V žiadnom prípade sa nesmie prekročiť maximálny polomer 255 m.

Poznámka: Vzhľadom na maximálny polomer 255 m sa nemožno vždy vyhnúť prekrývaniu.

108.Ak je cestná stanica C-ITS umiestnená v blízkosti mýtneho zariadenia založeného na CEN-DSRC(prinajmenšom vnútri chránenej oblasti), musí uplatňovať techniky zníženia rušenia vymedzené v norme [TS 102 792].

109.Mobilné cestné stanice C-ITS uplatňujú metódy zníženia rušenia na základe správ o hláseniach o mýtnej oblasti.

110.Ak sa cestná stanica C-ITS používa na označenie výskytu mýtnej stanice, vysiela správy CAM vrátane chránených oblastí v súlade s technikou vymedzenou v norme [TS 102 792] a s formátom správy CA uvedeným v norme [EN 302 637-2]. Tieto správy CAM vysiela na riadiacom kanáli, skôr než vozidlová stanica C-ITS vstúpi do chránenej zóny.

111.Prístupová vrstva cestných staníc C-ITS musí byť v súlade s normou [TS 102 724].

112.Cestné stanice C-ITS musia uplatňovať techniky DCC v súlade s normou [TS 102 687].

3.4.Sieťová a transportná vrstva

113.Cestné stanice C-ITS ako sieťový protokol uplatňujú GN v súlade s normou [TS 302 636-4-1].

114.Všetky štandardné konštanty a parametre cestného profilu infraštruktúry neuvedené v tejto prílohe sa stanovujú podľa prílohy H k norme [EN 302 636-4-1].

115.Prostredníctvom GN sa nevykonáva opakovanie paketov ani zodpovedajúce kroky postupu manipulácie s paketmi vymedzeného v ustanovení 10.3 normy [EN 302 636-4-1]. Parameter „maximálny čas opakovania“ GN-DATA.request v základnom tvare služby a konštanta protokolu GN itsGnMinPacketRepetitionInterval sa neuplatňujú.

116.Cestné stanice C-ITS si môžu na konfiguráciu adresy GN vybrať „anonymnú adresu“ [itsGnLocalAddrConfMethod nastavená na hodnotu ANONYMOUS (2)].

117.Cestné stanice C-ITS používajú GN, pričom itsGnIfType je nastavený na ITS-G5 (1).

118.Ak je opakovanie paketov GN vypnuté, itsGnMinPacketRepetitionInterval sa neuplatňuje.

119.Pole LifeTime všetkých paketov SHB sa nastaví na jednu sekundu.

120.Pole LifeTime všetkých paketov GBC sa nastaví na minimálne hodnoty ValidityDuration a RepetitionInterval, nesmie však prekročiť parameter itsGnMaxPacketLifetime uvedený v prílohe H k norme [EN 302 636-4-1].

121.Ak je aktivovaná funkcia „ulož-prenes-smeruj“, časť SCF v poli TC sa nastaví na hodnotu jeden.

Poznámka: V dôsledku toho môžu byť pakety uložené do vyrovnávacej pamäte, ak nie sú k dispozícii žiadne susedné uzly.

122.Cestná stanica C-ITS nie je povinná vylúčiť pakety do iného kanála. Časť poľa TC určená na prepnutie na iný kanál by sa teda pre všetky druhy správ mala nastaviť na 0.

123.Stacionárna cestná stanica C-ITS nastaví časť itsGnIsMobile v poli Flags na hodnotu 0. Mobilná cestná stanica C-ITS nastaví časť itsGnIsMobile v poli Flags na hodnotu 1.

124.Cestné stanice C-ITS musia podporovať režim viacskokovej prevádzky použitím algoritmov uvedených v prílohách E.3 a F.3 k norme [ETSI EN 302 636-4-1], a to na základe zásad výberu uvedených v prílohe D.

125.Na sieťovej a transportnej vrstve cestná stanica C-ITS používa detekciu duplicitných paketov. Na detekciu duplicitných paketov sa používa algoritmus uvedený v prílohe A.2 k norme [EN 302 636-4-1].

126.Cestné stanice C-ITS môžu odosielať signály GN len s indikátorom presnosti určenia polohy (PAI) nastaveným na hodnotu 1.

127.Všetky rámce GN odoslané cestnou stanicou C-ITS používajú hodnotu EtherType 0x8947 uvedenú registračnou autoritou Inštitútu elektrotechnických a elektronických inžinierov (IEEE) na webovej stránke http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

128.Cestné stanice C-ITS uplatňujú BTP v súlade s normou [TS 302 636-5-1].

129.Cestné stanice C-ITS používajú hlavičky BTP-B. Spoločná hlavička GN teda pre pole NH používa hodnotu 2.

130.Cestné stanice C-ITS musí nastaviť pole s informáciami o cieľovom porte na hodnotu 0.

131.Cestné stanice C-ITS musia nastaviť cieľový port v závislosti od nastavenej správy podľa normy [TS 103 248].

132.Geografické oblasti sa uplatňujú v súlade s normou [TS 302 931].

133.Cestné stanice C-ITS musia podporovať aspoň kruhové, pravouhlé a elipsoidné geografické oblasti vymedzené v norme [EN 302 931]. Každá služba C-ITS musí špecifikovať jeden z vyššie uvedených druhov geografických oblastí označovaných pomocou hlavičky GN podľa normy [EN 302 636-4-1].

134.Ak cestná stanica C-ITS vypočíta vzdialenosť medzi dvoma polohami prostredníctvom systému Galileo alebo iných súradníc GNSS (napr. v prípade PathDeltaPoints alebo v prípade kruhových oblastí významu), odporúča sa použiť metóda veľkej kružnice alebo presnejšia metóda. Treba dbať na to (napr. pomocou vzorca haversine), aby pri zaokrúhľovaní na systémoch s pohyblivou rádovou čiarkou s nízkou presnosťou nedochádzalo k veľkým chybám.

Ak je relevantnou oblasťou elipsa alebo obdĺžnik, karteziánske súradnice stredu oblasti a aktuálnej polohy sa musia vypočítať v súlade s normou [EN 302 931] na posúdenie toho, či sa má paket preposlať. Na tento účel sa odporúča metóda „miestnej dotykovej roviny“ alebo iná metóda zabezpečujúca rovnakú presnosť.

3.5.Vrstva zariadení

135.Základná služba DEN cestných staníc C-ITS musí byť v súlade s normou [TS 302 637-3].

136.Cestná stanica C-ITS uplatňuje opakovanie správ DENM podľa normy [EN 302 637-3].

137.Prípady, v ktorých sa spustia aktualizácie DENM, sú uvedené v príslušnom profile služby v prílohe I.

138.Ak cestná stanica C-ITS odošle správu DENM, trasy sa opíšu ako zoznam zemepisných polôh vedúcich od polohy udalosti späť k prvému bodu cesty.

139.Ak sa mobilná cestná C-ITS stanica zmení na stacionárnu, PathDeltaTime prvého bodu PathPoint prvého prvku trasy v správe DENM sa stanoví na maximálnu hodnotu uvedenú v norme [EN 302 637-3]. PathPoints preto „nevypadnú“ z prvého prvku trasy v správe DENM. Toto sa vzťahuje len na služby C-ITS súvisiace s koncovými návesťami.

140.V trasách správy DENM sa môžu vyskytovať ďalšie prvky PathHistory. Na rozdiel od prvého prvku však musia tieto prvky opisovať alternatívne cesty k miestu udalosti. V čase detegovania udalosti tieto cesty môžu, ale nemusia byť dostupné.

141.V prípade cestných staníc C-ITS je hodnota TC správy špecifická pre službu založenú na formáte správy alebo samotnú službu C-ITS, a preto je špecifikovaná v príslušnom profile služby v prílohe I. Zvolená hodnota TC musí byť v súlade s klasifikáciou správ podľa noriem [TS 102 636-4-2] a [TS 103 301] okrem prípadov, keď správy s informáciou infraštruktúra-vozidlo (IVI) týkajúce sa variabilných najvyšších povolených rýchlostí sú ekvivalenty správ DENM s nízkou prioritou, a preto môžu mať rovnakú hodnotu TC.

142.Cestný systém používa súradnicový systém v súlade s odsekom 2.13 normy [ISO 8855].

Poznámka: To znamená, že osi X a Y sú rovnobežné s vodorovnou rovinou, os Z je zarovnaná zvislo smerom nahor, os Y smeruje naľavo od priameho smeru jazdy vozidla a os X smeruje k priamemu smeru jazdy vozidla.

143.Na prenos správ cestnými systémami sa používa protokol vrstvy zariadení a nastavenie komunikačného profilu CPS_001 uvedené v norme [TS 103 301].

144.Údaje o chránenej oblasti poskytnuté v správe CAM, ktorú odoslala cestná stanica C-ITS, nesmú byť v rozpore s informáciami o chránenej oblasti, ktoré sa uvádzajú v databáze chránených oblasti alebo v rovnocennej databáze. Ak je v databáze chránených oblastí vymedzená rovnaká oblasť, použije sa rovnaké ID ako je ID protectedZoneID. Inak sa použije ID väčšie ako 67108863, ktoré sa v databáze nepoužíva.

145.Cestné stanice C-ITS určené na šírenie údajov o chránených oblastiach pravidelne vysielajú správy CAM obsahujúce údaje o chránených oblastiach vo formáte správy uvedenej v norme [EN 302 637-2]. Nepoužíva sa ukončenie pomocou správy CAM.

Poznámka: Špecifické dátové prvky pre službu na zabezpečenie koexistencie C-ITS sa nachádzajú v dátových rámcoch highFrequencyContainer a rsuContainerHighFrequency.

Poznámka: CAM môže obsahovať aj iné dátové prvky, ktoré nesúvisia so službou na zabezpečenie koexistencie C-ITS.

146.Anténa cestnej stanice C-ITS, ktorá je určená na šírenie údajov o chránených oblastiach, musí byť umiestnená tak, aby správy CAM z chránených oblastí mohli byť prijaté včas pred vstupom do chránenej oblasti.

Poznámka: V rámci opatrení na splnenie tejto požiadavky sa musí zohľadniť čas spracovania, ktorý zariadenie účastníka cestnej premávky potrebuje na spracovanie prijatých informácií. Ako referencia by sa mal použiť čas 300 ms.

147.Cestná stanica C-ITS určená na šírenie údajov o chránených oblastiach, musí prenášať správy CAM obsahujúce údaje o chránených oblastiach s prenosovou frekvenciou, ktorá zabezpečuje, že mobilné stanice C-ITS dokážu včas identifikovať prítomnosť chránených oblastí.

148.Cestná stanica C-ITS určená na šírenie údajov o chránených oblastiach musí byť nainštalovaná mimo chránených oblastí alebo nakonfigurovaná v súlade s normou [TS 102 792].

149.Správa CAM nesmie obsahovať viac než jednu dočasnú chránenú oblasť (t. j. ProtectedCommunicationZone s hodnotou ProtectedZoneType = 1).

Poznámka: To sa konkrétne týka dočasného mýtneho zariadenia a vozidiel orgánov presadzovania práva. Aby sa predišlo dvojznačnosti, mobilné stanice C-ITS sú v súlade s ustanovením 5.2.2.2 normy [TS 102 792] povinné uchovávať iba jednu dočasnú chránenú oblasť.

150.Ak sa používa služba na zabezpečenie koexistencie s vrstvou zariadení podľa ITS-G5 — CEN-DSRC, uplatňuje sa v súlade s normou [EN 302 637-2] a podľa špecifikácie v [TS 102 792].

151.V prípade údajov informačného poľa norma [ISO/TS 19321] odkazuje na staršiu verziu (1.2.1) spoločného dátového slovníka normy [TS 102 894-2]. Všetky služby C-ITS IVI založené na norme [ISO/TS 19321] preto musia vychádzať z aktualizovanej verzie (1.3.1), kým sa primerane neaktualizuje norma [ISO/TS 19321].

152.Základná služba CA musí byť aktívna, pokiaľ mobilná cestná stanica C-ITS je účastníkom premávky na verejných cestách za bežných jazdných podmienok. Pokiaľ je základná služba CA aktívna, CAM sa musia generovať v súlade s pravidlami uvedenými v norme [EN 302 637-2].

153.Cestné stanice C-ITS vysielajú správy CAM, ak sú dostupné informácie o spoľahlivosti polohy a hodiny stanice sú v súlade s bodom (97).

154.Parameter T_GenCam_Dcc sa nastaví na hodnotu minimálneho času medzi dvomi prenosmi Toff tak, ako sa uvádza v mechanizme DCC podľa bodu (103).

155.Pre cestnú stanicu C-ITS sa nastaviteľný parameter N_GenCam uvedený v riadení frekvencie generovania správy CAM nastaví na 0, pokiaľ nie je určený na šírenie údajov o chránených oblastiach vymedzených v bode (145).

3.6.Riadenie

Nemusia sa zaviesť všetky bezpečnostné opatrenia. V prípade niektorých služieb zavádzanie určuje interne prevádzkovateľ stanice C-ITS.

156.Cestné stanice C-ITS, ktoré zavádzajú funkcie ITS-G5, musia zaviesť riadiacu vrstvu vrátane jednotky DCC_CROSS v súlade s normou [TS 103 175].

3.7.Prvky služby

3.7.1.Základná služba DEN

Základná služba DEN využíva na šírenie správ DENM služby poskytované protokolovými entitami v sieťovej a transportnej vrstve ITS.

Správa DENM obsahuje informácie týkajúce sa udalosti, ktorá môže mať vplyv na bezpečnosť cestnej premávky alebo dopravné podmienky. Udalosť sa vyznačuje typom a polohou udalosti, detekčným časom a dobou trvania. Tieto atribúty sa môžu meniť v priestore a čase. V niektorých situáciách môžu byť prenosy správ DENM nezávislé od pôvodnej stanice C-ITS.

Základná služba DEN generuje štyri typy správ DENM:

   nové DENM,

   aktualizačné DENM,

   rušiace DENM,

   negačné DENM.

157.Hlavička správy DENM je určená v dátovom slovníku podľa normy [ETSI TS 102 894-2].

158.Dátové prvky správ DENM, dátové rámce a parametre služby sa musia nastaviť v súlade s tabuľkou 3. Okrem toho v prípade služieb C-ITS týkajúcich sa upozornení na cestné práce sa dátové rámce a parametre služby správ DENM musia nastaviť v súlade s tabuľkou 4.

Tabuľka 3: Prvky správ DENM vo všeobecnosti

Názov

Využívanie

Použitie

Management container

Povinné

actionID

Povinné

Obsah:

Identifikátor actionID je jedinečný identifikátor správy DENM a skladá sa z dátových prvkov originatingStationID a sequenceNumber. Identifikátor originatingStationID je jedinečný identifikátor stanice C-ITS, ktorej vrstva zariadení vytvorila správu, pričom to môže byť buď centrálna alebo cestná stanica C-ITS. Ak nie sú nastavené centrálnou stanicou C-ITS, správy, ktorých obsah sa generuje centrálne, ale ktoré sú vysielané z rôznych cestných staníc C-ITS, budú mať rôzne originatingStationIDs, v dôsledku čoho budú mať aj rôzne prvky actionIDs.

Ak sú parametre originatingStationID a sequenceNumber dané centrálnou stanicou C-ITS, kde je centrálne generovaný obsah (potenciálne) vysielaný prostredníctvom viacerých cestných C-ITS staníc, systém zabezpečí rovnaký prvok actionID pre všetky správy týkajúce sa tej istej udalosti, bez ohľadu na to, ktorá cestná stanica C-ITS správu vysiela. Po nastavení prvku actionID sa tento nezmení pri správach týkajúcich sa tej istej udalosti, aj keď sú často aktualizované.

Hodnota:

nie je predvolená, nastavuje ju systém

detectionTime

Povinné

Spočiatku sa tento DE nastaví na čas, keď je udalosť detegovaná. Čas by mal pochádzať zo zdroja miestneho času v cestnej stanici C-ITS v rámci scenárov samostatného používania. Pri scenároch použitia s pripojením na centrálnu stanicu C-ITS sa parameter detectionTime spočiatku nastaví na čas, keď aplikácia, ktorá vytvorí správu DENM, dostane relevantné informácie, t. j. v okamihu začatia/zistenia prác na ceste alebo nebezpečnej polohy na funkčnej úrovni.

Hodnota:

Parameter detectionTime sa spočiatku nastaví na čas začatia udalosti (nová správa DENM) a potom sa obnoví pri každej aktualizácii správy DENM. V prípade ukončenia správou DENM tento DE predstavuje čas, keď je detegované ukončenie udalosti.

referenceTime

Povinné

Obsah:

Parameter referenceTime sa nastaví na čas generovania alebo aktualizácie správy DENM.

Hodnota:

Automaticky nastavená

ukončenie

Voliteľné

Špecificky pre službu C-ITS

eventPosition

Povinné

V prípadovom scenári I2V sa DF (dátový rámec) eventPosition používa na vyhľadanie blokovaných jazdných pruhov alebo vozoviek alebo nebezpečných miest. Predstavuje polohu, kde sa začína fyzická blokáda pruhu (vrátane spevnenej krajnice) alebo vozovky či nebezpečné miesto. Presnosť by mala byť na úrovni jazdného pruhu, musí byť však aspoň na úrovni vozovky.

Hodnoty DE nadmorskej výšky a spoľahlivosti sa môžu použiť alebo nastaviť na hodnoty zodpovedajúce „nedostupným hodnotám“.

relevanceDistance

Voliteľné

Voliteľné

relevanceTrafficDirection

Povinné

Obsah:

Pevná hodnota. V prípade diaľnic je táto hodnota nastavená na hodnotu 1 (premávka za vozidlom).

Tento DF označuje, pre ktorý smer premávky je správa relevantná (z hľadiska parametra eventPosition).

validityDuration

Povinné

Správy DEN predstavujú udalosti. Trvanie jedinečnej správy DENM je založené na (konfigurovateľnej) hodnote parametra „validityDuration“. Pokiaľ je udalosť platná pre prevádzkovateľa cesty, bude nepretržite odosielaná (pomocou opakovania správ DENM) a aktualizovaná (pomocou aktualizácie DENM, pričom v priebehu procesu sa obnovujú parametre „validityDuration“, „detectionTime“ a „referenceTime“). Aktualizácia správy sa spustí, keď hodnota „validityDuration“ klesne pod určitý (tiež konfigurovateľný) prah. Ak udalosť už nie je platná, buď uplynula jej platnosť alebo je aktívne zrušená (zrušenie pomocou správy DENM).

Obsah:

DE (dátový prvok) validityDuration je nastavený na pevnú hodnotu.

Hodnota:

Špecificky pre službu C-ITS.

TransmissionInterval

Nepoužíva sa

Nepoužíva sa

stationType

Povinné

Obsah:

Pevná hodnota, nastavená na 15 (roadSideUnit). Toto platí pre pevné a mobilné cestné stanice C-ITS. Pokiaľ ide o vozidlá prevádzkovateľa cesty, môže to byť hodnota 9 (prípojné vozidlo) alebo 10 (specialVehicles).

Hodnota:

Nastavená na 9, 10 alebo 15.

Situation container

Povinné

informationQuality

Povinné

Kvalita informácie predstavuje pravdepodobnosť výskytu v rozsahu 0 až 7.

Hodnoty: riziko (2), možné (4), isté (6)

Ak je doručená hodnota (0), mala by sa odmietnuť; ak je doručená hodnota (7), mala by byť považovaná za istú.

eventType

Povinné

Kombinácia DE causeCode a DE subCauseCode. Špecificky pre službu C-ITS.

linkedCause

Voliteľné

Možnosť prepojenia aktuálnej správy so súborom parametrov causeCode/subCauseCode (podobným parametru eventType) s cieľom poskytnúť ďalšie informácie.

eventHistory

Voliteľné

Obsah:

Tento profil voliteľne používa tento DE, ak je možné určiť koncový bod fyzickej blokády. V takomto prípade opisuje začiatok blokády až po jej koniec alebo až po začiatok novej blokády (ďalšia správa DENM). V tejto súvislosti sú hodnoty eventPoint poskytované bez zodpovedajúceho parametra eventDeltaTime, pretože body popisujú geopriestorový rozsah a nie trajektóriu.

DE informationQuality v parametri eventHistory sa nastaví na rovnakú hodnotu ako vyššie uvedený parameter informationQuality celej správy DENM.

Ak sa použijú projekcie z máp, musia označovať body v strede jazdného pruhu alebo vozovky.

Maximálna odchýlka medzi skutočnosťou a mapovými projekciami nesmie prekročiť štvrtinu šírky vozovky.

Location container

Voliteľné

eventSpeed

Voliteľné

Tento DF sa poskytne len v prípade, ak ide o pohyblivú udalosť. V prípade statických udalostí sa neposkytuje.

eventPositionHeading

Voliteľné

Informácie z hlavičky sa poskytnú len v prípade pohyblivých udalosti prostredníctvom parametra eventPositionHeading. Stacionárne udalosti založené na správach DENM nebudú túto DF používať.

trasy

Povinné

Prvý bod trasy v správe je bod, ktorý je najbližšie k polohe udalosti. Tento bod sa nachádza uprostred jazdného pruhu alebo vozovky za polohou udalosti pri zohľadnení zakrivenia cesty. Kóduje sa ako ofsetová alebo delta poloha okolo polohy udalosti. Ďalšie body trasy sú definované ako posuny alebo delta polohy vzhľadom na ich predchádzajúce body trasy. Body trasy sa budú uvádzať v poradí proti smeru, čím sa takisto určí smerovanie udalosti.

Prítomných môže byť až sedem trás.

Ak sa použijú projekcie z máp, musia sa vzťahovať na body v strede jazdného pruhu alebo vozovky.

Maximálna odchýlka medzi skutočnosťou a mapovými projekciami nesmie prekročiť štvrtinu šírky vozovky.

roadType

Voliteľné

Voliteľné

Alacarte container

Voliteľné

lanePosition

Voliteľné

Špecificky pre službu C-ITS.

impactReduction

Nepoužíva sa

Nepoužíva sa

externalTemperature

Nepoužíva sa

Nepoužíva sa

lightBarSirenInUse

Nepoužíva sa

Nepoužíva sa



Tabuľka 4: Prvky správy DENM špecifické pre upozornenia na práce na ceste

Názov

Využívanie

Použitie

Alacarte container

Voliteľné

lanePosition

Voliteľné

voliteľné

closedLanes

Voliteľné

Pruhy sa počítajú smerom od vnútorného okraja cesty s výnimkou spevnenej krajnice.

Tento DF pozostáva z parametrov drivingLaneStatus a hardShoulderStatus.

speedLimit

Voliteľné

voliteľné

recommendedPath

Voliteľné

voliteľné

startingPointSpeedLimit

Voliteľné

voliteľné

trafficFlowRule

Voliteľné

voliteľné

Parametre passToRight(2) alebo passToLeft(3) sú vo všeobecnosti podporované vo všetkých scenároch služby C-ITS.

referenceDenms

Voliteľné

Správy DENM s upozornením na práce na ceste patriace k tej istej situácii týkajúcej sa prác na ceste budú prepojené v centrálnej stanici C-ITS tak, že všetky actionIDs, ktoré patria spolu, sa uvedú v dátovom prvku referenceDenms každej správy.

3.7.2.Služba IVI

Služba IVI využíva na šírenie správy IVIM služby poskytované protokolovými entitami v sieťovej a transportnej vrstve ITS.

Služba IVIM podporuje príkazové a informatívne dopravné značenie, napr. kontextuálne výstrahy týkajúce sa rýchlostí a prác na ceste. Správa IVIM poskytuje informácie o fyzických dopravných značkách, ako sú statické alebo premenlivé dopravné značky, virtuálne značky alebo cestné práce.

Služba IVI ako inštancia v stanici C-ITS poskytuje buď službu vysielania alebo službu prijímania.

Služba IVI generuje štyri druhy správ IVIM:

·nové IVIM,

·aktualizačné IVIM,

·rušiace IVIM,

·negačné IVIM.

159.Hlavička správy IVIM musí dodržiavať špecifikácie v norme [ETSI TS 102 894-2].

160.Dátové prvky informačného poľa správy IVIM sú vymedzené v norme [ISO/TS 19321].

161.Dátové prvky IVIM, dátové rámce IVIM a parametre služby sa musia nastaviť v súlade s tabuľkou 5.

Tabuľka 5

Názov

Využívanie

Použitie

IVI management container

Povinné

serviceProviderId

Povinné

Parameter serviceProviderID pozostáva z dátových prvkov „countryCode“ a „providerIdentifier“.

Parameter countryCode je bitový reťazec v súlade s normou [ISO 3166-1]. Napríklad v prípade Rakúska má bitový reťazec označenie „AT“ (kód bitového reťazca: A (11000) a T (00001) 1100000001 v súlade s normou [ISO 14 816]).

Spolu s parametrom iviIdentificationNumber ide o jedinečný identifikátor správ pre prijímajúcu vozidlovú stanicu C-ITS.

iviIdentificationNumber

Povinné

Tento DE predstavuje identifikátor štruktúry IVI, ktorý pridelil poskytovateľ služby. Tento komponent slúži ako ID správy na jedného poskytovateľa služby a ostatné súvisiace správy ho môžu využiť ako referenciu.

timestamp

Povinné

Tento DE je časová pečiatka predstavujúca čas, keď sa vygenerovala správa IVI alebo keď bol naposledy zmenený obsah správ.

validFrom

Povinné

Tento komponent môže obsahovať začiatok obdobia platnosti správy. Ak čas začiatku nie je pre systém relevantný alebo je neznámy, parameter validFrom nie je prítomný alebo sa rovná časovej pečiatke.

validTo

Povinné

Tento DE sa vždy používa na určenie platnosti. Aktualizácia sa musí odoslať pred uplynutím platnosti správy.

Hodnota: nastavená aplikáciou

Štandardné obdobie platnosti stanovuje prevádzkovateľ cesty.

connectedIviStructures (1..8)

Nepoužíva sa

Nepoužíva sa.

iviStatus

Povinné

Tento komponent obsahuje stav štruktúry IVI. Môže sa nastaviť na novú (0), aktualizačnú (1), rušiacu (2) alebo negačnú (3). Používa sa na spracovanie správ.

Geographical location container (GLC)

Povinné

referencePosition

Povinné

Tento DE sa používa ako referenčný bod pre všetky zóny v GLC.

Referenčný bod pre IVI je v strede vozovky, na portáli, a predstavuje prvý bod definície zón relevantné zóny relevantnosti a detekčné zóny.

Ak nie je nadmorská výška známa, môže sa nastaviť ako nedostupná. Ak je nadmorská výška uvedená, ide o nadmorskú výšku cesty.

Hodnota: nastavená aplikáciou

referencePositionTime

Nepoužíva sa

Nepoužíva sa.

referencePositionHeading

Nepoužíva sa

Nepoužíva sa

referencePositionSpeed

Nepoužíva sa

Nepoužíva sa.

GlcPart

Povinné

časti (1..16). V každom GLC sa môže určiť až 16 častí. GLC obsahuje najmenej dve zóny: jednu pre relevantnosť a druhú pre detekciu.

Hodnota: nastavená aplikáciou

zoneId

Povinné

V každej správe by mala byť k dispozícii najmenej jedna detekčná zóna a jedna zóna relevantnosti.

laneNumber

Voliteľné

Tento parameter je povinný vtedy, ak sú jednotlivé jazdné pruhy opísané v tomto location container. Štandardná hodnota neexistuje (žiadne informácie o pruhu).

zoneExtension

Nepoužíva sa

Nepoužíva sa.

zoneHeading

Povinné

Povinné

zone

Povinné

Definícia zóny pomocou DF zóna pozostávajúceho buď z vybraného segmentu DF, DF polygonalLine alebo DF computedSegment.

Možnosť segment sa používa s parametrom polygonalLine ako línia (vytvorená pomocou parametra deltaPosition ako pre trasy DENM) a voliteľne s parametrom laneWidth (používa sa len tam, kde sa v rámci zóny uvádza jeden pruh).

IVI application container

Povinné

detectionZoneIds

Povinné

Zoznam identifikátorov definícií detekčnej(-ých) zóny(zón) vytvorený pomocou DE Zid (1..8)

its-Rrid

Nepoužíva sa

Nepoužíva sa.

relevanceZoneIds

Povinné

Zoznam identifikátorov definícií zón(-y) relevantnosti, na ktorú(-é) sa vzťahuje kontajner IVI, vytvorený pomocou DE Zid (1..8)

direction

Povinné

Smer relevantnosti vzhľadom na smer (implicitne) určený zónou s použitím DE smer. Vždy nastavený na hodnotu sameDirection(0).

driverAwarnessZoneIds

Nepoužíva sa

Nepoužíva sa.

minimumAwarenessTime

Nepoužíva sa

Nepoužíva sa.

applicableLanes (1..8)

Voliteľné

Zoznam identifikátorov jazdného pruhu(-ov), na ktoré sa vzťahuje kontajner IVS, vytvorený pomocou DE LanePosition (1..8).

iviType

Povinné

Poskytuje typ informácií IVI (napr. správa o bezprostrednom nebezpečenstve, regulačná správa, informačná správa o premávke), ktoré umožňujú klasifikáciu a stanovenie priority informácie IVI v prijímajúcej stanici C-ITS.

iviPurpose

Nepoužíva sa

Nepoužíva sa.

laneStatus

Voliteľné

Označuje stav jazdného pruhu (napr. open, closed, mergeL, mergeR) parametra applicableLanes.

completeVehicleCharacteristics

Voliteľné

Parameter completeVehicleCharacteristics obsahuje definíciu vlastností vozidiel, na ktoré sa vzťahuje application container. Komponent „train“ (ak existuje) obsahuje vlastnosti, ktoré sa vzťahujú na celú jazdnú súpravu.

driverVehicleCharacteristics

Nepoužíva sa

Nepoužíva sa.

layoutId

Nepoužíva sa

Nepoužíva sa.

preStoredLayoutId

Nepoužíva sa

Nepoužíva sa.

roadSignCodes

Povinné

Obsahuje definíciu kódu dopravnej značky. Obsahuje rôzne možnosti predstavujúce rôzne katalógy piktogramov.

Tento komponent určuje, ktoré dopravné značky sú použiteľné pre zónu relevantnosti. Kódy dopravných značiek závisia od referenčnej schémy klasifikácie.

V závislosti od možností možno ku kódom dopravných značiek pridať ďalšie vlastnosti.

Zoznam RSCode 1..4

RSCode

Povinné

Obsahuje parameter layoutComponentId a kód.

layoutComponentId

Nepoužíva sa

Tento dátový rámec sa môže použiť na priradenie parametra RSCode ku komponentu usporiadania referenčného usporiadania.

code

Povinné

Na prevedenie značiek do kódov sa použije norma [ISO/TS 14 823].

ISO 14823Code

Povinné

Na prevedenie značiek do kódov sa použije norma [ISO/TS 14 823].

Tento dátový rámec obsahuje niekoľko DF a DE (dátový prvok).

Zahŕňa kód pictogramCode (countryCode, serviceCategorycode a pictogramCategoryCode).

Atribúty SET (úsek) a NOL (číslo jazdného pruhu) nie sú podporované, pretože duplikujú informácie, ktoré už sú podporené v applicaton container.

extraText ((1..4),...)

Voliteľné

Zoznam riadkov textu súvisiaci so zoznamom zoradených kódov dopravných značiek. Každý kus obsahuje vo vybranom jazyku kód jazyka a dodatočný text obmedzenej veľkosti prostredníctvom textu DF.

Poznámka: Tento DF sa môže bezpečne prekročiť, aby bolo možné pridať viac riadkov textu.

3.7.3.Služba topológie jazdného pruhu (RLT)

Služba RLT využíva na šírenie RLT služby poskytované protokolovými entitami v sieťovej a transportnej vrstve ITS.

Zahŕňa napr. topológiu jazdného pruhu pre vozidlá, bicykle, parkoviská, verejnú dopravu, priechody pre chodcov a povolené manévre v oblasti križovatky alebo časti cesty. Budúce aktualizácie digitálnej mapy budú obsahovať ďalšie topologické opisy, napr. kruhové objazdy.

162.Hlavičky správ MAPEM musia dodržiavať špecifikácie v norme [ETSI TS 102 894-2].

163.Dátové prvky správ MAPEM, dátové rámce správ MAPEM a parametre služby sa musia nastaviť v súlade s tabuľkou 6.

Tabuľka 6: Dátové prvky správy MAPEM

Úroveň

Názov

Druh

Využívanie

Použitie

*

mapData

DF

Povinné

**

timeStamp

DE

Nepoužíva sa

Nepoužíva sa.

**

msgIssue Revision

DE

Povinné

Povinné a nastavené na 0. Podľa normy [ISO TS 19091].

**

layerType

DE

Nepoužíva sa

Nepoužíva sa.

**

layerID

DE

Voliteľné

Voliteľné. Podľa normy [ISO TS 19091].

**

intersections
(1..32)

DF

Povinné

IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (pozri tabuľku 6.1)

Povinné pre služby Manéver svetelnej signalizácie (TLM)/RLT C-ITS.

**

roadSegments
(1..32)

DF

Nepoužíva sa

Nepoužíva sa. Dátové prvky sa ďalej neprofilujú.

**

dataParameters

DF

Voliteľné

Voliteľné.

***

processMethod

DE

Nepoužíva sa

Nepoužíva sa.

***

processAgency

DE

Voliteľné

Voliteľné.

***

lastCheckedDate

DE

Voliteľné

Voliteľné vo formáte rrrr-mm-dd

***

geoidUsed

DE

Nepoužíva sa

Nepoužíva sa.

**

restriction List
(1..32)

DF

Voliteľné

RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (pozri tabuľku 6.3).

Voliteľné.

**

regional

DE

Nepoužíva sa

REGION.Reg-MapData.

Nepoužíva sa.

Tabuľka 6.1: IntersectionGeometryList -> IntersectionGeometry

Úroveň

Názov

Druh

Využívanie

Použitie

*

intersectionGeometry

DF

Povinné

Povinné, ak sa používa parameter „križovatky“.

**

name

DE

Voliteľné

Voliteľné. Zvyčajne čitateľné ľudským okom a rozpoznateľné cestným správnym orgánom.

**

id

DF

Povinné

(IntersectionReferenceID)

Povinné. Musí byť rovnaký ako v správe SPATEM. Kombinácia parametrov region a id musí byť v každej krajine jedinečná.

***

region

DE

Voliteľné

Voliteľné.

***

id

DE

Povinné

Povinné.

**

revision

DE

Povinné

Povinné. Číslo revízie sa musí zvýšiť o jedna pri každej zmene parametra MapData tejto križovatky. Čísla revízie správ SPATEM a MAPEM musia byť rovnaké, čo svedčí o tom, že sa používa správna revízia správy MAPEM. Podľa normy [ISO TS 19091].

**

refPoint

DF

Povinné

Povinné.

***

lat

DE

Povinné

Povinné.

***

long

DE

Povinné

Povinné.

***

elevation

DE

Nepoužíva sa

Nepoužíva sa. Nahradená parametrom regional Reg-Position3D.

***

regional

DF

Voliteľné

REGION.Reg-Position3D.

Voliteľné. Ak sa udáva, poskytuje údaj o nadmorskej výške.

****

altitude

DF

Povinné

Povinné. Pozostáva z parametrov altitudeValue a altitudeConfidence

*****

altitudeValue

DE

Povinné

Povinné.

*****

altitudeConfidence

DE

Voliteľné

Povinné; ak nie je k dispozícii, musí sa nastaviť na hodnotu (15) = nedostupný.

**

laneWidth

DE

Voliteľné

Voliteľné.

**

speedLimits
(1..9)

DF

Voliteľné

SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (pozri tabuľku 6.2).

Voliteľné.

**

laneSet
(1..255)

DF

Povinné

LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (pozri tabuľku 6.4).

Povinné.

**

preemptPriorityData
(1..32)

DF

Nepoužíva sa

Nepoužíva sa. Dátové prvky sa ďalej neprofilujú.

**

Regional

DF

Nepoužíva sa

REGION.Reg- IntersectionGeometry). Nepoužíva sa.

Tabuľka 6.2: SpeedLimitList -> RegulatorySpeedLimit

Úroveň

Názov

Druh

Využívanie

Použitie

*

regulatory SpeedLimit

DF

Povinné

Povinné, ak sa používa parameter „speedLimits“.

**

type

DE

Povinné

Povinné.

**

speed

DE

Povinné

Povinné.

Tabuľka 6.3: RestrictionClassList -> RestrictionClassAssignment

Úroveň

Názov

Druh

Využívanie

Použitie

*

restriction ClassAssignment

DF

Povinné

Povinné, ak sa používa parameter restrictionList.

**

id

DE

Povinné

Povinné.

**

users

DF

Povinné

RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

Povinné.

***

restrictionUserType

DF

Povinné

****

basicType

DE

Voliteľné

Použité.

****

regional
(1..4)

DF

Voliteľné

REGION.Reg-RestrictionUserType-addGrpC. Voliteľné na účely uvedenia emisných limitov.

*****

emission

DE

Voliteľné

Voliteľné.

Tabuľka 6.4: LaneList -> GenericLane

Úroveň

Názov

Druh

Využívanie

Použitie

*

genericLane

DF

Povinné

Povinné, ak sa používa parameter „laneSet“.

**

laneID

DE

Povinné

Povinné.

**

name

DE

Voliteľné

Voliteľné.

**

ingressApproach

DE

Voliteľné

Voliteľné. Ak sa používa, príjazd a výjazd na tom istom ramene majú rovnaký parameter ApproachID.

**

egressApproach

DE

Voliteľné

Voliteľné. Ak sa používa, príjazd a výjazd na tom istom ramene majú rovnaký parameter ApproachID.

**

laneAttributes

DF

Povinné

Povinné.

***

directional Use

DE

Povinné

Povinné.

***

sharedWith

DE

Povinné

Povinné.

S týmito definovanými časťami: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

-- nie je povolené v profile, keďže všetky jazdné pruhy musia byť opísané.

otherNonMotorizedTrafficTypes(2)

-- napr. ťahané koňmi

individualMotorizedVehicleTraffic(3)

-- osobné automobily

busVehicleTraffic(4)

taxiVehicleTraffic(5)

pedestriansTraffic(6)

cyclistVehicleTraffic(7)

trackedVehicleTraffic(8) pedestrianTraffic(9)
-- namiesto toho použiť 6 (chyba)

***

laneType

DF

Povinné

Povinné. V tomto profile sa používa:

vehicle

crosswalk

bikeLane

trackedVehicle

-- príklady priechodov pre chodcov sú uvedené v norme [ISO TS 19091].

****

Vehicle

DE

Voliteľné

Voliteľné (výber).

****

crosswalk

DE

Voliteľné

Voliteľné (výber).

****

bikeLane

DE

Voliteľné

Voliteľné (výber).

****

sidewalk

DE

Nepoužíva sa

Nepoužíva sa.

****

median

DE

Nepoužíva sa

Nepoužíva sa.

****

striping

DE

Nepoužíva sa

Nepoužíva sa.

****

trackedVehicle

DE

Voliteľné

Voliteľné (výber).

****

parking

DE

Nepoužíva sa

Nepoužíva sa.

***

regional

DF

Nepoužíva sa

Reg-laneAttributes. Nepoužíva sa.

**

maneuvers

DE

Nepoužíva sa

Nepoužíva sa.

**

nodeList

DF

Povinné

Povinné.

***

nodes

(2..63)

DF

Povinné

NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (pozri tabuľku 6.5)

Povinné, ak sa používa parameter „nodeList“.

Odporúčané použitie v prípade kľukatých jazdných pruhov je pridať ďalší uzol, ak sa stredová os parametra GenericLane odchyľuje o viac ako 0,5 m od skutočnej osi.

***

computed

DF

Nepoužíva sa

Nepoužíva sa.

**

connectsTo
(1..16)

DF

Voliteľné

ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (pozri tabuľku 6.6).

Voliteľné. Napríklad v prípade jazdných pruhov na výjazde neriadených svetelnou signalizáciou.

**

overlays

DF

Nepoužíva sa

Nepoužíva sa.

**

regional

DF

Nepoužíva sa

REGION-Reg-GenericLane. Nepoužíva sa (až do nadchádzajúceho vydania normy [ISO TS 19091]). Určený na poskytnutie parametra ConnectionTrajectory-addGrpC. Používa sa v prípade scenára bezpečného manévra v križovatke.

Tabuľka 6.5: NodeSetXY -> NodeXY

Úroveň

Názov

Druh

Využívanie

Použitie

*

nodeXY

DF

Povinné

Povinné, ak sa používa parameter „uzly“.

**

delta

DF

Povinné

Povinné.

***

node-XY1

DF

Voliteľné

Voliteľné (výber).

DF zložený z X a Y, obe sú povinné.

***

node-XY2

DF

Voliteľné

Voliteľné (výber).

DF zložený z X a Y, obe sú povinné.

***

node-XY3

DF

Voliteľné

Voliteľné (výber).

DF zložený z X a Y, obe sú povinné.

***

node-XY4

DF

Voliteľné

Voliteľné (výber).

DF zložený z X a Y, obe sú povinné.

***

node-XY5

DF

Voliteľné

Voliteľné (výber).

DF zložený z X a Y, obe sú povinné.

***

node-XY6

DF

Voliteľné

Voliteľné (výber).

DF zložený z X a Y, obe sú povinné.

***

node-LatLon

DF

Nepoužíva sa

Nepoužíva sa pre križovatky. Napr. použitie pre diaľnice je prijateľné.

***

regional

DF

Nepoužíva sa

REGION.Reg-NodeOffsetPointXY.

Nepoužíva sa.

**

attributes

DF

Voliteľné

Tento DE poskytuje všetky voliteľné atribúty, ktoré sú potrebné. Medzi ne patria zmeny šírky a vyvýšenia aktuálneho jazdného pruhu. Všetky atribúty sa poskytujú v poradí uzlov (na rozdiel od smeru jazdy). Označenia ľavého/pravého smeru atribútov sa takisto musia interpretovať na základe poradia uzlov.

***

localNode

(1..8)

DF

Voliteľné

NodeAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

NodeAttributeXY

Voliteľné. Od prípadu k prípadu. Používa sa povinne, ak je v poli prítomný parameter Stopline (stop čiara).

****

nodeAttributeXY

DE

Povinné

Povinné, ak sa používa parameter localNode.

***

disabled

(1..8)

DF

Voliteľné

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Voliteľné. Od prípadu k prípadu.

****

segmentAttributeXY

DE

Povinné

Povinné, ak sa používa parameter disabled.

***

enabled

(1..8)

DF

Voliteľné

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Voliteľné. Od prípadu k prípadu.

****

segmentAttributeXY

DE

Povinné

Povinné, ak sa používa parameter enabled.

***

data

DF

Voliteľné

Voliteľné.

****

pathEndPointAngle

DE

Nepoužíva sa

Nepoužíva sa.

****

pathEndPointAngle

DE

Nepoužíva sa

Nepoužíva sa.

****

laneCrownPointCenter

DE

Nepoužíva sa

Nepoužíva sa.

****

laneCrownPointLeft

DE

Nepoužíva sa

Nepoužíva sa.

****

laneCrownPointRight

DE

Nepoužíva sa

Nepoužíva sa.

****

laneAngle

DE

Nepoužíva sa

Nepoužíva sa.

****

speedLimits (1..9)

DE

Voliteľné

SpeedLimitList::= SEQUENCE

(SIZE(1..9)) OF

RegulatorySpeedLimit

(pozri tabuľku 6.2)

Voliteľné (výber).

****

regional

DF

Nepoužíva sa

REGION.Reg-
LaneDataAttribute.
Nepoužíva sa.

***

dWidth

DE

Voliteľné

Voliteľné.

***

dElevation

DE

Voliteľné

Voliteľné.

***

regional

DF

Nepoužíva sa

REGION.Reg-NodeAttributeSetXY.
Nepoužíva sa.

Tabuľka 6.6: ConnectsToList -> Connection

Úroveň

Názov

Druh

Využívanie

Použitie

*

connection

DF

Voliteľné

Povinné, ak sa používa parameter „connectsTo“.

**

connectingLane

DF

Povinné

Povinné.

***

lane

DE

Povinné

Povinné.

***

maneuver

DE

Voliteľné

Voliteľné.

**

remoteIntersection

DF

Voliteľné

Voliteľné. Používa sa len vtedy, ak je križovatka, na ktorú sa odkazuje, súčasťou tej istej správy MAPEM.

***

Region

DE

Voliteľné

Voliteľné.

***

Id

DE

Povinné

Povinné.

**

signalGroup

DE

Voliteľné

Voliteľné, keďže nie všetky pripájacie pruhy musia mať príbuzné parametre signalgroups. V prípade pripájacích pruhov ovládaných svetelnou signalizáciou však parameter signalgroup musí byť nastavený.

**

userClass

DE

Voliteľné

Voliteľné.

**

connectionID

DE

Povinné

Povinné.

3.7.4.Služba TLM

Služba TLM využíva na šírenie správy TLM služby poskytované protokolovými entitami sieťovej a transportnej vrstvy ITS.

Zahŕňa informácie o bezpečnosti na pomoc účastníkom cestnej premávky (vozidlá, chodcov atď.) realizovať bezpečné manévre v oblasti križovatky. Cieľom je vstúpiť do „konfliktnej oblasti“ križovatky a vystúpiť z nej riadeným spôsobom. Služba TLM poskytuje informácie v reálnom čase o prevádzkovom stave ovládača svetelnej signalizácie, stave aktuálneho signálu, zvyšnom čase v danom stave pred zmenou stavu a povolených manévroch a pomáha pri prechode križovatkou.

164.Hlavičky správ SPATEM musia dodržiavať špecifikácie v norme [ETSI TS 102 894-2].

165.Dátové prvky správ SPATEM, dátové rámce a parametre služby musia byť nastavené v súlade s tabuľkou 7.

Tabuľka 7: Dátové prvky správy SPATEM

Úroveň

Názov

Druh

Využívanie

Použitie

*

Spat

DF

Povinné

**

timeStamp

DE

Voliteľné

Nepoužíva sa, ale ponechané ako voliteľné.

**

name

DE

Voliteľné

Nepoužíva sa, ale ponechané ako voliteľné.

**

Intersections

(1..32)

DF

Povinné

IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (pozri tabuľku 7.1).

Povinné

**

regional (1..4)

DF

Nepoužíva sa

REGION.Reg-SPAT.

Nepoužíva sa.

Tabuľka 7.1: IntersectionStateList -> IntersectionState

Úroveň

Názov

Druh

Využívanie

Použitie

*

intersectionState

DF

Povinné

**

name

DE

Voliteľné

Používa sa, ale ponechané ako voliteľné.

Vychádza zo schémy číslovania, ktorú používa cestný správny orgán.

**

id

DF

Povinné

(IntersectionReferenceID)

Povinné. Musí byť rovnaké ako v správe MAPEM. Kombinácia parametrov region a ID musí byť v každej krajine jedinečná.

***

region

DE

Voliteľné

Voliteľné.

***

id

DE

Povinné

Povinné.

**

revision

DE

Povinné

Povinné. Číslo revízie sa musí zvýšiť o jedna pri každej zmene parametra MapData tejto križovatky. Čísla revízie správ SPATEM a MAPEM musia byť rovnaké, čo svedčí o tom, že sa používa správna revízia správy MAPEM. Podľa normy [ISO TS 19091].

**

status

DE

Povinné

Povinné. Zvyčajne sa používajú na základe normy EN 12675 tieto stavy:

manualControlIsEnabled(0);

fixedTimeOperation(5);

trafficDependentOperation(6);

standbyOperation(7);

failureMode(8).

**

moy

DE

Povinné

Povinné. Používa sa aj na overenie referenčného času TimeMarks.

**

timeStamp

DE

Povinné

Povinné.

**

enabledLanes

DF

Voliteľné

Povinné, ak je v ktoromkoľvek z opisov pruhu použitá časť revocableLane; inak sa nepoužíva.

**

states

(1..16)

DF

Povinné

MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (pozri tabuľku 7.2).

Povinné.

**

maneuverAs sistList

(1..16)

DF

Nepoužíva sa

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (pozri tabuľku 7.5).

Nepoužíva sa, preto sa na tejto úrovni ďalej neprofiluje.

**

Regional (1..4)

DF

Voliteľné

REGION.Reg-IntersectionState.

Voliteľné, na zabezpečenie interoperability s existujúcimi systémami priorizácie verejnej dopravy.

Tabuľka 7.2: MovementList -> MovementState

Úroveň

Názov

Druh

Využívanie

Použitie

*

movementState

DF

Povinné

Povinné, ak sa používa parameter „states“.

**

movementName

DE

Voliteľné

Voliteľné.

**

signalGroup

DE

Povinné

Povinné.

**

state-time- speed

DF

Povinné

MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

Povinné (1 - 16).

(pozri tabuľku 7.3).

**

maneuverAssistList

(1..16)

DF

Voliteľné

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (pozri tabuľku 7.5).

Voliteľné.

**

regional

(1..4)

DF

Nepoužíva sa

REGION.Reg-MovementState.

Nepoužíva sa.

Tabuľka 7.3: MovementEventList -> MovementEvent

Úroveň

Názov

Druh

Využívanie

Použitie

*

movementEvent

DF

Povinné

Povinné, ak sa používa parameter „state-time-speed“.

**

eventState

DE

Povinné

Povinné a definované takto:

(0)nedostupné (neznáme alebo chybné),

(1)tmavý (nepoužíva sa v EÚ),

(2)zastav-potom-choď (stop-then-Proceed) (napr. červená v kombinácii s dopravnou značkou so zelenou šípkou pre odbočenie),

(3)zastav-a-stoj (stop-and-remain) (napr. červená),

(4)príprava na jazdu (pre-Movement) (napr. signál s červeným/žltým svetlom používaným v niektorých krajinách EÚ pred signálom so zeleným svetlom),

(5)podmienená jazda dovolená (permissive-Movement-Allowed) (napr. zelené „plné“ svetlo, s možnosťou konfliktnej premávky, najmä pri odbočovaní),

(6)chránená jazda dovolená (protected-Movement-Allowed) (napr. zelená šípka bez konfliktnej premávky či chodcov pri prechádzaní konfliktnej oblasti),

(7)voľná jazda dovolená (permissive clearance) (napr. signál s plným žltým svetlom, príprava na zastavenie. Používa sa po „zelenom“ stave svetla),

(8)chránená voľná jazda (protected clearance) (napr. smerový signál so žltým svetlom, príprava na zastavenie so smerovou šípkou. Používa sa po stave smerového signálu so zeleným svetlom);

(9)pozor, konfliktná premávka (caution-Conflicting-Traffic) (napr. blikajúci signál so žltým svetlom; pokračovať obozretne v jazde (proceed with caution), v konfliktnej oblasti križovatky môže byť prítomná konfliktná premávka).

**

timing

DF

Voliteľné

Voliteľné. Napríklad údaje parametra timing nemusia byť dostupné, ak má „stav“ hodnotu 0, 1 alebo 9.

Všetky TimeMarks sú určené ako posun voči celej hodine podľa UTC (pozri normu [ISO TS 19091]) a nie z dôvodu funkčnej bezpečnosti, ale na informačné účely súvisiace s časovaním signálu. Parameter likelyTime so spoľahlivosťou alebo parameter minEndTime s parametrom maxEndTime slúžia na meranie pravdepodobnosti a na základe dostupnosti sa môžu použiť ako navzájom zameniteľné parametre.

***

startTime

DE

Nepoužíva sa

Nepoužíva sa.

***

minEndTime

DE

Povinné

Povinné. Vopred konfigurovaná alebo vypočítaná hodnota s vysokou pravdepodobnosťou, ktorá však niekedy nie je dostupná (36001). V prípade pevného času, napríklad totožného s parametrom maxEndTime, čo značí vysokú pravdepodobnosť.

***

maxEndTime

DE

Povinné

Povinné. Vopred konfigurovaná alebo vypočítaná hodnota s vysokou pravdepodobnosťou, ktorá však niekedy nie je dostupná (36001). V prípade pevného času, napríklad totožného s parametrom minEndTime, čo značí vysokú pravdepodobnosť.

***

likelyTime

DE

Voliteľné

Voliteľné.

***

confidence

DE

Voliteľné

Povinné, ak je k dispozícii parameter likelyTime.

Definícia „spoľahlivosti“ v základnom štandarde nie je použiteľná. Namiesto toho je spoľahlivosť určená štandardnou odchýlkou (sigma) parametra likelyTime v sekundách. Hodnota 0 až 15, ktorú tento dátový prvok poskytuje, predstavuje 1 sigmu (zaokrúhlenú). 15 = neznáme. Konverzná tabuľka s pravdepodobnosťami uvedená v norme SAE J2735 sa preto nepoužíva.

Za predpokladu normálneho rozdelenia a štandardnej odchýlky 3,6 sekúnd, parameter likelyTime je:

v rozsahu 26 až 34 sekúnd (1 sigma) s pravdepodobnosťou 68,27 %,

v rozsahu 22 až 38 sekúnd (2 sigma) s pravdepodobnosťou 95,44 %,

v rozsahu 18 až 42 sekúnd (3 sigma) s pravdepodobnosťou 99,73 %,

***

nextTime

DE

Voliteľné

Voliteľné.

**

speeds

(1..16)

DF

Voliteľné

AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (pozri tabuľku 7.4).

Voliteľné.

**

regional

(1..4)

DF

Voliteľné

REGION.Reg-MovementEvent, Voliteľné.

Tabuľka 7.4: AdvisorySpeedList -> AdvisorySpeed

Úroveň

Názov

Druh

Využívanie

Použitie

*

advisorySpeed

DF

Povinné

Povinné, ak sa používa parameter „speeds“.

**

type

DE

Povinné

Povinné.

greenwave(1) = rýchlosť pre sériu koordinovaných križovatiek (opakuje sa pri každej križovatke);

ecoDrive(2) = rýchlosť pre aktuálnu križovatku;

transit(3) = obmedzené na konkrétny druh vozidla.

**

speed

DE

Voliteľné

Voliteľné.

**

confidence

DE

Nepoužíva sa

Nepoužíva sa.

**

distance

DE

Voliteľné

Voliteľné.

Nepoužíva sa pre parameter greenwave(1). V ostatných prípadoch sa parameter distance špecifikuje smerom ku stop čiare pozdĺž príjazdového pruhu.

**

class

DE

Voliteľné

Voliteľné.

**

regional
(1..4)

DF

Nepoužíva sa

REGION.Reg-AdvisorySpeed.

Nepoužíva sa.

Tabuľka 7.5: ManeuverAssistList -> ConnectionManeuverAssist

Úroveň

Názov

Druh

Využívanie

Použitie

*

connection ManeuverAssist

DF

Povinné

Povinné, ak sa používa parameter „maneuverAssistList“.

**

connectionID

DE

Povinné

Povinné.

**

queueLength

DE

Voliteľné

Voliteľné.

**

availableStorageLength

DE

Nepoužíva sa

Nepoužíva sa.

**

waitOnStop

DE

Nepoužíva sa

Nepoužíva sa.

**

pedBicycleDetect

DE

Nepoužíva sa

Nepoužíva sa.

**

regional

(1..4)

DF

Nepoužíva sa

REGION.Reg-ConnectionManeuverAssist.

Nepoužíva sa.

Top

Obsah

1.Úvod

1.1.Prehľad a rozsah pôsobnosti tejto politiky

1.2.Vymedzenie pojmov a skratky

1.3.Účastníci PKI

1.3.1.Úvod

1.3.2.Autorita certifikačnej politiky C-ITS

1.3.3.Správca zoznamu dôveryhodných certifikátov

1.3.4.Akreditovaný audítor PKI

1.3.5.Kontaktné miesto pre C-ITS (CPOC)

1.3.6.Prevádzkové roly

1.4.Používanie certifikátov

1.4.1.Prípustné oblasti použitia

1.4.2.Hranice zodpovednosti

1.5.Správa certifikačnej politiky

1.5.1.Aktualizácia CPS autorít CA uvedených v zozname ECTL

1.5.2.Postupy schvaľovania CPS

2.Zodpovednosti v oblasti uverejňovania a uchovávania informácií

2.1.Metódy uverejňovania informácií o certifikátoch

2.2.Čas alebo frekvencia uverejňovania

2.3.Úložiská

2.4.Kontrola prístupu k úložiskám

2.5.Uverejňovanie informácií o certifikátoch

2.5.1.Uverejňovanie informácií o certifikátoch zo strany TLM

2.5.2.Uverejňovanie informácií o certifikátoch zo strany CA

3.Identifikácia a autentifikácia

3.1.Prideľovanie názvov

3.1.1.Typy názvov

3.1.1.1.Názvy TLM, koreňových CA, EA, AA

3.1.1.2.Názvy koncových entít

3.1.1.3.Identifikácia certifikátov

3.1.2.Potreba zmysluplných názvov

3.1.3.Anonymita a pseudonymita koncových entít

3.1.4.Pravidlá interpretácie rôznych tvarov názvov

3.1.5.Jedinečnosť názvov

3.2.Prvotná validácia totožnosti

3.2.1.Metóda preukázania vlastníctva súkromného kľúča

3.2.2.Autentifikácia organizačnej totožnosti

3.2.2.1.Autentifikácia organizačnej totožnosti koreňovej CA

3.2.2.2.Autentifikácia organizačnej totožnosti TLM

3.2.2.3.Autentifikácia organizačnej totožnosti podriadených CA

3.2.2.4.Autentifikácia držiteľskej organizácie koncových entít

3.2.3.Autentifikácia individuálnych entít

3.2.3.1.Autentifikácia individuálnych entít TLM/CA

3.2.3.2.Autentifikácia totožnosti držiteľa pridávajúceho stanice C-ITS

3.2.3.3.Autentifikácia identity staníc C-ITS

3.2.4.Neoverené informácie o držiteľoch

3.2.5.Validácia autority

3.2.5.1.Validácia TLM, koreňovej CA, EA, AA

3.2.5.2.Validácia držiteľov pridávajúcich stanice C-ITS

3.2.5.3.Validácia staníc C-ITS

3.2.6.Kritériá súčinnosti

3.3.Identifikácia a autentifikácia pri žiadostiach o prekľúčovanie

3.3.1.Identifikácia a autentifikácia pri rutinných žiadostiach o prekľúčovanie

3.3.1.1.Certifikáty TLM

3.3.1.2.Certifikáty koreňovej CA

3.3.1.3.Obnovenie alebo prekľúčovanie certifikátu EA/AA

3.3.1.4.Prihlasovacie poverenia koncových entít

3.3.1.5.Autorizačné tikety koncových entít

3.3.2.Identifikácia a autentifikácia pri žiadostiach o prekľúčovanie po zrušení

3.3.2.1.Certifikáty CA

3.3.2.2.Prihlasovacie poverenia koncových entít

3.3.2.3.Žiadosti o autorizáciu koncových entít

3.4.Identifikácia a autentifikácia pri žiadosti o zrušenie

3.4.1.Certifikáty koreňovej CA/EA/AA

3.4.2.Prihlasovacie poverenia staníc C-ITS

3.4.3.Autorizačné tikety staníc C-ITS

4.Prevádzkové požiadavky počas životného cyklu certifikátu

4.1.Žiadosť o certifikát

4.1.1.Kto môže predložiť žiadosť o certifikát

4.1.1.1.Koreňové CA

4.1.1.2.TLM

4.1.1.3.EA a AA

4.1.1.4.Stanica C-ITS

4.1.2.Prihlasovací proces a zodpovednosti

4.1.2.1.Koreňové CA

4.1.2.2.TLM

4.1.2.3.EA a AA

4.1.2.4.Stanica C-ITS

4.2.Spracovanie žiadosti o certifikát

4.2.1.Vykonávanie identifikačných a autentifikačných funkcií

4.2.1.1.Identifikácia a autentifikácia koreňových CA

4.2.1.2.Identifikácia a autentifikácia TLM

4.2.1.3.Identifikácia a autentifikácia EA a AA

4.2.1.4.Identifikácia a autentifikácia držiteľa EE

4.2.1.5.Autorizačné tikety

4.2.2.Schválenie alebo zamietnutie žiadostí o certifikáty

4.2.2.1.Schválenie alebo zamietnutie certifikátov koreňovej CA

4.2.2.2.Schválenie alebo zamietnutie certifikátu TLM

4.2.2.3.Schválenie alebo zamietnutie certifikátov EA a AA

4.2.2.4.Schválenie alebo zamietnutie EC

4.2.2.5.Schválenie alebo zamietnutie AT

4.2.3.Čas na spracovanie žiadosti o certifikát

4.2.3.1.Žiadosť o certifikát koreňovej CA

4.2.3.2.Žiadosť o certifikát TLM

4.2.3.3.Žiadosť o certifikát EA a AA

4.2.3.4.Žiadosť o EC

4.2.3.5.Žiadosť o AT

4.3.Vydávanie certifikátov

4.3.1.Činnosti CA počas vydávania certifikátov

4.3.1.1.Vydávanie certifikátov koreňovej CA

4.3.1.2.Vydávanie certifikátov TLM

4.3.1.3.Vydávanie certifikátov EA a AA

4.3.1.4.Vydávanie EC

4.3.1.5.Vydávanie AT

4.3.2.Oznámenia CA držiteľovi o vydaní certifikátov

4.4.Prevzatie certifikátu

4.4.1.Vykonávanie prevzatia certifikátu

4.4.1.1.Koreňová CA

4.4.1.2.TLM

4.4.1.3.EA a AA

4.4.1.4.Stanica C-ITS

4.4.2.Uverejňovanie certifikátu

4.4.3.Oznámenie o vydaní certifikátu

4.5.Používanie kľúčového páru a certifikátu

4.5.1.Používanie súkromného kľúča a certifikátu

4.5.1.1.Používanie súkromného kľúča a certifikátu správcom TLM

4.5.1.2.Používanie súkromného kľúča a certifikátu koreňovými CA

4.5.1.3.Používanie súkromného kľúča a certifikátu autoritami EA a AA

4.5.1.4.Používanie súkromného kľúča a certifikátu koncovou entitou

4.5.2.Používanie verejného kľúča a certifikátu spoliehajúcou sa stranou

4.6.Obnovenie certifikátu

4.7.Prekľúčovanie certifikátu

4.7.1.Okolnosti týkajúce sa prekľúčovania certifikátu

4.7.2.Kto môže požiadať o prekľúčovanie

4.7.2.1.Koreňová CA

4.7.2.2.TLM

4.7.2.3.EA a AA

4.7.2.4.Stanica C-ITS

4.7.3.Prekľúčovací proces

4.7.3.1.Certifikát TLM

4.7.3.2.Certifikát koreňovej CA

4.7.3.3.Certifikáty EA a AA

4.7.3.4.Certifikáty stanice C-ITS

4.8.Modifikácia certifikátu

4.9.Zrušenie a pozastavenie platnosti certifikátu

4.10.Služby týkajúce sa stavu certifikátu

4.10.1.Operačné vlastnosti

4.10.2.Dostupnosť služby

4.10.3.Voliteľné prvky

4.11.Ukončenie držby

4.12.Úschova (key escrow) a obnova kľúča

4.12.1.Držiteľ

4.12.1.1.Ktorý kľúčový pár sa môže uložiť do úschovy

4.12.1.2.Kto môže predložiť žiadosť o obnovu

4.12.1.3.Obnovovací proces a zodpovednosti

4.12.1.4.Identifikácia a autentifikácia

4.12.1.5.Schválenie alebo zamietnutie žiadostí o obnovu

4.12.1.6.Činnosti KEA a KRA počas obnovy kľúčového páru

4.12.1.7.Dostupnosť KEA a KRA

4.12.2.Zapuzdrenie relačného kľúča a politika a postupy týkajúce sa obnovy

5.Opatrenia týkajúce sa zariadení, riadenia a prevádzky

5.1.Fyzické opatrenia

5.1.1.Poloha lokality a konštrukcia

5.1.1.1.Koreňová CA, CPOC, TLM

5.1.1.2.EA/AA

5.1.2.Fyzický prístup

5.1.2.1.Koreňová CA, CPOC, TLM

5.1.2.2.EA/AA

5.1.3.Energia a klimatizácia

5.1.4.Ochrana pred vodou

5.1.5.Požiarna prevencia a protipožiarna ochrana

5.1.6.Manipulácia s médiami

5.1.7.Zneškodňovanie odpadu

5.1.8.Externé zálohovanie

5.1.8.1.Koreňová CA, CPOC a TLM

5.1.8.2.EA/AA

5.2.Procedurálne opatrenia

5.2.1.Dôveryhodné roly

5.2.2.Počet osôb potrebných na jednotlivé úlohy

5.2.3.Identifikácia a autentifikácia jednotlivých rolí

5.2.4.Roly vyžadujúce oddelenie funkcií

5.3.Personálne opatrenia

5.3.1.Požiadavky na kvalifikáciu, prax a bezpečnostnú previerku

5.3.2.Postupy previerok osôb

5.3.3.Požiadavky na odbornú prípravu

5.3.4.Rekvalifikačné intervaly a požiadavky

5.3.5.Frekvencia rotácie pracovných miest a ich poradie

5.3.6.Sankcie za neoprávnené konanie

5.3.7.Požiadavky na nezávislých dodávateľov

5.3.8.Dokumentácia poskytnutá zamestnancom

5.4.Postupy vytvárania auditových protokolov

5.4.1.Druhy udalostí, ktoré má každá CA zaznamenávať a nahlasovať

5.4.2.Frekvencia spracovania protokolov

5.4.3.Obdobie uchovávania auditového protokolu

5.4.4.Ochrana auditového protokolu

5.4.5.Postupy zálohovania auditových protokolov

5.4.6.Auditový systém zberu údajov (interný alebo externý)

5.4.7.Oznámenie subjektu, ktorý spôsobil udalosť

5.4.8.Posúdenie zraniteľnosti

5.5.Archivácia záznamov

5.5.1.Typy archivovaných záznamov

5.5.2.Obdobie uchovávania archivovaných údajov

5.5.3.Ochrana archívu

5.5.4.Systémový archív a uchovávanie údajov

5.5.5.Požiadavky na časové označovanie záznamov

5.5.6.Systém archivácie (interný alebo externý)

5.5.7.Postupy získavania a overovania archivovaných informácií

5.6.Zmena kľúčov pre prvky modelu zabezpečenia dôveryhodnosti C-ITS

5.6.1.TLM

5.6.2.Koreňová CA

5.6.3.Certifikát EA/AA

5.6.4.Audítor

5.7.Obnova po kompromitácii a havárii

5.7.1.Riešenie incidentov a kompromitácie

5.7.2.Poškodenie výpočtových zdrojov, softvéru a/alebo údajov

5.7.3.Postupy pri kompromitácii súkromného kľúča entity

5.7.4.Schopnosť zabezpečiť kontinuitu činností po havárii

5.8.Ukončenie a prevod

5.8.1.TLM

5.8.2.Koreňová CA

5.8.3.EA/AA

6.Technické zabezpečenie

6.1.Generovanie a inštalácia kľúčových párov

6.1.1.TLM, koreňová CA, EA, AA

6.1.2.EE – mobilná stanica C-ITS

6.1.3.EE – pevná stanica C-ITS

6.1.4.Kryptografické požiadavky

6.1.4.1.Algoritmus a dĺžka kľúča – podpisové algoritmy

6.1.4.2.Algoritmus a dĺžka kľúča – šifrovacie algoritmy na prihlasovanie a autorizáciu

6.1.4.3.Kryptografická pružnosť

6.1.5.Bezpečné uchovávanie súkromných kľúčov

6.1.5.1.Úroveň koreňovej CA, podriadenej CA a TLM

6.1.5.2.Koncová entita

6.1.6.Zálohovanie súkromných kľúčov

6.1.7.Ničenie súkromných kľúčov

6.2.Aktivačné údaje

6.3.Opatrenia počítačovej bezpečnosti

6.4.Technické opatrenia týkajúce sa životného cyklu

6.5.Opatrenia sieťovej bezpečnosti

7.Profily certifikátov, CRL a CTL

7.1.Profil certifikátu

7.2.Platnosť certifikátu

7.2.1.Certifikáty pseudonymu

7.2.2.Autorizačné tikety pre pevné stanice C-ITS

7.3.Zrušenie certifikátov

7.3.1.Zrušenie certifikátov CA, EA a AA

7.3.2.Zrušenie prihlasovacích poverení

7.3.3.Zrušenie autorizačných tiketov

7.4.Zoznam zrušených certifikátov (CRL)

7.5.Európsky zoznam dôveryhodných certifikátov (ECTL)

8.Audit súladu a iné posúdenia

8.1.Témy auditu a jeho základ

8.2.Frekvencia auditov

8.3.Totožnosť/spôsobilosť audítora

8.4.Vzťah audítora k auditovanej entite

8.5.Opatrenia prijaté v dôsledku nedostatkov

8.6.Oznamovanie výsledkov

9.Iné ustanovenia

9.1.Poplatky

9.2.Finančná zodpovednosť

9.3.Dôvernosť obchodných informácií

9.4.Plán ochrany osobných údajov

10.Referenčné dokumenty

PRÍLOHA III

1.Úvod

1.1.Prehľad a rozsah pôsobnosti tejto politiky

Táto certifikačná politika vymedzuje európsky model zabezpečenia dôveryhodnosti C-ITS na základe infraštruktúry verejného kľúča (PKI) v rámci celkového systému EÚ na správu bezpečnostných poverení C-ITS (EU CCMS). Definujú sa v nej požiadavky na spravovanie certifikátov verejného kľúča pre aplikácie C-ITS vydavateľmi, ako aj na ich používanie koncovými entitami v Európe. Na najvyššej úrovni pozostáva PKI zo súboru koreňových certifikačných autorít (CA) „aktivovaných“ tým, že správca dôveryhodného zoznamu (TLM) zaradí ich certifikáty na európsky zoznam dôveryhodných certifikátov (ECTL), ktorý vydáva a uverejňuje TLM ústrednej entity (pozri oddiely 1.2 a 1.3).

Táto politika je záväzná pre všetky entity zapojené do systému dôveryhodných C-ITS v Európe. Pomáha vyhodnocovať úroveň dôveryhodnosti, ktorú možno priradiť informáciám prijatým akýmkoľvek prijímateľom správy autentifikovanej certifikátom koncovej entity danej PKI. S cieľom umožniť vyhodnotenie dôveryhodnosti certifikátov poskytnutých systémom EU CCMS sa v nej stanovuje záväzný súbor požiadaviek na prevádzku TLM ústrednej entity, ako aj na zostavovanie a správu zoznamu ECTL. Tento dokument teda upravuje nasledovné aspekty ECTL:

·identifikácia a autentifikácia hlavných aktérov, ktorí nadobúdajú roly TLM v rámci PKI, vrátane vyhlásení o oprávneniach priradených každej role,

·minimálne požiadavky na TLM z hľadiska miestnej bezpečnostnej praxe vrátane fyzického zabezpečenia a personálnych a procedurálnych opatrení,

·minimálne požiadavky na technickú bezpečnostnú prax TLM vrátane počítačovej a sieťovej bezpečnosti a technického zabezpečenia kryptografických modulov,

·minimálne požiadavky na prevádzkovú prax TLM vrátane registrácie nových certifikátov koreňových CA, dočasného alebo trvalého rušenia registrácie existujúcich zahrnutých koreňových CA, ako aj uverejňovania a distribúcie aktualizácií ECTL,

·profil ECTL vrátane všetkých voliteľných a povinných dátových polí v ECTL, kryptografických algoritmov, ktoré sa majú použiť, presného formátu ECTL a odporúčaní na spracovanie ECTL,

·riadenie životného cyklu certifikátov ECTL vrátane distribúcie certifikátov ECTL, aktivácie, uplynutia platnosti a zrušenia,

·podľa potreby správa zrušenia dôveryhodnosti koreňových CA.

Keďže dôveryhodnosť zoznamu ECTL nezávisí iba od samotného ECTL, ale do veľkej miery aj od koreňových CA, ktoré vytvárajú PKI, a ich podriadených CA, v tejto politike sa takisto stanovujú minimálne požiadavky záväzné pre všetky zúčastnené CA (teda koreňové CA a podriadené CA). Požiadavky sa týkajú týchto oblastí:

·identifikácia a autentifikácia hlavných aktérov, ktorí nadobúdajú roly PKI (napr. bezpečnostný referent, referent pre ochranu súkromia, správca bezpečnosti, správca adresárov a koncový používateľ) vrátane vyhlásenia o úlohách, povinnostiach, zodpovednosti a oprávneniach spojených s každou rolou,

·správa kľúčov vrátane prípustných a povinných algoritmov podpisovania certifikátov a údajov, ako aj období platnosti certifikátov,

·minimálne požiadavky z hľadiska miestnej bezpečnostnej praxe vrátane fyzického zabezpečenia a personálnych a procedurálnych opatrení,

·minimálne požiadavky na technickú bezpečnostnú prax, ako napríklad počítačová a sieťová bezpečnosť a technické zabezpečenie kryptografických modulov,

·minimálne požiadavky na prevádzkovú prax autorít CA, EA, AA a koncových entít vrátane aspektov registrácie, rušenia registrácie (výmazu zo zoznamu), zrušenia, kompromitácie kľúča, dôvodného zamietnutia, aktualizácie certifikátu, postupov auditu a dôvernosti údajov spojených s ochranou súkromia,

·profil certifikátov a zoznamov CRL vrátane formátov, prípustných algoritmov, povinných a voliteľných dátových polí a ich platných rozsahov hodnôt, ako aj toho, ako majú overovatelia certifikáty spracovávať,

·pravidelné monitorovanie, vykazovanie, upozorňovanie a obnovovanie úloh entít modelu zabezpečenia dôveryhodnosti C-ITS s cieľom zaistiť chránenú prevádzku, a to aj v prípade pochybenia.

Okrem týchto minimálnych požiadaviek môžu entity riadiace koreňové CA a podriadené CA rozhodnúť o vlastných dodatočných požiadavkách, ktoré stanovia v príslušných pravidlách na výkon certifikačných činností (CPS), pokiaľ nie sú v rozpore s požiadavkami stanovenými v certifikačnej politike. Podrobnosti o auditoch a uverejňovaní CPS sú uvedené v oddiele 1.5.

V CP sa takisto uvádzajú účely, na ktoré možno využiť koreňové CA, podriadené CA a nimi vydané certifikáty. Stanovuje sa v nej zodpovednosť, ktorú preberá:

·TLM,

·každá koreňová CA, ktorej certifikáty sú uvedené na zozname ECTL,

·podriadené CA (EA a AA) danej koreňovej CA,

·každý člen alebo organizácia zodpovedná za alebo prevádzkujúca niektorú z entít modelu zabezpečenia dôveryhodnosti C-ITS.

V CP sa okrem toho vymedzujú záväzné povinnosti týchto strán:

·TLM,

·každá koreňová CA, ktorej certifikáty sú uvedené na zozname ECTL,

·každá podriadená CA, ktorú certifikovala koreňová CA,

·všetky koncové entity,

·každá členská organizácia zodpovedná za alebo prevádzkujúca niektorú z entít modelu zabezpečenia dôveryhodnosti C-ITS.

Napokon sa v CP stanovujú požiadavky z hľadiska dokumentácie obmedzení zodpovedností a povinností v CPS každej koreňovej CA, ktorej certifikáty sú uvedené na zozname ECTL.

Táto CP je v súlade s rámcom pre certifikačné politiky a postupy, ktorý prijala Osobitná skupina pre internetovú techniku (IETF) [3].

1.2.Vymedzenie pojmov a skratky

Uplatňuje sa vymedzenie pojmov v [2], [3] a [4].

AA

autorizačná autorita (authorisation authority)

AT

autorizačný tiket (authorization ticket)

CA

certifikačná autorita (certification authority)

CP

certifikačná politika (certificate policy)

CPA

autorita certifikačnej politiky C-ITS (C-ITS certificate policy authority)

CPOC

kontaktné miesto pre C-ITS (C-ITS point of contact)

CPS

pravidlá na výkon certifikačných činností (certificate practice statement)

CRL

zoznam zrušených certifikátov (certificate revocation list)

EA

prihlasovacia autorita (enrolment authority)

EC

prihlasovacie poverenie (enrolment credential)

ECIES

kryptografická schéma s integráciou eliptických kriviek (elliptic curve integrated encryption scheme)

EE

koncová entita (end-entity), t. j. stanica C-ITS

ECTL

európsky zoznam dôveryhodných certifikátov (European certificate trust list)

EU CCMS

systém EÚ na správu bezpečnostných poverení C-ITS (EU C-ITS security credential management system)

GDPR

všeobecné nariadenie o ochrane údajov (General Data Protection Regulation)

HSM

hardvérový bezpečnostný modul (hardware security module)

PKI

infraštruktúra verejného kľúča (public key infrastructure)

RA

registračná autorita (registration authority)

podriadená CA

EA a AA

TLM

správca zoznamu dôveryhodných certifikátov (trust list manager)

Glosár

žiadateľ

Fyzická alebo právnická osoba, ktorá žiada o certifikát (alebo jeho obnovenie). Po vytvorení prvotného certifikátu (inicializácia) sa žiadateľ označuje ako „držiteľ“.

Pri certifikátoch vydávaných pre koncové entity je držiteľom (žiadateľom o certifikát) entita, ktorá má nad koncovou entitou, pre ktorú sa certifikát vydáva, kontrolu alebo ktorá ju prevádzkuje/udržiava, a to aj ak samotnú žiadosť o certifikát zasiela daná koncová entita.

autorizačná autorita

V tomto dokumente pojem „autorizačná autorita“ (AA) zahŕňa nielen osobitnú funkciu AA, ale aj právnu a/alebo prevádzkovú entitu, ktorá ju spravuje.

certifikačná autorita

Koreňová certifikačná autorita, prihlasovacia autorita a autorizačná autorita sa spoločne označujú ako certifikačná autorita (CA).

model zabezpečenia dôveryhodnosti C-ITS

Model zabezpečenia dôveryhodnosti C-ITS zodpovedá za nadviazanie vzťahu dôvery medzi stanicami C-ITS. Implementuje sa s využitím PKI, ktorá pozostáva z koreňových CA, CPOC, TLM, autorít EA a AA a zabezpečenej siete.

kryptografická pružnosť

Schopnosť entít modelu zabezpečenia dôveryhodnosti C-ITS prispôsobiť CP meniacemu sa prostrediu alebo novým budúcim požiadavkám, napríklad zmenou kryptografických algoritmov a dĺžky kľúča v čase.

kryptografický modul

Zabezpečený hardvérový prvok, v ktorom sa generujú a/alebo uchovávajú kľúče, v ktorom sa generujú náhodné čísla a v ktorom sa podpisujú alebo šifrujú údaje.

prihlasovacia autorita

V tomto dokumente pojem „prihlasovacia autorita“ (EA) zahŕňa nielen osobitnú funkciu EA, ale aj právnu a/alebo prevádzkovú entitu, ktorá ju spravuje.

účastníci PKI

Entity modelu zabezpečenia dôveryhodnosti C-ITS, t. j. TLM, koreňové CA, EA, AA a stanice C-ITS.

prekľúčovanie

Tento čiastkový komponent sa používa na opis určitých prvkov súvisiacich s držiteľom alebo iným účastníkom, ktorí generujú nový kľúčový pár a žiadajú o vydanie nového certifikátu na certifikáciu nového verejného kľúča, ako sa opisuje v [3].

úložisko

Úložisko používané na uchovávanie certifikátov a informácií o certifikátoch, ktoré poskytli entity modelu zabezpečenia dôveryhodnosti C-ITS v zmysle vymedzenia v oddiele 2.3.

koreňová certifikačná autorita

V tomto dokumente pojem „koreňová certifikačná autorita“ (CA) zahŕňa nielen osobitnú funkciu CA, ale aj právnu a/alebo prevádzkovú entitu, ktorá ju spravuje.

subjekt

Fyzická osoba, zariadenie, systém, jednotka alebo právnická osoba označená v certifikáte ako subjekt, t. j. buď držiteľ alebo zariadenie, nad ktorým má držiteľ kontrolu a ktoré prevádzkuje.

držiteľ

Fyzická alebo právnická osoba, pre ktorú sa vydáva certifikát a ktorá je právne viazaná zmluvou s držiteľom alebo používateľskou zmluvou.

zmluva s držiteľom

Dohoda medzi CA a žiadateľom/držiteľom, v ktorej sa stanovujú práva a zodpovednosti oboch strán.

1.3.Účastníci PKI

1.3.1.Úvod

Účastníci PKI zohrávajú v PKI rolu, ktorá je vymedzená touto politikou. Pokiaľ to nie je výslovne zakázané, môže mať účastník viacero rol súčasne. Môže jej byť zakázané súčasné vykonávanie určitých rol s cieľom predísť konfliktu záujmov alebo zabezpečiť oddelenie úloh.

Účastníci môžu takisto delegovať časti svojej roly na iné entity na základe zmluvy o poskytnutí služby. Ak sa napríklad poskytujú informácie o stave zrušení prostredníctvom zoznamov CRL, CA je zároveň vydavateľom CRL, ale zodpovednosť za vydanie zoznamov CRL môže delegovať na inú entitu.

Roly PKI zahŕňajú:

·autoritatívne roly, t. j. každá rola je zastúpená len raz;

·prevádzkové roly, t. j. roly, ktoré môže vykonávať jedna alebo viacero entít.

Napríklad funkciu koreňovej CA môže vykonávať komerčná entita, záujmová skupina, organizácia na vnútroštátnej alebo na európskej úrovni.

Na obrázku 1 je znázornená architektúra modelu zabezpečenia dôveryhodnosti C-ITS na základe [2]. Táto architektúra je tu stručne predstavená, ale hlavné prvky sú opísané podrobnejšie v oddieloch 1.3.2 až 1.3.6.

CPA ustanovuje TLM, ktorý je teda dôveryhodnou entitou pre všetkých účastníkov PKI. CPA schvaľuje prevádzku koreňovej CA a potvrdzuje, že TLM môže koreňovej(-ým) CA dôverovať. TLM vydá zoznam ECTL, ktorý všetkým účastníkom PKI poskytne dôveru v schválenú koreňovú CA. Koreňová CA vydá certifikáty autoritám EA a AA, čím zabezpečí dôveru v ich činnosť. EA vydá prihlasovacie certifikáty posielajúcim a preposielajúcim staniciam C-ITS (ako koncovým entitám), čím poskytne dôveru v ich činnosť. AA vystaví tiket AT staniciam C-ITS na základe dôvery v EA.

Prijímajúca a preposielajúca stanica C-ITS (ako preposielajúca strana) môže dôverovať ostatným staniciam C-ITS, keďže tikety AT vystavuje AA, ktorej dôveruje koreňová CA, ktorej dôveruje TLM a CPA.

Poznámka: obrázok 1 opisuje v rámci modelu zabezpečenia dôveryhodnosti C-ITS iba vrstvu koreňovej CA. Podrobnosti o nižších vrstvách sú uvedené v nasledujúcich oddieloch tejto CP alebo v CPS konkrétnych koreňových CA.

Na obrázku 2 je prehľad informačných tokov medzi účastníkmi PKI. Zelené body znázorňujú toky, ktoré si vyžadujú komunikáciu stroj-stroj. Informačné toky znázornené červenou majú definované bezpečnostné požiadavky.

Model zabezpečenia dôveryhodnosti C-ITS je založený na architektúre s viacerými koreňovými CA, kde sa certifikáty koreňových CA periodicky zasielajú (ako sa uvádza ďalej) do centrálneho kontaktného miesta (CPOC) zabezpečeným protokolom (napr. prepájacie certifikáty), ktorý určí CPOC.

Koreňovú CA môže prevádzkovať štátna alebo súkromná organizácia. Architektúra modelu zabezpečenia dôveryhodnosti C-ITS zahŕňa aspoň jednu koreňovú CA (koreňová CA EÚ na rovnakej úrovni, ako zvyšné koreňové CA). Koreňová CA EÚ je delegovaná všetkými entitami zapojenými do modelu zabezpečenia dôveryhodnosti C-ITS, ktoré nechcú zriaďovať vlastnú koreňovú CA. Prijaté certifikáty koreňových CA zasiela CPOC správcovi TLM, ktorý zodpovedá za zostavenie a podpis zoznamu certifikátov koreňových CA a za ich zaslanie späť na CPOC, kde sa verejne sprístupnia všetkým (pozri ďalej).

Vzťahy dôvery medzi entitami v modeli zabezpečenia dôveryhodnosti C-ITS sú opísané v nasledujúcich obrázkoch, tabuľkách a oddieloch.

Obrázok 1: Architektúra modelu zabezpečenia dôveryhodnosti C-ITS

Obrázok 2: Informačné toky v modeli zabezpečenia dôveryhodnosti C-ITS



Č. toku

Odkiaľ

Kam

Obsah

Odkaz

(1).

CPA

TLM

schválenie žiadosti koreňovej CA

8

(2).

CPA

TLM

informácia o zrušení koreňovej CA

8.5

(3).

CPA

koreňová CA

aktualizácie CP

1.5

(4).

CPA

koreňová CA

schválenie/zamietnutie formulára žiadosti koreňovej CA alebo žiadaných zmien CPS alebo procesu auditu

8.5, 8.6

(5).

TLM

CPA

oznámenie zmeny zoznamu ECTL

4, 5.8.1

(6).

TLM

CPOC

certifikát TLM

4.4.2

(7).

TLM

CPOC

ECTL

4.4.2

(8).

CPOC

TLM

informácia o certifikáte koreňovej CA

4.3.1.1

(9).

CPOC

TLM

zrušenie certifikátu koreňovej CA

7.3

(10).

CPOC

všetky koncové entity

certifikát TLM

4.4.2

(11).

koreňová CA

CPOC

informácia o certifikáte koreňovej CA

4.3.1.1

(12).

koreňová CA

CPOC

zrušenie certifikátu koreňovej CA

7.3

(13).

koreňová CA

audítor

príkaz na audit

8

(14).

koreňová CA

CPA

formulár žiadosti koreňovej CA – prvotná žiadosť

4.1.2.1

(15).

koreňová CA

CPA

formulár žiadosti koreňovej CA – zmeny CPS

1.5.1

(16).

koreňová CA

CPA

formulár žiadosti koreňovej CA – správa z auditu

8.6

(17).

koreňová CA

CPA

správy o incidentoch koreňovej CA vrátane zrušenia podriadenej CA (EA, AA)

príloha III, 7.3.1

(18).

koreňová CA

EA

certifikát – odpoveď EA

4.2.2.3

(19).

koreňová CA

AA

certifikát – odpoveď AA

4.2.2.3

(20).

koreňová CA

všetci

certifikát EA/AA, zoznam CRL

4.4.2

(21).

EA

koreňová CA

žiadosť EA o certifikát

4.2.2.3

(22).

EA

stanica C-ITS

prihlasovacie poverenie – odpoveď

4.3.1.4

(23).

EA

AA

autorizácia – odpoveď

4.2.2.5

(24).

AA

koreňová CA

žiadosť AA o certifikát

4.2.2.3

(25).

AA

EA

žiadosť o autorizáciu

4.2.2.5

(26).

AA

stanica C-ITS

autorizačný tiket – odpoveď

4.3.1.5

(27).

EA

koreňová CA

podanie žiadosti

4.1.2.3

(28).

AA

koreňová CA

podanie žiadosti

4.1.2.3

(29).

koreňová CA

EA

odpoveď

4.12 a 4.2.1

(30).

koreňová CA

AA

odpoveď

4.12 a 4.2.1

(31).

stanica C-ITS

EA

žiadosť o prihlasovacie poverenie

4.2.2.4

(32).

stanica C-ITS

AA

žiadosť o autorizačný tiket

4.2.2.5

(33).

výrobca/prevádzkovateľ

EA

registrácia

4.2.1.4

(34).

výrobca/prevádzkovateľ

EA

deaktivácia

7.3

(35).

EA

výrobca/prevádzkovateľ

odpoveď

4.2.1.4

(36).

audítor

koreňová CA

správa

8.1

(37).

všetci

CPA

žiadosti o zmenu CP

1.5

(38).

TLM

CPA

formulár žiadosti

4.1.2.2

(39).

CPA

TLM

schválenie/zamietnutie

4.1.2.2

(40).

TLM

CPA

správa z auditu

4.1.2.2

Tabuľka 1:    Podrobný opis informačných tokov v modeli zabezpečenia dôveryhodnosti C-ITS

1.3.2.Autorita certifikačnej politiky C-ITS

(1)Autorita certifikačnej politiky C-ITS (CPA) je zložená zo zástupcov verejných i súkromných zainteresovaných strán (napr. členské štáty, výrobcovia vozidiel atď.), ktoré sú do modelu zabezpečenia dôveryhodnosti C-ITS zapojené. Plní dve čiastkové roly:

1.riadenie certifikačnej politiky vrátane:

·schvaľovania aktuálnej CP a budúcich žiadostí o zmenu CP,

·rozhodovania o preskúmaní žiadostí o zmenu CP a odporúčaní predložených inými účastníkmi alebo entitami PKI,

·rozhodovania o vydaní nových verzií CP,

2.riadenie autorizácií PKI vrátane:

·vymedzenia postupov schvaľovania CPS a auditu CA (spolu len „postupy schvaľovania CA“), rozhodovania o nich a ich uverejnenia,

·autorizácie činnosti a pravidelného vykazovania CPOC,

·autorizácie činnosti a pravidelného vykazovania TLM,

·schvaľovania CPS koreňových CA, ak sú v súlade s platnou spoločnou CP,

·skúmania správ z auditu všetkých koreňových CA od akreditovaného audítora PKI,

·informovania TLM o zozname schválených alebo neschválených koreňových CA a ich certifikátoch na základe prijatých správ o schválení koreňových CA a pravidelných správ o činnosti.

(2)Splnomocnený zástupca CPA je zodpovedný za autentifikáciu splnomocneného zástupcu TLM a za schválenie jeho formulára žiadosti v prihlasovacom procese. CPA zodpovedá za autorizáciu činnosti TLM podľa tohto oddielu.

1.3.3.Správca zoznamu dôveryhodných certifikátov

(3)TLM je jediná entita a menuje ho CPA.

(4)TLM zodpovedá za:

·prevádzku ECTL podľa platnej spoločnej CP a pravidelné informovanie CPA formou správ o činnosti, ktoré sa týkajú celkovej zabezpečenej prevádzky modelu zabezpečenia dôveryhodnosti C-ITS,

·prijímanie certifikátov koreňových CA od CPOC,

·zaraďovanie/vyraďovanie certifikátov koreňových CA v zozname ECTL na základe oznámenia od CPA,

·podpisovanie ECTL,

·pravidelné a včasné zasielanie ECTL do CPOC.

1.3.4.Akreditovaný audítor PKI

(5)Akreditovaný audítor PKI zodpovedá za:

·výkon alebo organizáciu auditov koreňových CA, TLM a podriadených CA,

·zaslanie správy z auditu (úvodného alebo pravidelného) CPA v súlade s požiadavkami oddielu 8 ďalej. Správa z auditu má zahŕňať odporúčania akreditovaného audítora PKI,

·informovanie entity spravujúcej koreňovú CA o úspešnom či neúspešnom vykonaní úvodného alebo pravidelného auditu podriadených CA,

·hodnotenie súladu CPS s touto CP.

1.3.5.Kontaktné miesto pre C-ITS (CPOC)

(6)CPOC je jediná entita a menuje ho CPA. Splnomocnený zástupca CPA je zodpovedný za autentifikáciu splnomocneného zástupcu CPOC a za schválenie jeho formulára žiadosti v prihlasovacom procese. CPA zodpovedá za autorizáciu činnosti CPOC podľa tohto oddielu.

(7)CPOC zodpovedá za:

·efektívne a rýchle nadväzovanie a podporu zabezpečenej komunikačnej výmeny medzi všetkými entitami modelu zabezpečenia dôveryhodnosti C-ITS,

·preskúmanie procedurálnych žiadostí o zmenu a odporúčaní predložených inými účastníkmi modelu zabezpečenia dôveryhodnosti (napr. koreňovými CA),

·zasielanie certifikátov koreňových CA správcovi TLM,

·uverejňovanie spoločného „trust anchor“ (aktuálneho verejného kľúča a prepájacieho certifikátu TLM),

·uverejňovanie ECTL.

Úplné informácie o ECTL sú uvedené v oddiele 7.

1.3.6.Prevádzkové roly

(8)Nasledujúce entity vymedzené v [2] zohrávajú prevádzkové roly vymedzené v RFC 3647:

Funkčný prvok

Rola PKI ([3] a [4])

Podrobnosti o role ([2])

koreňová certifikačná autorita

CA/RA (registračná autorita)

poskytuje EA a AA dôkaz, že môže vydávať EC alebo AT

prihlasovacia autorita

držiteľ u koreňovej CA / subjekt certifikátu EA

CA/RA

autentifikuje stanicu C-ITS a udeľuje jej prístup ku komunikácii ITS

autorizačná autorita

držiteľ u koreňovej CA / subjekt certifikátu AA

CA/RA

poskytuje stanici C-ITS autoritatívny dôkaz, že môže využívať konkrétne služby ITS

odosielajúca stanica C-ITS

subjekt certifikátu (EC) koncovej entity (EE)

získava od EA práva na prístup ku komunikácii ITS

vyjednáva s AA práva na využitie služieb ITS

zasiela jednoskokové (single-hop) správy a správy preposielaného vysielania (relayed broadcast)

preposielajúca stanica C-ITS

preposielajúca strana / subjekt certifikátu EE

prijíma vysielané správy z odosielajúcej stanice C-ITS a podľa potreby ich preposiela prijímajúcej stanici C-ITS

prijímajúca stanica C-ITS

preposielajúca strana

prijíma vysielané správy z odosielajúcej alebo preposielajúcej stanice C-ITS

výrobca

držiteľ u EA

pri výrobe inštaluje do stanice C-ITS informácie potrebné pre riadenie bezpečnosti

prevádzkovateľ

držiteľ u EA / AA

inštaluje a aktualizuje v stanici C-ITS informácie potrebné pre riadenie bezpečnosti počas prevádzky

Tabuľka 2: Prevádzkové roly

Poznámka: v súlade s [4] sa v tejto CP používajú odlišné pojmy pre „držiteľa“, ktorý s CA kontrahuje vydávanie certifikátov, a „subjekt“, na ktorý sa daný certifikát vzťahuje. Držitelia sú všetky entity, ktoré majú zmluvný vzťah s CA. Subjekty sú entity, na ktoré sa vzťahuje certifikát. EA/AA sú držiteľmi a subjektmi koreňovej CA a môžu žiadať o certifikáty EA/AA. Stanice C-ITS sú subjekty a môžu žiadať o certifikáty koncovej entity.

(9)Registračné autority:

EA má plniť rolu registračnej autority pre koncové entity. Nové koncové entity (stanice C-ITS) môže v EA registrovať iba autentifikovaný a autorizovaný držiteľ. Príslušné koreňové CA majú vykonávať funkciu registračných autorít pre EA a AA.

1.4.Používanie certifikátov

1.4.1.Prípustné oblasti použitia

(10)Certifikáty vydávané podľa tejto CP sú určené na validáciu digitálnych podpisov v kontexte komunikácie v kooperatívnych ITS v súlade s referenčnou architektúrou [2].

(11)Profily certifikátov v [5] určujú použitie certifikátov pre TLM, koreňové CA, EA, AA a koncové entity.

1.4.2.Hranice zodpovednosti

(12)Certifikáty nie sú určené ani schválené na použitie v týchto prípadoch:

·okolnosti, ktoré porušujú akýkoľvek platný zákon, predpis (napr. GDPR), vyhlášku alebo vládne nariadenie, alebo ktoré sú s nimi v rozpore,

·okolnosti, ktoré porušujú práva iných, alebo sú s nimi v rozpore,

·porušenie ustanovení tejto CP alebo príslušnej zmluvy s držiteľom,

·akékoľvek okolnosti, pri ktorých by ich použitie mohlo priamo viesť k úmrtiu, ublížení na zdraví alebo závažným environmentálnym škodám (napr. zlyhanie prevádzky jadrových zariadení, leteckej navigácie alebo komunikácie či riadiacich systémov zbraní),

·okolnosti, ktoré sú v rozpore so všeobecnými cieľmi zvyšovania bezpečnosti cestnej premávky a zefektívňovania cestnej dopravy v Európe.

1.5.Správa certifikačnej politiky

1.5.1.Aktualizácia CPS autorít CA uvedených v zozname ECTL

(13)Každá koreňová CA uvedená v ECTL uverejní vlastné pravidlá CPS, ktoré musia byť v súlade s touto politikou. Koreňová CA môže pridať dodatočné požiadavky, no zabezpečí, aby boli nepretržite splnené všetky požiadavky tejto CP.

(14)Každá koreňová CA uvedená v ECTL zavedie primeraný proces zmeny svojho dokumentu CPS. Hlavné črty tohto procesu zmeny sa zdokumentujú vo verejnej časti CPS.

(15)Proces zmeny musí zaručovať, aby sa všetky zmeny tejto CP podrobne analyzovali, a ak je to potrebné na zabezpečenie súladu s CP v znení zmien, aby sa CPS aktualizovali v lehote stanovenej v implementačnom kroku procesu zmeny pre CP. Zmenový proces musí najmä zahŕňať núdzové zmenové postupy, ktoré zaručia včasnú implementáciu zmien CP relevantných z hľadiska zabezpečenia.

(16)Súčasťou procesu zmeny musia byť primerané opatrenia na overenie súladu s CP pri všetkých zmenách CPS. Všetky zmeny CPS sa riadne zdokumentujú. Pred zavedením novej verzie CPS musí jej súlad s CP potvrdiť akreditovaný audítor PKI.

(17)Príslušná koreňová CA oznámi CPA všetky zmeny CPS, pričom uvedie aspoň tieto informácie:

·presný opis zmeny,

·odôvodnenie zmeny,

·správu akreditovaného audítora PKI, ktorá potvrdzuje súlad s CP,

·kontaktné údaje osoby zodpovednej za CPS,

·plánovaný harmonogram vykonávania.

1.5.2.Postupy schvaľovania CPS

(18)Pred začiatkom činnosti musí kandidátska koreňová CA predložiť svoje CPS akreditovanému audítorovi PKI v rámci príkazu na audit súladu (tok 13), ako aj CPA na schválenie (tok 15).

(19)Koreňová CA predkladá zmeny svojich CPS akreditovanému audítorovi PKI v rámci príkazu na audit súladu (tok 13), ako aj CPA na schválenie (tok 15) skôr, než nadobudnú účinnosť.

(20)EA/AA predkladá svoje CPS alebo ich zmeny príslušnej koreňovej CA. Koreňová CA môže vyžiadať certifikát zhody od vnútroštátneho orgánu alebo súkromnej entity, ktorý je zodpovedný za schvaľovanie danej EA/AA, v zmysle oddielov 4.1.2 a 8.

(21)Akreditovaný audítor PKI posúdi CPS podľa oddielu 8.

(22)Akreditovaný audítor PKI oznámi výsledok posúdenia CPS v rámci správy z auditu podľa oddielu 8.1. CPS sa prijmú alebo zamietnu v rámci prijatia správy z auditu podľa oddielov 8.5 a 8.6.

2.Zodpovednosti v oblasti uverejňovania a uchovávania informácií

2.1.Metódy uverejňovania informácií o certifikátoch

(23)Informácie o certifikátoch možno uverejňovať podľa oddielu 2.5:

·pravidelne či periodicky alebo

·na žiadosť niektorej zo zúčastnených entít.

Miera naliehavosti uverejnenia je v každom prípade odlišná, takže sa líšia aj lehoty, no entity musia byť pripravené na oba spôsoby.

(24)Pravidelné uverejňovanie informácií o certifikáte umožňuje určiť maximálnu lehotu, do ktorej sa informácie o certifikáte aktualizujú vo všetkých uzloch siete C-ITS. Frekvencia uverejňovania všetkých informácií o certifikáte je stanovená v oddiele 2.2.

(25)Na žiadosť entít zúčastnených v sieti C-ITS môže ktorýkoľvek z účastníkov začať uverejňovať informácie o certifikáte kedykoľvek a v závislosti od stavu si vyžiadať aktuálny súbor informácií o certifikáte, aby sa stala plne dôveryhodným uzlom siete C-ITS. Účelom tohto uverejnenia je najmä aktualizovať informovanosť entít o celkovom aktuálnom stave informácií o certifikátoch v sieti, aby mohli komunikovať na báze dôvery až do najbližšieho uverejnenia daných informácií.

(26)Jedna koreňová CA môže zároveň kedykoľvek iniciovať uverejňovanie informácií o certifikáte zaslaním aktualizovaného súboru certifikátov všetkým „účastníckym členom“ sieti C-ITS, ktorí takéto informácie pravidelne dostávajú. Podporuje to fungovanie autorít CA a umožňuje im kontaktovať členov medzi pravidelnými a plánovanými dátumami uverejňovania certifikátov.

(27)V oddiele 2.5 sa stanovuje mechanizmus a všetky postupy uverejňovania certifikátov koreňovej CA a zoznamu ECTL.

(28)CPOC uverejňuje certifikáty koreňových CA (ako sú uvedené na zozname ECTL a určené pre verejnosť), certifikát TLM a zoznam ECTL, ktorý vydáva.

(29)Koreňové CA uverejňujú certifikáty svojich EA/AA a zoznamy CRL, pričom musia byť schopné použiť všetky tri tu uvedené mechanizmy ich uverejňovania účastníckym členom a spoliehajúcim sa stranám a prijmú všetky potrebné kroky na zaistenie zabezpečeného prenosu v zmysle oddielu 4.

2.2.Čas alebo frekvencia uverejňovania

(30)Požiadavky na harmonogram uverejňovania certifikátov a zoznamov CRL sa musia určiť zohľadňujúc rôzne obmedzenia jednotlivých uzlov C-ITS, pričom celkovým cieľom je prevádzkovať „zabezpečenú sieť“ (trusted network) a čo najrýchlejšie uverejňovať aktualizácie všetkým dotknutým staniciam C-ITS.

·Pri pravidelnom uverejňovaní aktualizovaných informácií o certifikátoch (napr. zmeny zloženia zoznamu ECTL alebo CRL) sa v záujme bezpečnej prevádzky siete C-ITS vyžaduje maximálna lehota tri mesiace.

·Koreňové CA uverejnia svoje certifikáty CA a zoznamy CRL čo najskôr po vydaní.

·Na uverejňovanie CRL sa použije úložisko koreňovej CA.

Okrem toho sa musí v CPS každej CA uvádzať časový interval, v rámci ktorého sa certifikát uverejní po tom, čo CA daný certifikát vydá.

V tomto oddiele sa stanovujú iba časy alebo frekvencia pravidelného uverejňovania. Prostriedok spojenia na aktualizáciu staníc C-ITS zaslaním zoznamov ECTL a CRL do týždňa od ich uverejnenia (za bežných prevádzkových podmienok – napr. je k dispozícii mobilné pokrytie, vozidlo sa skutočne používa atď.) sa implementuje v súlade s požiadavkami tohto dokumentu.

2.3.Úložiská

(31)Požiadavky na štruktúru úložiska certifikátov a na to, aké informácie poskytujú entity siete C-ITS, sú v prípade jediných entít nasledovné:

·vo všeobecnosti by každá koreňová CA mala používať úložisko vlastných aktuálne aktívnych informácií o certifikátoch EA/AA a zoznamu CRL na uverejňovanie certifikátov pre ostatných účastníkov PKI (napr. adresárové služby založené na protokole LDAP). Úložisko každej koreňovej CA musí podporovať všetky požadované prvky kontroly prístupu (oddiel 2.4) a prenosové časy (oddiel 2.2) pre každú metódu distribúcie informácií o C-ITS,

·úložisko TLM (kde sa ukladá napríklad zoznam ECTL a certifikáty TLM zverejnené zo strany CPOC) by malo byť založené na mechanizme zverejňovania, ktorý dokáže zaistiť prenosové časy podľa oddielu 2.2 pri každej metóde distribúcie.

Požiadavky na AA vymedzené nie sú, no musia podporovať rovnaké úrovne zabezpečenia ako ostatné entity a musia ich deklarovať vo svojich CPS.

2.4.Kontrola prístupu k úložiskám

(32)Požiadavky na kontrolu prístupu k úložiskám informácií o certifikátoch musia zodpovedať aspoň všeobecným normám zabezpečeného nakladania s informáciami podľa normy ISO/IEC 27001 a požiadavkám v oddiele 4. Okrem toho musia odzrkadľovať potreby zabezpečenia procesov, ktoré sa stanovia pre jednotlivé procesné kroky pri uverejňovaní informácií o certifikátoch.

·Zahŕňa to zavedenie úložiska certifikátov TLM a zoznamu ECTL u TLM/CPOC. Každá CA alebo prevádzkovateľ úložiska zavedie prvky kontroly prístupu vo vzťahu ku všetkým entitám C-ITS a externým stranám aspoň na troch rôznych úrovniach (napr. verejná, obmedzená pre entity C-ITS, úroveň koreňovej CA), aby entity bez oprávnenia nemohli pridávať, meniť alebo mazať záznamy v úložisku.

·Presné mechanizmy danej jedinej entity na kontrolu prístupu by mali byť súčasťou príslušných CPS.

·Pri každej koreňovej CA musia úložiská EA a AA spĺňať rovnaké požiadavky na postupy kontroly prístupu, bez ohľadu na umiestnenie alebo zmluvný vzťah k poskytovateľovi služby, ktorý dané úložisko prevádzkuje.

Ako východisko pre úrovne kontroly prístupu by každá koreňová CA alebo prevádzkovateľ úložiska mali poskytnúť aspoň tri rôzne úrovne (napr. verejná, obmedzená pre entity C-ITS, úroveň koreňovej CA).

2.5.Uverejňovanie informácií o certifikátoch

2.5.1.Uverejňovanie informácií o certifikátoch zo strany TLM

(33)TLM v spoločnej európskej doméne dôvery C-ITS uverejní cez CPOC tieto informácie:

·všetky aktuálne platné certifikáty TLM na nasledujúce obdobie prevádzky (aktuálny a prepájací certifikát, ak je k dispozícii),

·informácie o prístupovom bode pre úložisko CPOC s cieľom poskytnúť podpísaný zoznam koreňových CA (ECTL),

·všeobecné informačné miesto pre zavedenie ECTL a C-ITS.

2.5.2.Uverejňovanie informácií o certifikátoch zo strany CA

(34)Koreňové CA v spoločnej európskej doméne dôvery C-ITS uverejnia tieto informácie:

·vydané (aktuálne platné) certifikáty koreňových CA (aktuálne a správne prekľúčované certifikáty vrátane prepájacieho certifikátu) na úložisku uvedenom v oddiele 2.3,

·všetky platné entity EA, AA s ID prevádzkovateľa a plánovaným obdobím prevádzky,

·vydané certifikáty CA na úložiskách uvedených v oddiele 2.3,

·zoznamy CRL pre všetky zrušené certifikáty CA, pokrývajúce ich podriadené EA a AA,

·informácie o bode prístupu koreňovej CA k informáciám o CRL a CA.

Všetky informácie o certifikátoch sa kategorizujú podľa troch úrovní dôvernosti a dokumenty pre širokú verejnosť musia byť verejne prístupné bez obmedzení.

3.Identifikácia a autentifikácia

3.1.Prideľovanie názvov

3.1.1.Typy názvov

3.1.1.1.Názvy TLM, koreňových CA, EA, AA

(35)Názov v certifikáte TLM pozostáva z jedného atribútu subject_name s vyhradenou hodnotou „EU_TLM“.

(36)Názov koreňových CA pozostáva z jedného atribútu subject_name s hodnotou, ktorú pridelí CPA. Jedinečnosť názvov je výhradnou zodpovednosťou CPA a TLM vedie register názvov koreňových CA na základe oznámení od CPA (schválenie, zrušenie/výmaz koreňovej CA). Názvy subjektov v certifikátoch sú obmedzené na 32 bajtov. Každá koreňová CA navrhne svoj názov CPA vo formulári žiadosti (tok 14). CPA zodpovedá za kontrolu jedinečnosti týchto názvov. Ak názov nie je jedinečný, formulár žiadosti sa zamietne (tok 4).

(37)Názov v každom certifikáte EA/AA môže pozostávať z jedného atribútu subject_name s hodnotou, ktorú generuje vydavateľ certifikátu. Jedinečnosť názvov je výhradnou zodpovednosťou vydávajúcej koreňovej CA.

(38)V certifikátoch EA a AA nemožno používať názvy dlhšie ako 32 bajtov, pretože subject_name v certifikátoch je obmedzený na 32 bajtov.

(39)AT názov nezahŕňajú.

3.1.1.2.Názvy koncových entít

(40)Každej stanici C-ITS sa priradia dva druhy jedinečných identifikátorov:

·normatívne (kanonické) ID uložené pri prvotnej registrácii stanice C-ITS v zodpovednosti výrobcu. Jeho súčasťou je čiastkový reťazec identifikujúci výrobcu alebo prevádzkovateľa tak, aby mohol byť tento identifikátor jedinečný,

·subject_name, ktorý môže byť súčasťou EC danej stanice C-ITS, v zodpovednosti EA.

3.1.1.3.Identifikácia certifikátov

(41)Certifikáty zodpovedajúce formátu podľa [5] sa identifikujú výpočtom hodnoty HashedId8 vymedzenej v [5].

3.1.2.Potreba zmysluplných názvov

Nestanovuje sa.

3.1.3.Anonymita a pseudonymita koncových entít

(42)AA zabezpečí pseudonymitu stanice C-ITS tým, že stanici C-ITS poskytuje také AT, ktoré nezahŕňajú žiadne názvy alebo informácie, ktoré by subjekt mohli spájať s jeho skutočnou totožnosťou.

3.1.4.Pravidlá interpretácie rôznych tvarov názvov

Nestanovuje sa.

3.1.5.Jedinečnosť názvov

(43)Názvy TLM, koreňových CA, EA, AA a normatívne ID staníc C-ITS musia byť jedinečné.

(44)TLM v procese registrácie určitej koreňovej CA v ECTL zabezpečí jedinečnosť jej identifikátora certifikátu (HashedId8). Koreňová CA v procese vydávania certifikátov zabezpečí jedinečnosť identifikátora certifikátu (HashedId8) každej podriadenej CA.

(45)HashedId8 EC musí byť jedinečný v rámci vydávajúcej CA. HashedId8 tiketu AT nemusí byť jedinečný.

3.2.Prvotná validácia totožnosti

3.2.1.Metóda preukázania vlastníctva súkromného kľúča

(46)Koreňová CA preukáže, že je právoplatným vlastníkom súkromného kľúča, ktorý zodpovedá verejnému kľúču v certifikáte s vlastným podpisom. Tento dôkaz preverí CPOC.

(47)EA/AA preukáže, že je právoplatným vlastníkom súkromného kľúča zodpovedajúceho verejnému kľúču, ktorý sa má uviesť v certifikáte. Tento dôkaz preverí koreňová CA.

(48)Vlastníctvo nového súkromného kľúča (v prípade prekľúčovania) sa preukáže podpisom danej žiadosti novým súkromným kľúčom (vnútorný podpis) a následným vygenerovaním vonkajšieho podpisu už podpísanej žiadosti aktuálne platným súkromným kľúčom (na zaručenie autentickosti žiadosti). Žiadateľ predloží podpísanú žiadosť o certifikát vydávajúcej CA zabezpečeným komunikačným kanálom. Vydávajúca CA overí, či bol digitálny podpis žiadateľa na správe o žiadosti vytvorený pomocou súkromného kľúča, ktorý zodpovedá verejnému kľúču pripojenému k žiadosti o certifikát. Koreňová CA vo svojich CPS upresní, ktorú žiadosť o certifikát a odpovede podporuje.

3.2.2.Autentifikácia organizačnej totožnosti

3.2.2.1.Autentifikácia organizačnej totožnosti koreňovej CA

(49)Vo formulári žiadosti zasielanom CPA (tok 14) koreňová CA uvedie totožnosť organizácie a registračné informácie, ktoré zahŕňajú:

·názov organizácie,

·poštovú adresu,

·e-mailovú adresu,

·meno fyzickej kontaktnej osoby v danej organizácii,

·telefónne číslo,

·digitálny odtlačok (t. j. hodnotu hash SHA-256) certifikátu koreňovej CA v tlačenej forme,

·kryptografické informácie (t. j. kryptografické algoritmy, dĺžky kľúčov) v certifikáte koreňovej CA,

·všetky povolenia, ktoré môže koreňová CA používať a postupovať podriadeným CA.

(50)CPA overí totožnosť organizácie a ostatné registračné informácie, ktoré žiadateľ o certifikát poskytol, na účely zaradenia certifikátu koreňovej CA do zoznamu ECTL.

(51)CPA zhromaždí buď priame dôkazy alebo potvrdenie od vhodného a autorizovaného zdroja o totožnosti (napr. názov) a podľa potreby prípadné konkrétne atribúty subjektov, pre ktoré sa certifikát vydáva. Predložené doklady môžu mať formu tlačenej alebo elektronickej dokumentácie.

(52)Totožnosť subjektu sa náležite overí v čase registrácie, v súlade s touto certifikačnou politikou.

(53)Pri každej žiadosti o certifikát sa doloží:

·celý názov organizačnej entity (súkromná organizácia, entita verejnej správy alebo nekomerčná entita),

·celoštátne uznaná registrácia alebo iné atribúty, ktoré možno v čo najväčšej miere použiť na odlíšenie danej organizačnej entity od iných s rovnakým názvom.

Uvedené pravidlá vychádzajú z TS 102 042 [4]: CA zabezpečí, aby sa doklady identifikácie držiteľa a subjektu, ako aj presnosť ich názvov a súvisiacich údajov buď dôkladne preskúmali v rámci vymedzenej služby, alebo podľa potreby uznali na základe preskúmania potvrdení od vhodných a autorizovaných zdrojov, a aby boli žiadosti o certifikát presné, autorizované a úplné v súlade so získanými dokladmi alebo potvrdením.

3.2.2.2.Autentifikácia organizačnej totožnosti TLM

(54)Organizácia prevádzkujúca TLM doloží identifikáciu a presnosť názvu a súvisiacich údajov, aby sa umožnilo vhodné overenie pri prvotnom vytvorení a prekľúčovaní certifikátu TLM.

(55)Totožnosť subjektu sa náležite overí v čase vytvárania certifikátu alebo prekľúčovania, v súlade s touto CP.

(56)Doklady o organizácii sa poskytnú v súlade s oddielom 3.2.2.1.

3.2.2.3.Autentifikácia organizačnej totožnosti podriadených CA

(57)Koreňová CA overí totožnosť organizácie a ostatné registračné informácie, ktoré žiadatelia o certifikát poskytli v prípade certifikátov podriadených CA (EA/AA).

(58)Koreňová CA musí aspoň:

·určiť, že organizácia existuje, s použitím aspoň jednej služby alebo databázy tretej strany na preukazovanie totožnosti, alebo alternatívne s použitím organizačnej dokumentácie vystavenej alebo vedenej príslušným orgánom verejnej správy alebo uznanou autoritou, ktorá potvrdzuje existenciu danej organizácie,

·využiť poštovú službu alebo porovnateľný postup, ktorý od žiadateľa certifikátu vyžaduje potvrdenie určitých informácií o organizácii, ako aj to, že organizácia schválila žiadosť o certifikát a že osoba, ktorá žiadosť v mene žiadateľa predložila, na to má oprávnenie. Ak certifikát zahŕňa meno konkrétnej osoby ako splnomocneného zástupcu danej organizácie, musí organizácia takisto potvrdiť, že danú osobu zamestnáva a poverila ju konaním v jej mene.

(59)Validačné postupy vydávania certifikátov CA sa zdokumentujú v CPS koreňovej CA.

3.2.2.4.Autentifikácia držiteľskej organizácie koncových entít

(60)Pred tým, ako sa držiteľ prihlasujúci koncové entity (výrobca/prevádzkovateľ) zaregistruje u dôveryhodnej EA, aby jeho koncové entity mohli zasielať žiadosti o certifikáty EC, musí EA:

·overiť totožnosť držiteľskej organizácie a ďalšie registračné informácie, ktoré žiadateľ o certifikát poskytol,

·overiť, že typ stanice C-ITS (teda konkrétny výrobok určený značkou, modelom a verziou stanice C-ITS) spĺňa všetky kritériá posudzovania zhody.

(61)EA musí aspoň:

·určiť, že organizácia existuje, s použitím aspoň jednej služby alebo databázy tretej strany na preukazovanie totožnosti, alebo alternatívne s použitím organizačnej dokumentácie vystavenej alebo vedenej príslušným orgánom verejnej správy alebo uznanou autoritou, ktorá potvrdzuje existenciu danej organizácie,

·využiť poštovú službu alebo porovnateľný postup, ktorý od žiadateľa certifikátu vyžaduje potvrdenie určitých informácií o organizácii, ako aj to, že organizácia schválila žiadosť o certifikát a že osoba, ktorá žiadosť v mene žiadateľa predložila, na to má oprávnenie. Ak certifikát zahŕňa meno konkrétnej osoby ako splnomocneného zástupcu danej organizácie, musí organizácia takisto potvrdiť, že danú osobu zamestnáva a poverila ju konaním v jej mene.

(62)Validačné postupy na registráciu stanice C-ITS jej držiteľom sa zdokumentujú v CPS danej EA.

3.2.3.Autentifikácia individuálnych entít

3.2.3.1.Autentifikácia individuálnych entít TLM/CA

(63)Na autentifikáciu individuálnej entity (fyzickej osoby) identifikovanej v spojení s právnickou osobou alebo organizačnou entitou (napr. držiteľom) sa doloží:

·celé meno subjektu (vrátane priezviska a krstných mien v súlade s platnými právnymi predpismi a vnútroštátnou identifikačnou praxou),

·dátum a miesto narodenia, odkaz na celoštátne uznávaný doklad totožnosti alebo iné atribúty držiteľa, ktoré možno použiť na čo najlepšie odlíšenie danej osoby od iných s rovnakým menom,

·celý názov a právne postavenie súvisiacej právnickej osoby alebo inej organizačnej entity (napr. držiteľa),

·všetky relevantné registračné informácie (napr. registrácia spoločnosti) súvisiacej právnickej osoby alebo inej organizačnej entity

·doklad, že subjekt je prepojený s danou právnickou osobou alebo inou organizačnou entitou.

Predložené doklady môžu mať formu tlačenej alebo elektronickej dokumentácie.

(64)Na overenie svojej totožnosti poskytne splnomocnený zástupca koreňovej CA, EA, AA alebo držiteľ doklady preukazujúce, že pracuje pre danú organizáciu (osvedčenie o splnomocnení). Musí takisto predložiť úradný doklad totožnosti.

(65)V prvotnom prihlasovacom procese (tok 31/32) poskytne zástupca EA/AA príslušnej koreňovej CA všetky potrebné informácie (pozri oddiel 4.1.2).

(66)Pracovníci koreňovej CA overia totožnosť zástupcu žiadateľa o certifikát a všetky súvisiace dokumenty, pričom uplatnia požiadavky na „dôveryhodný personál“ podľa oddielu 5.2.1. (Proces validácie informácií v žiadosti a generovania certifikátu koreňovou CA vykonajú „dôveryhodné osoby“ koreňovej CA minimálne pod dvojitým dohľadom, keďže ide o citlivé úkony v zmysle oddielu 5.2.2).

3.2.3.2.Autentifikácia totožnosti držiteľa pridávajúceho stanice C-ITS

(67)Držiteľov zastupujú autorizovaní koncoví používatelia v danej organizácii, ktorí sú registrovaní u vydávajúcej EA a AA. Koncoví používatelia určení organizáciami (výrobcami alebo prevádzkovateľmi) preukážu svoju totožnosť a autentickosť pred tým, ako:

·zaregistrujú EE u zodpovedajúcej EA, vrátane normatívneho verejného kľúča, normatívneho ID (jedinečný identifikátor) a povolení v závislosti od danej EE,

·sa zaregistrujú u AA a získajú doklad o zmluve s držiteľom, ktorý možno zaslať EA.

3.2.3.3.Autentifikácia identity staníc C-ITS

(68)Subjekty certifikátov EC patriace EE sa autentifikujú pri žiadosti o EC (tok 31) pomocou normatívneho súkromného kľúča pri prvotnej autentifikácii. EA autentifikáciu overí normatívnym verejným kľúčom prislúchajúcim danej EE. Normatívne verejné kľúče entít EE sa EA doručia pred spracovaním prvotnej žiadosti, a to zabezpečeným kanálom medzi výrobcom alebo prevádzkovateľom stanice C-ITS a EA (tok 33).

(69)Subjekty tiketov AT patriace EE sa pri žiadosti o AT autentifikujú (tok 32) svojím jedinečným prihlasovacím súkromným kľúčom. AA podpis postúpi EA (tok 25) na validáciu, EA ho validuje a potvrdí výsledok AA (tok 23).

3.2.4.Neoverené informácie o držiteľoch

Nestanovuje sa.

3.2.5.Validácia autority

3.2.5.1.Validácia TLM, koreňovej CA, EA, AA

(70)Každá organizácia v CPS stanoví aspoň jedného zástupcu (napr. bezpečnostného referenta) zodpovedného za vyžiadanie nových certifikátov a ich obnovení. Platia pritom pravidlá prideľovania názvov podľa oddielu 3.2.3.

3.2.5.2.Validácia držiteľov pridávajúcich stanice C-ITS

(71)Musí byť známa a schválená zo strany EA (pozri oddiel 3.2.3) aspoň jedna fyzická osoba zodpovedná za registráciu staníc C-ITS u EA (napr. bezpečnostný referent).

3.2.5.3.Validácia staníc C-ITS

(72)Držiteľ prihlasujúci stanicu C-ITS môže stanice C-ITS registrovať u konkrétnej EA (tok 33), pokiaľ je u danej EA autentifikovaný.

Ak je stanica C-ITS registrovaná u EA s jedinečným normatívnym ID a normatívnym verejným kľúčom, môže požiadať o EC v žiadosti podpísanej normatívnym súkromným kľúčom spojeným s už registrovaným normatívnym verejným kľúčom.

3.2.6.Kritériá súčinnosti

(73)Na účely komunikácie medzi stanicami C-ITS a autoritami EA (alebo AA) musí byť stanica C-ITS schopná nadviazať zabezpečenú komunikáciu s EA (alebo AA), t. j. implementovať funkcie autentifikácie, zaistenia dôvernosti a integrity, ako sa stanovuje v [1]. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1]. EA a AA musí túto zabezpečenú komunikáciu podporovať.

(74)EA a AA musí podporovať žiadosti o certifikáty a odpovede, ktoré sú v súlade s [1], čím sa poskytuje zabezpečený protokol žiadosti/odpovede AT, ktorý podporuje anonymitu žiadateľa voči AA a oddelenie úloh AA a EA. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1]. Aby sa zabránilo zverejneniu dlhodobej identity staníc C-ITS, komunikácia medzi mobilnou stanicou C-ITS a EA musí byť dôverná (napr. komunikačné údaje musia byť zašifrované medzi koncovými zariadeniami – „end-to-end“).

(75)AA predloží žiadosť o validáciu autorizácie (tok 25) pri každej žiadosti o autorizáciu od subjektu certifikátu EE. EA túto žiadosť validuje z hľadiska:

·štatútu EE u EA,

·platnosti podpisu,

·požadovaných identifikátorov aplikácie (ITS-AID) a povolení,

·stavu poskytovania služby AA držiteľovi.

3.3.Identifikácia a autentifikácia pri žiadostiach o prekľúčovanie

3.3.1.Identifikácia a autentifikácia pri rutinných žiadostiach o prekľúčovanie

3.3.1.1.Certifikáty TLM

(76)TLM generuje kľúčový pár a dva certifikáty: jeden s vlastným podpisom a jeden prepájací certifikát v zmysle oddielu 7.

3.3.1.2.Certifikáty koreňovej CA

Neuplatňuje sa.

3.3.1.3.Obnovenie alebo prekľúčovanie certifikátu EA/AA

(77)Pred uplynutím platnosti certifikátu EA/AA musí EA/AA na zaistenie kontinuity používania certifikátu požiadať o nový certifikát (tok 21/tok 24). EA/AA vygeneruje nový kľúčový pár, ktorý nahradí expirujúci kľúčový pár, a podpíše žiadosť o prekľúčovanie, ktorá obsahuje nový verejný kľúč, aktuálne platným súkromným kľúčom („prekľúčovanie“). EA alebo AA vygeneruje nový kľúčový pár a podpíše žiadosť novým súkromným kľúčom (vnútorný podpis) na preukázanie vlastníctva nového súkromného kľúča. Celá žiadosť sa podpíše zvonka aktuálne platným súkromným kľúčom (vonkajší podpis) na zaistenie integrity a autentickosti žiadosti. Ak sa používa šifrovací a dešifrovací kľúčový pár, musí sa preukázať vlastníctvo súkromných dešifrovacích kľúčov (podrobný opis prekľúčovania je uvedený v oddiele 4.7.3.3).

(78)Identifikačná a autentifikačná metóda pri rutinnom prekľúčovaní je rovnaká, ako pri počiatočnom vydaní validácie prvotného certifikátu koreňovej CA podľa oddielu 3.2.2.

3.3.1.4.Prihlasovacie poverenia koncových entít

(79)Pred uplynutím platnosti existujúceho EC musí EE na zaistenie kontinuity používania certifikátu požiadať o nový certifikát (tok 31). EE vygeneruje nový kľúčový pár nahrádzajúci kľúčový pár, ktorému uplynie platnosť, a požiada o nový certifikát s novým verejným kľúčom; žiadosť sa podpíše aktuálne platným súkromným kľúčom EC.

(80)EE môže žiadosť podpísať novovytvoreným súkromným kľúčom (vnútorný podpis) na preukázanie vlastníctva nového súkromného kľúča. Celá žiadosť sa následne podpíše zvonka aktuálne platným súkromným kľúčom (vonkajší podpis) a zašifruje sa pre prijímajúcu EA, ako sa uvádza v [1], na zaistenie dôvernosti, integrity a autentickosti žiadosti. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

3.3.1.5.Autorizačné tikety koncových entít

(81)Prekľúčovanie certifikátu v prípade AT vychádza z rovnakého procesu, ako prvotná autorizácia vymedzená v [1]. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

3.3.2.Identifikácia a autentifikácia pri žiadostiach o prekľúčovanie po zrušení

3.3.2.1.Certifikáty CA

(82)Autentifikácia organizácie CA na účely prekľúčovania certifikátu koreňovej CA, EA a AA po zrušení sa riadi rovnakými pravidlami, ako prvotné vydanie certifikátu CA, ako sa uvádza v oddiele 3.2.2.

3.3.2.2.Prihlasovacie poverenia koncových entít

(83)Autentifikácia EE na účely prekľúčovania certifikátu EC po zrušení sa riadi rovnakými pravidlami, ako prvotné vydanie certifikátu EE, ako sa uvádza v oddiele 3.2.2.

3.3.2.3.Žiadosti o autorizáciu koncových entít

Neuplatňuje sa, keďže AT sa nerušia.

3.4.Identifikácia a autentifikácia pri žiadosti o zrušenie

3.4.1.Certifikáty koreňovej CA/EA/AA

(84)Žiadosti o výmaz certifikátu koreňovej CA z ECTL autentifikuje koreňová CA voči TLM (toky 12 a 9). Žiadosti o zrušenie certifikátu EA/AA autentifikuje príslušná koreňová CA a samotná podriadená CA.

(85)Prijateľné postupy autentifikácie žiadostí o zrušenie od držiteľa zahŕňajú:

·písomnú a podpísanú správu na hlavičkovom papieri od držiteľa, ktorý žiada zrušenie, s identifikáciou certifikátu, ktorý sa má zrušiť,

·komunikáciu s držiteľom, ktorá poskytne primerané uistenie, že daná osoba alebo organizácia žiadajúca o zrušenie je skutočne držiteľom. V závislosti od okolností môže takáto komunikácia zahŕňať jednu alebo viacero z týchto foriem: e-mail, poštová alebo kuriérska služba.

3.4.2.Prihlasovacie poverenia staníc C-ITS

(86)Držiteľ pridávajúci stanicu C-ITS môže zrušiť EC skôr registrovanej stanice C-ITS u EA (tok 34). Žiadajúci držiteľ vytvorí žiadosť o zrušenie za príslušnú stanicu C-ITS alebo zoznam staníc C-ITS. EA žiadosť o zrušenie pred spracovaním autentifikuje a potvrdí zrušenie príslušných staníc C-ITS a ich EC.

(87)EA môže zrušiť EC stanice C-ITS v súlade s oddielom 7.3.

3.4.3.Autorizačné tikety staníc C-ITS

(88)Keďže AT sa nerušia, ich platnosť je obmedzená na konkrétne obdobie. Rozsah prípustných lehôt platnosti je v tejto certifikačnej politike stanovený v oddiele 7.

4.Prevádzkové požiadavky počas životného cyklu certifikátu

4.1.Žiadosť o certifikát

(89)V tejto časti sa stanovujú požiadavky na prvotnú žiadosť o vydanie certifikátu.

(90)Pojem „žiadosť o certifikát“ sa vzťahuje na tieto procesy:

·registrácia a nadviazanie vzťahu dôvery medzi TLM a CPA,

·registrácia a nadviazanie vzťahu dôvery medzi koreňovou CA a CPA a TLM vrátane zaradenia prvého certifikátu koreňovej CA do ECTL,

·registrácia a nadviazanie vzťahu dôvery medzi EA/AA a koreňovou CA vrátane vydania nového certifikátu EA/AA,

·registrácia stanice C-ITS u EA zo strany výrobcu/prevádzkovateľa,

·žiadosť stanice C-ITS o EC/AT.

4.1.1.Kto môže predložiť žiadosť o certifikát

4.1.1.1.Koreňové CA

(91)Koreňové CA generujú svoje vlastné kľúčové páry a vydávajú svoje koreňové certifikáty samy. Koreňová CA môže predložiť žiadosť o certifikát prostredníctvom svojho určeného zástupcu (tok 14).

4.1.1.2.TLM

(92)TLM generuje svoje vlastné kľúčové páry a vydáva svoj certifikát sám. Prvotné vyhotovenie certifikátu TLM spracuje zástupca organizácie TLM pod kontrolou CPA.

4.1.1.3.EA a AA

(93)Splnomocnený zástupca EA alebo AA môže predložiť žiadosť o certifikát podriadenej CA (EA a/alebo AA) splnomocnenému zástupcovi príslušnej koreňovej CA (tok 27/28).

4.1.1.4.Stanica C-ITS

(94)Držitelia registrujú každú stanicu C-ITS u EA v súlade s oddielom 3.2.5.3.

(95)Každá stanica C-ITS zaregistrovaná u EA môže zasielať žiadosti o EC (tok 31).

(96)Každá stanica C-ITS môže zasielať žiadosti o AT (tok 32) bez vyžiadania akéhokoľvek zásahu zo strany držiteľa. Stanica C-ITS pred vyžiadaním AT musí mať EC.

4.1.2.Prihlasovací proces a zodpovednosti

(97)Povolenia pre koreňové CA a podriadené CA vydávajúce certifikáty na osobitné (verejnosprávne) účely (t. j. osobitné mobilné a pevné stanice C-ITS) môžu udeliť iba členské štáty, v ktorých sa dané organizácie nachádzajú.

4.1.2.1.Koreňové CA

(98)Po absolvovaní auditu (toky 13 a 36, oddiel 8) môžu koreňové CA požiadať o zaradenie ich certifikátu(-ov) do ECTL u CPA (tok 14). Prihlasovací proces je založený na podpísanom fyzickom formulári žiadosti, ktorý splnomocnený zástupca koreňovej CA fyzicky doručí CPA a ktorý obsahuje aspoň informácie uvedené v oddieloch 3.2.2.1, 3.2.3 a 3.2.5.1.

(99)Formulár žiadosti koreňovej CA podpisuje jej splnomocnený zástupca.

(100)Okrem formulára žiadosti musí splnomocnený zástupca koreňovej CA poskytnúť CPA na schválenie aj kópiu pravidiel CPS koreňovej CA (tok 15) a správu z auditu (tok 16). Po udelení schválenia CPA vygeneruje certifikát zhody a zašle ho CPOC/TLM a príslušnej koreňovej CA.

(101)Splnomocnený zástupca koreňovej CA následne predloží CPOC/TLM jej formulár žiadosti (s odtlačkom certifikátu s vlastným podpisom), preukaz totožnosti a doklad o autorizácii. Certifikát s vlastným podpisom sa doručí CPOC/TLM elektronicky. CPOC/TLM overí všetky dokumenty a certifikát s vlastným podpisom.

(102)Ak je overenie úspešné, TLM pridá certifikát koreňovej CA do ECTL na základe notifikácie od CPA (toky 1 a 2). Proces je podrobne opísaný v pravidlách CPS TLM.

(103)Mal by byť k dispozícii aj ďalší postup na získanie schválenia CPS a správy z auditu koreňovej CA u vnútroštátneho orgánu konkrétnych krajín.

4.1.2.2.TLM

(104)Po absolvovaní auditu sa môže TLM prihlásiť u CPA. Prihlasovací proces je založený na podpísanom fyzickom formulári žiadosti, ktorý splnomocnený zástupca TLM fyzicky doručí CPA (tok 38) a ktorý obsahuje aspoň informácie uvedené v oddieloch 3.2.2.2 a 3.2.3.

(105)Formulár žiadosti TLM podpisuje jeho splnomocnený zástupca.

(106)TLM najskôr vygeneruje svoj certifikát s vlastným podpisom a zabezpečene ho zašle CPA. Potom TLM predloží CPA svoj formulár žiadosti (s odtlačkom certifikátu s vlastným podpisom), kópiu svojich CPS, preukaz totožnosti, doklad o autorizácii a správu z auditu (tok 40). CPA overí všetky dokumenty a certifikát s vlastným podpisom. Ak je overenie všetkých dokumentov, certifikátu s vlastným podpisom a odtlačku úspešné, CPA potvrdí prihlasovací proces zaslaním svojho schválenia TLM a CPOC (tok 39). CPA uchová informácie žiadosti, ktorú zaslal TLM. Certifikát TLM sa potom vydá cez CPOC.

4.1.2.3.EA a AA

(107)EA/AA v rámci prihlasovacieho procesu predloží relevantné dokumenty (napr. CPS a správu z auditu) príslušnej koreňovej CA na schválenie (tok 27/28). Ak je kontrola dokumentov úspešná, koreňová CA zašle schválenie zodpovedajúcim koreňovým podriadeným CA (toky 29/30). Podriadená CA (EA alebo AA) potom zašle svoju podpísanú žiadosť elektronicky a fyzicky doručí formulár žiadosti (v súlade s oddielom 3.2.2.1), potvrdenie o autorizácii a identifikačný doklad príslušnej koreňovej CA. Koreňová CA overí žiadosť a doručené dokumenty (formulár žiadosti s odtlačkom, ktorým je hašovacia hodnota SHA 256 žiadosti podriadenej CA, doklad o autorizácii a identifikačný doklad). Ak sú všetky kontroly úspešné, koreňová CA vydá príslušný certifikát podriadenej CA. Podrobnosti o predkladaní prvotnej žiadosti sú opísané v jej osobitných pravidlách CPS.

(108)Okrem formulára žiadosti podriadenej CA musí splnomocnený zástupca podriadenej CA predložiť koreňovej CA aj pripojenú kópiu CPS.

(109)Informácie sa odovzdajú akreditovanému audítorovi PKI na vykonanie auditu podľa oddielu 8.

(110)Ak je vlastníkom podriadenej CA entita iná než tá, ktorá vlastní koreňovú CA, pred vydaním žiadosti o certifikát podriadenej CA daná entita podriadenej CA podpíše zmluvu o službe koreňovej CA.

4.1.2.4.Stanica C-ITS

(111)Prvotnú registráciu subjektov koncových entít (staníc C-ITS) vykoná zodpovedný držiteľ (výrobca/prevádzkovateľ) u EA (toky 33 a 35) po úspešnej autentifikácii držiteľskej organizácie a jedného z jej zástupcov v súlade s oddielmi 3.2.2.4 a 3.2.5.2.

(112)Stanica C-ITS môže generovať kľúčový pár EC (pozri oddiel 6.1) a vytvoriť podpísanú žiadosť o EC v súlade s [1]. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

(113)Pri registrácii bežnej stanice C-ITS (na rozdiel od osobitnej mobilnej alebo pevnej stanice C-ITS) musí EA overiť, či povolenia v prvotnej žiadosti neslúžia na účely verejnej správy. Povolenia na účely verejnej správy určia príslušné členské štáty. Podrobný postup registrácie a odpovede EA výrobcovi/prevádzkovateľovi (toky 33 a 35) sa stanoví v príslušných CPS danej EA.

(114)Stanica C-ITS sa prihlasuje u EA (oddiel 3.2.5.3) zaslaním jej prvotnej žiadosti o EC v súlade s [1].

(115)Pri prvotnej registrácii zástupcom autentifikovaného držiteľa EA schváli, ktoré tikety AT môže subjekt koncovej entity (t. j. stanica C-ITS) dostať. Okrem toho sa každej koncovej entite priradí miera zabezpečenia dôveryhodnosti, ktorá sa týka certifikácie koncovej entity v súlade s jedným z profilov ochrany uvedených v oddiele 6.1.5.2.

(116)Bežné vozidlá smú mať iba jednu stanicu C-ITS registrovanú u niektorej EA. Vozidlá na osobitné účely (ako policajné autá a ďalšie vozidlá na osobitné účely s osobitnými právami) možno zaregistrovať u ďalšej EA, alebo môžu mať jednu dodatočnú stanicu C-ITS na autorizácie v rozsahu daného osobitného účelu. Vozidlá, na ktoré sa táto výnimka vzťahuje, určia zodpovedné členské štáty. Povolenia pre osobitné mobilné a pevné stanice C-ITS udeľujú iba zodpovedné členské štáty. V pravidlách CPS koreňových CA alebo podriadených CA, ktoré v daných členských štátoch vydávajú pre takéto vozidlá certifikáty, sa stanoví, ako sa certifikačný proces uplatňuje na takéto vozidlá.

(117)Ak sa držiteľ nachádza v procese migrácie stanice C-ITS od jednej EA k inej EA, stanica C-ITS môže byť zaregistrovaná u dvoch (podobných) EA.

(118)Stanica C-ITS generuje kľúčový pár AT (pozri oddiel 6.1) a vytvorí žiadosť AT v súlade s [1]. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

(119)Stanice C-ITS zasielajú žiadosť o autorizáciu na adresu URL AA (toky 32 a 26) odoslaním aspoň požadovaných informácií podľa oddielu 3.2.3.3). AA a EA validujú autorizáciu pri každej žiadosti v súlade s oddielmi 3.2.6 a 4.2.2.5.

4.2.Spracovanie žiadosti o certifikát

4.2.1.Vykonávanie identifikačných a autentifikačných funkcií

4.2.1.1.Identifikácia a autentifikácia koreňových CA

(120)Splnomocnený zástupca CPA je zodpovedný za autentifikáciu splnomocneného zástupcu koreňovej CA a za schválenie jeho prihlasovacieho procesu v súlade s oddielom 3.

4.2.1.2.Identifikácia a autentifikácia TLM

(121)Splnomocnený zástupca CPA je zodpovedný za autentifikáciu splnomocneného zástupcu TLM a za schválenie jeho formulára žiadosti v prihlasovacom procese v súlade s oddielom 3.

4.2.1.3.Identifikácia a autentifikácia EA a AA

(122)Zodpovedajúca koreňová CA je zodpovedná za autentifikáciu splnomocneného zástupcu EA/AA a za schválenie jeho formulára žiadosti v prihlasovacom procese v súlade s oddielom 3.

(123)Koreňová CA potvrdí EA/AA úspešnú validáciu formulára žiadosti. EA/AA môže následne zaslať žiadosť o certifikát koreňovej CA (tok 21/24), ktorá vydá certifikáty pre zodpovedajúcu EA/AA (tok 18/19).

4.2.1.4.Identifikácia a autentifikácia držiteľa EE

(124)Skôr ako stanica C-ITS môže požiadať o certifikát EC, držiteľ EE bezpečne prenesie EA informácie o identifikátore stanice C-ITS (tok 33). EA žiadosť overí a v prípade úspešného overenia zaregistruje informácie o stanici C-ITS vo svojej databáze a potvrdí to držiteľovi EE (tok 35). Túto činnosť vykoná výrobca alebo prevádzkovateľ len raz pre každú stanicu C-ITS. Po tom, ako EA zaregistrovala stanicu C-ITS, môže po jednom žiadať o certifikáty EC, ktoré potrebuje (tok 31). EA autentifikuje a overuje, či sú informácie uvedené v žiadosti o certifikát EC platné pre stanicu C-ITS.

4.2.1.5.Autorizačné tikety

(125)Počas žiadostí o autorizáciu (tok 32) v súlade s [1] musí AA autentifikovať EA, od ktorej stanica C-ITS dostala svoje EC. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1]. Ak AA nie je schopná autentifikovať EA, žiadosť sa zamietne (tok 26). Platí požiadavka, že AA musí vlastniť certifikát EA, aby autentifikovala EA a overila jej odpoveď (toky 25 a 23, oddiel 3.2.5.3).

(126)EA autentifikuje stanicu C-ITS, ktorá žiada o AT, prostredníctvom overenia jej EC (toky 25 a 23).

4.2.2.Schválenie alebo zamietnutie žiadostí o certifikáty

4.2.2.1.Schválenie alebo zamietnutie certifikátov koreňovej CA

(127)TLM zaradí/vymaže certifikáty koreňovej CA do ECTL v súlade so schválením CPA (tok 1/2).

(128)Po získaní schválenia od CPA (tok 1) by mal TLM overiť podpis, informácie a kódovanie certifikátov koreňovej CA. Po úspešnej validácii a schválení CPA vloží TLM zodpovedajúce koreňové certifikáty do ECTL a oznámi to CPA (tok 5).

4.2.2.2.Schválenie alebo zamietnutie certifikátu TLM

(129)Za schvaľovanie alebo zamietnutie certifikátov TLM je zodpovedná CPA.

4.2.2.3.Schválenie alebo zamietnutie certifikátov EA a AA

(130)Koreňová CA overuje žiadosti o certifikát podriadenej CA (tok 21/24) a príslušné správy (vystavené akreditovaným audítorom PKI) po ich prijatí (tok 36, oddiel 8) od zodpovedajúcej podriadenej CA koreňovej CA. Ak kontrola žiadosti vedie k pozitívnemu výsledku, zodpovedajúca koreňová CA vydá certifikát pre žiadajúcu EA/AA (tok18/19); v opačnom prípade sa žiadosť zamietne a pre EA/AA sa žiadny certifikát nevydá.

4.2.2.4.Schválenie alebo zamietnutie EC

(131)EA overí a zvaliduje žiadosti o EC v súlade s oddielmi 3.2.3.2 a 3.2.5.3.

(132)Ak je žiadosť o certifikát v súlade s [1] správna a platná, EA vygeneruje požadovaný certifikát.

(133)Ak je žiadosť o certifikát neplatná, EA ju zamietne a zašle odpoveď, v ktorej uvedie dôvody zamietnutia v súlade s [1]. Ak má stanica C-ITS ešte o EC záujem, musí o certifikát požiadať znova. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

4.2.2.5.Schválenie alebo zamietnutie AT

(134)EA skontroluje žiadosť o certifikát. AA nadviaže komunikáciu s EA s cieľom validovať žiadosť (tok 25). EA autentifikuje žiadajúcu stanicu C-ITS a zvaliduje, či je oprávnená na vydanie požadovaného AT podľa CP (napr. tak, že skontroluje stav zrušenia a zvaliduje platnosť obdobia/regiónu na certifikáte, skontroluje povolenia, mieru zabezpečenia atď.). EA zašle validačnú odpoveď (tok 23), a ak je odpoveď kladná, AA vygeneruje požadovaný certifikát a zašle ho stanici C-ITS. Ak žiadosť o AT nie je správna alebo ak je validačná odpoveď EA záporná, AA žiadosť zamietne. Ak stanica C-ITS napriek tomu vyžaduje AT, musí o autorizáciu požiadať znova.

4.2.3.Čas na spracovanie žiadosti o certifikát 

4.2.3.1.Žiadosť o certifikát koreňovej CA

(135)Identifikačný a autentifikačný proces týkajúci sa žiadosti o certifikát sa spracuje v priebehu pracovného dňa a vzťahuje sa naň maximálna lehota stanovená v CPS koreňovej CA.

4.2.3.2.Žiadosť o certifikát TLM

(136)Na spracovanie žiadosti o certifikát TLM sa vzťahuje maximálna lehota stanovená v CPS správcu TLM.

4.2.3.3.Žiadosť o certifikát EA a AA

(137)Identifikačný a autentifikačný proces týkajúci sa žiadosti o certifikát sa spracuje v priebehu pracovného dňa v súlade s dohodou a zmluvou medzi koreňovou CA členského štátu/súkromnej organizácie a podriadenou CA. Na spracovanie žiadostí o certifikát podriadenej CA sa vzťahuje maximálna lehota stanovená v CPS podriadenej CA.

4.2.3.4.Žiadosť o EC

(138)Na spracovanie žiadostí o EC sa vzťahuje maximálna lehota stanovená v CPS prihlasovacej EA.

4.2.3.5.Žiadosť o AT

(139)Na spracovanie žiadostí o AT sa vzťahuje maximálna lehota stanovená v CPS autorizačnej AA.

4.3.Vydávanie certifikátov

4.3.1.Činnosti CA počas vydávania certifikátov

4.3.1.1.Vydávanie certifikátov koreňovej CA

(140)Koreňové CA vydávajú svoje vlastné certifikáty koreňovej CA s vlastným podpisom, prepájacie certifikáty, certifikáty podriadenej CA a CRL.

(141)Po schválení CPA (tok 4) koreňová CA zašle TLM svoj certifikát prostredníctvom CPOC, aby sa pridal do ECTL (toky 11 a 8) (pozri oddiel 4.1.2.1). TLM skontroluje, či CPA certifikát schválila (tok 1).

4.3.1.2.Vydávanie certifikátov TLM

(142)TLM vydáva svoj vlastný certifikát TLM s vlastným podpisom a prepájací certifikát a zašle ich CPOC (tok 6).

4.3.1.3.Vydávanie certifikátov EA a AA

(143)Podriadené CA generujú podpísanú žiadosť o certifikát a zasielajú ju zodpovedajúcim koreňovým CA (toky 21 a 24). Koreňová CA čo najskôr overí žiadosť a vydá certifikát žiadajúcej podriadenej CA v súlade s [5], ako sa stanovuje v CPS pre bežnú prevádzkovú prax, najneskôr však do piatich pracovných dní po doručení žiadosti.

(144)Koreňová CA aktualizuje úložisko certifikátov podriadených CA.

4.3.1.4.Vydávanie EC

(145)Stanica C-ITS zašle EA žiadosť o EC v súlade s [1]. EA autentifikuje a overí, či sú informácie uvedené v žiadosti o certifikát platné pre stanicu C-ITS. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

(146)V prípade úspešnej validácie EA vydá certifikát v súlade s registráciou stanice C-ITS (pozri 4.2.1.4) a zašle ho stanici C-ITS pomocou správy s odpoveďou na žiadosť o EC v súlade s [1]. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

(147)Ak registrácia neexistuje, EA vygeneruje chybový kód a zašle ho stanici C-ITS pomocou správy s odpoveďou na žiadosť o EC v súlade s [1]. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

(148)Na zabezpečenie dôvernosti sa žiadosti o EC a odpovede na žiadosti o EC zašifrujú a podpíšu s cieľom zabezpečiť autentifikáciu a integritu.

4.3.1.5.Vydávanie AT

(149)Stanica C-ITS zašle AA správu žiadosti o AT v súlade s [1]. AA zašle EA žiadosť o validáciu AT v súlade s [1]. EA zašle AA validačnú odpoveď o AT. V prípade kladnej odpovede AA vygeneruje AT a zašle ho stanici C-ITS pomocou správy s odpoveďou na žiadosť o AT v súlade s [1]. V prípade zápornej odpovede AA vygeneruje chybový kód a zašle ho stanici C-ITS pomocou správy s odpoveďou na žiadosť o AT v súlade s [1]. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

(150)Na zabezpečenie dôvernosti sa žiadosti o AT a odpovede na žiadosti o AT zašifrujú (potrebné iba pre mobilné stanice C-ITS) a podpíšu s cieľom zabezpečiť autentifikáciu a integritu.

4.3.2.Oznámenia CA držiteľovi o vydaní certifikátov

Neuplatňuje sa.

4.4.Prevzatie certifikátu

4.4.1.Vykonávanie prevzatia certifikátu

4.4.1.1.Koreňová CA

Neuplatňuje sa.

4.4.1.2.TLM

Neuplatňuje sa.

4.4.1.3.EA a AA

(151)EA/AA overí typ certifikátu, podpis a informácie v prijatom certifikáte. EA/AA vyradí všetky certifikáty EA/AA, ktoré nie sú správne overené, a vystaví novú žiadosť.

4.4.1.4.Stanica C-ITS

(152)Stanica C-ITS overí odpoveď na žiadosť o EC/AT prijatú od EA/AA voči svojej pôvodnej žiadosti vrátane podpisu a certifikačného reťazca. Vyradí všetky odpovede na žiadosti o EC/AT, ktoré nie sú správne overené. V takýchto prípadoch by mala zaslať novú žiadosť o EC/AT.

4.4.2.Uverejňovanie certifikátu

(153)Certifikáty TLM a ich prepájacie certifikáty sa sprístupnia všetkým účastníkom prostredníctvom CPOC.

(154)Certifikáty koreňovej CA sa uverejňujú prostredníctvom CPOC v ECTL, ktorý podpisuje TLM.

(155)Certifikáty podriadených CA (EA a AA) uverejňuje koreňová CA.

(156)Certifikáty EC a tikety AT sa neuverejňujú.

4.4.3.Oznámenie o vydaní certifikátu

Vydanie sa neoznamuje.

4.5.Používanie kľúčového páru a certifikátu

4.5.1.Používanie súkromného kľúča a certifikátu

4.5.1.1.Používanie súkromného kľúča a certifikátu správcom TLM

(157)TLM používa svoje súkromné kľúče na podpis vlastných certifikátov (TLM a prepájacích certifikátov) a ECTL.

(158)Účastníci PKI používajú certifikáty TLM na overenie ECTL a autentifikáciu TLM.

4.5.1.2.Používanie súkromného kľúča a certifikátu koreňovými CA

(159)Koreňové CA používajú svoje súkromné kľúče na podpis vlastných certifikátov, CRL, prepájacích certifikátov a certifikátov EA/AA.

(160)Účastníci PKI používajú certifikáty koreňovej CA na overenie súvisiacich certifikátov AA a EA, prepájacích certifikátov a CRL.

4.5.1.3.Používanie súkromného kľúča a certifikátu autoritami EA a AA

(161)EA používajú svoje súkromné kľúče na podpis EC a na dešifrovanie žiadostí o prihlasovanie.

(162)Certifikáty EA sa používajú na overenie podpisu súvisiacich EC a na šifrovanie žiadostí o EC a AT zo strany EE, ako sa vymedzuje v [1].

(163)AA používajú svoje súkromné kľúče na podpis AT a na dešifrovanie žiadostí o AT.

(164)EE používajú certifikáty AA na overenie súvisiacich AT a na šifrovanie žiadostí o AT, ako sa vymedzuje v [1].

4.5.1.4.Používanie súkromného kľúča a certifikátu koncovou entitou

(165)EE používajú súkromný kľúč zodpovedajúci platnému EC na podpis novej žiadosti o prihlásenie, ako sa vymedzuje v [1]. Nový súkromný kľúč sa použije na vytvorenie vnútorného podpisu v žiadosti, aby sa preukázalo vlastníctvo súkromného kľúča zodpovedajúceho novému verejnému kľúču EC.

(166)EE používajú súkromný kľúč zodpovedajúci platnému EC na podpis žiadosti o autorizáciu, ako sa vymedzuje v [1]. Súkromný kľúč zodpovedajúci novému AT by sa mal použiť na vytvorenie vnútorného podpisu v žiadosti, aby sa preukázalo vlastníctvo súkromného kľúča zodpovedajúceho novému verejnému kľúču AT.

(167)EE používa súkromný kľúč zodpovedajúci vhodnému AT na podpis správ C-ITS, ako sa vymedzuje v [5].

4.5.2.Používanie verejného kľúča a certifikátu spoliehajúcou sa stranou

(168)Spoliehajúce sa strany používajú dôveryhodnú certifikačnú cestu a súvisiace verejné kľúče na účely uvedené v certifikátoch a na autentifikáciu dôveryhodnej spoločnej identity EC a AT.

(169)Certifikáty koreňovej CA, certifikáty EA a AA, certifikáty EC a tikety AT sa nesmú používať bez predbežnej kontroly spoliehajúcej sa strany.

4.6.Obnovenie certifikátu

Nie je povolené.

4.7.Prekľúčovanie certifikátu

4.7.1.Okolnosti týkajúce sa prekľúčovania certifikátu

(170)Prekľúčovanie certifikátu sa spracúva vtedy, keď certifikát dosiahne koniec svojej životnosti alebo súkromný kľúč dosiahne koniec svojho prevádzkového používania, avšak vzťah dôvery s CA stále existuje. Vo všetkých prípadoch sa vygeneruje nový kľúčový pár a vydá sa zodpovedajúci certifikát.

4.7.2.Kto môže požiadať o prekľúčovanie

4.7.2.1.Koreňová CA

(171)Koreňová CA nežiada o prekľúčovanie. Prekľúčovací proces je interný proces koreňovej CA, pretože jej certifikát obsahuje jej vlastný podpis. Koreňová CA prekľúčuje buď pomocou prepájacích certifikátov alebo nového vydania (pozri oddiel 4.3.1.1).

4.7.2.2.TLM

(172)TLM nežiada o prekľúčovanie. Prekľúčovací proces je interný proces TLM, pretože certifikát TLM obsahuje jeho vlastný podpis.

4.7.2.3.EA a AA

(173)Žiadosť o certifikát podriadenej CA sa musí predložiť v dostatočnom čase na to, aby sa zabezpečilo, že nový certifikát podriadenej CA a operačný kľúčový pár podriadenej CA budú k dispozícii pred skončením platnosti súčasného súkromného kľúča podriadenej CA. Dátum predloženia musí tiež zohľadňovať čas potrebný na schválenie.

4.7.2.4.Stanica C-ITS

Neuplatňuje sa.

4.7.3.Prekľúčovací proces

4.7.3.1.Certifikát TLM

(174)TLM rozhoduje o prekľúčovaní na základe požiadaviek uvedených v oddieloch 6.1 a 7.2. Podrobný postup je stanovený v jeho CPS.

(175)TLM vykoná prekľúčovací proces v dostatočnom čase na to, aby sa umožnilo zaslanie nového certifikátu TLM a prepájacieho certifikátu všetkým účastníkom pred skončením platnosti súčasného certifikátu TLM.

(176)TLM používa prepájacie certifikáty na prekľúčovanie a na zabezpečenie vzťahu dôvery v nový certifikát s vlastným podpisom. Novovygenerovaný TLM a prepájací certifikát sa prevedú na CPOC.

4.7.3.2.Certifikát koreňovej CA

(177)Koreňová CA rozhoduje o prekľúčovaní na základe požiadaviek uvedených v oddieloch 6.1.5 a 7.2. Podrobný postup by mal byť stanovený v jej CPS.

(178)Koreňová CA vykoná prekľúčovací proces v dostatočnom čase (pred skončením platnosti certifikátu koreňovej CA), aby sa umožnilo zaradenie nového certifikátu do ECTL skôr, než certifikát koreňovej CA nadobudne platnosť (pozri oddiel 5.6.2). Prekľúčovací proces sa vykoná buď prostredníctvom prepájacích certifikátov, alebo ako prvotná žiadosť.

4.7.3.3.Certifikáty EA a AA

(179)EA alebo AA žiadajú o nový certifikát takto:

Krok

Označenie

Žiadosť o prekľúčovanie

1

Generovanie kľúčového páru

Podriadené CA (EA a AA) vygenerujú nové kľúčové páry v súlade s oddielom 6.1.

2

Generovanie žiadosti o certifikát a vnútorného podpisu

Podriadená CA vygeneruje žiadosť o certifikát z novovygenerovaného verejného kľúča, pričom zohľadní systém prideľovania názvov (subject_info) podľa oddielu 3, podpisový algoritmus, povolenia SSP (service specific permission) a voliteľný dodatočný parameter, a vygeneruje vnútorný podpis so zodpovedajúcim novým súkromným kľúčom. Ak sa vyžaduje šifrovací kľúč, podriadená CA musí tiež preukázať vlastníctvo zodpovedajúceho súkromného dešifrovacieho kľúča.

3

Generovanie vonkajšieho podpisu

Celá žiadosť sa podpíše súčasným platným súkromným kľúčom na zaručenie autentickosti podpísanej žiadosti.

4

Zaslanie žiadosti koreňovej CA

Podpísaná žiadosť sa predkladá zodpovedajúcej koreňovej CA.

5

Overenie žiadosti

Zodpovedajúca koreňová CA overí integritu a autentickosť žiadosti. Najprv skontroluje vonkajší podpis. Ak je overenie úspešné, skontroluje vnútorný podpis. Ak existuje dôkaz o vlastníctve súkromného dešifrovacieho kľúča, skontroluje aj tento dôkaz.

6

Prijatie alebo zamietnutie žiadosti

Ak všetky kontroly vedú ku kladnému výsledku, koreňová CA príjme žiadosť; v opačnom prípade ju zamietne.

7

Generovanie a vydávanie certifikátov

Koreňová CA vygeneruje nový certifikát a zašle ho žiadajúcej podriadenej CA.

8

Zaslanie odpovede

Podriadená CA zašle koreňovej CA správu o stave (či bol certifikát prevzatý alebo nie).

Tabuľka 3: Prekľúčovací proces pre EA a AA

(180)Počas automatického prekľúčovania pre podriadenú CA koreňová CA zabezpečí, aby žiadateľ aj skutočne vlastnil svoj súkromný kľúč. Uplatňujú sa vhodné protokoly na preukázanie vlastníctva súkromných dešifrovacích kľúčov, napríklad tie, ktoré sú vymedzené v dokumente RFC 4210 a 4211. Pre kľúče súkromného podpisu by sa mal použiť vnútorný podpis.

4.7.3.4.Certifikáty stanice C-ITS

Neuplatňuje sa na AT.

4.8.Modifikácia certifikátu

Nie je povolená.

4.9.Zrušenie a pozastavenie platnosti certifikátu

Pozri oddiel 7.

4.10.Služby týkajúce sa stavu certifikátu

4.10.1.Operačné vlastnosti

Neuplatňuje sa.

4.10.2.Dostupnosť služby

Neuplatňuje sa.

4.10.3.Voliteľné prvky

Neuplatňuje sa.

4.11.Ukončenie držby

Neuplatňuje sa.

4.12.Úschova (key escrow) a obnova kľúča

4.12.1.Držiteľ

4.12.1.1.Ktorý kľúčový pár sa môže uložiť do úschovy

Neuplatňuje sa.

4.12.1.2.Kto môže predložiť žiadosť o obnovu

Neuplatňuje sa.

4.12.1.3.Obnovovací proces a zodpovednosti

Neuplatňuje sa.

4.12.1.4.Identifikácia a autentifikácia

Neuplatňuje sa.

4.12.1.5.Schválenie alebo zamietnutie žiadostí o obnovu

Neuplatňuje sa.

4.12.1.6.Činnosti KEA a KRA počas obnovy kľúčového páru

Neuplatňuje sa.

4.12.1.7.Dostupnosť KEA a KRA

Neuplatňuje sa.

4.12.2.Zapuzdrenie relačného kľúča a politika a postupy týkajúce sa obnovy

Neuplatňuje sa.

5.Opatrenia týkajúce sa zariadení, riadenia a prevádzky

(181)PKI pozostáva z koreňovej CA, autorít EA/AA, kontaktného miesta CPOC a správcu TLM vrátane ich ICT zložiek (napr. siete a servery).

(182)V tomto oddiele entita zodpovedná za prvok PKI sa identifikuje samotným prvkom. Inými slovami, veta „koreňová CA je zodpovedná za vykonanie auditu“ je rovnocenná s vetou „entita alebo zamestnanci, ktorí riadia koreňovú CA, sú zodpovední za vykonanie...“.

(183)Do pojmu „prvky modelu zabezpečenia dôveryhodnosti C-ITS“ patrí koreňová CA, TLM, EA/AA, CPOC a zabezpečená sieť.

5.1.Fyzické opatrenia

(184)Všetky činnosti týkajúce sa modelu zabezpečenia dôveryhodnosti C-ITS sa uskutočňujú vo fyzicky chránenom prostredí, ktoré odrádza od neoprávneného použitia citlivých informácií a systémov, neoprávneného prístupu k nim a ich neoprávneného zverejňovania, a zároveň takémuto správaniu zabraňuje a deteguje ho. Prvky modelu zabezpečenia dôveryhodnosti C-ITS používajú opatrenia fyzickej bezpečnosti v súlade s normou ISO 27001 a normou ISO 27005.

(185)Entity, ktoré riadia prvky modelu zabezpečenia dôveryhodnosti C-ITS, opíšu vo svojich CPS fyzické, procedurálne a personálne opatrenia ochrany. CPS obsahujú najmä informácie o polohe lokality a konštrukcii budov a opatreniach ich fyzickej bezpečnosti, ktorými sa zaručuje kontrolovaný prístup do všetkých miestností používaných v zariadení entít modelu zabezpečenia dôveryhodnosti C-ITS.

5.1.1.Poloha lokality a konštrukcia

5.1.1.1.Koreňová CA, CPOC, TLM

(186)Poloha lokality a konštrukcia zariadenia, v ktorom sa nachádza vybavenie a údaje koreňovej CA, CPOC a TLM [HSM, aktivačné údaje, záloha kľúčového páru, počítač, záznamy, skript na vydávanie kľúča (key ceremony), žiadosť o certifikát atď.] musia byť v súlade so zariadeniami používanými na uloženie informácií s vysokou hodnotou a citlivých informácií. Koreňová CA funguje vo vyhradenom fyzickom priestore, ktorý je oddelený od iných fyzických priestorov zložiek PKI.

(187)Koreňová CA, CPOC a TLM zavedú politiky a postupy na zaistenie zachovania vysokej úrovne ochrany vo fyzickom prostredí, v ktorom je inštalované vybavenie koreňovej CA, s cieľom zaručiť, aby:

·bolo izolované od sietí mimo modelu zabezpečenia dôveryhodnosti,

·bolo rozdelené do viacerých (najmenej dvoch) fyzických perimetrov s postupne zvyšujúcou sa mierou ochrany,

·citlivé údaje (HSM, záloha kľúčového páru, aktivačné údaje atď.) boli uložené vo vyhradenom sejfe umiestnenom vo vyhradenom fyzickom priestore, ktorý podlieha viacerým kontrolám prístupu.

(188)Použité bezpečnostné metódy sa navrhnú tak, aby odolali veľkému počtu rôznych foriem útokov a ich kombinácii. Súčasťou týchto mechanizmov je aspoň:

·perimetrické výstražné systémy, kamerový systém, spevnené steny a detektory pohybu,

·dvojstupňová autentifikácia (napr. programovateľnou kartou a PIN-om) každej osoby a preukazu pri vstupe do zariadení koreňovej CA a bezpečného fyzicky chráneného priestoru a pri východe z nich.

(189)Koreňová CA, CPOC a TLM využívajú oprávnených zamestnancov na neustále monitorovanie vybavenia uloženého v zariadení, a to 7 dní v týždni, 24 hodín denne, 365 dní v roku (tzv. princíp 7 x 24 x 365). Operačné prostredie (napr. fyzické zariadenie) sa nikdy neponechá bez dozoru. Zamestnanci operačného prostredia nesmú mať nikdy prístup k chráneným priestorom koreňových CA alebo podriadených CA, pokiaľ na to nie sú oprávnení.

5.1.1.2.EA/AA

(190)Platia rovnaké ustanovenia ako v bode 5.1.1.1.

5.1.2.Fyzický prístup

5.1.2.1.Koreňová CA, CPOC, TLM

(191)Vybavenie a údaje [HSM, aktivačné údaje, záloha kľúčového páru, počítač, záznamy, skript na vydávanie kľúča (key ceremony), žiadosť o certifikát atď.] musia byť vždy chránené pred neoprávneným prístupom. Mechanizmy fyzickej bezpečnosti vybavenia aspoň:

·nepretržite monitorujú, a to manuálne alebo elektronicky, neoprávnené vniknutie,

·zabezpečujú, aby nebol povolený neoprávnený prístup k hardvéru a aktivačným údajom,

·zaisťujú, aby všetky odstrániteľné médiá a papierové materiály s obsahom citlivých informácií v čistom textovom formáte boli uložené v zabezpečenom kontajneri,

·zabezpečujú, aby každá osoba vstupujúca do chránených priestorov, ktorá nemá trvalé oprávnenie, nebola ponechaná bez dohľadu oprávneného zamestnanca zariadení koreňovej CA, CPOC a TLM,

·zaručujú, aby sa uchovávala evidencia o prístupe a aby sa pravidelne kontrolovala,

·poskytujú najmenej dva stupne postupne sa zvyšujúcej bezpečnosti, napr. na úrovni perimetra, budovy a operačnej miestnosti,

·vyžadujú dve kontroly fyzického prístupu, ktoré plnia funkciu dôveryhodných rolí, ku kryptografickým údajom HSM a aktivačným údajom.

(192)Ak má zostať vybavenie uložené v zariadení bez dozoru, vykoná sa jeho bezpečnostná kontrola. Touto kontrolou sa overí aspoň to, že:

·vybavenie je v stave, ktorý je vhodný pre súčasný prevádzkový režim,

·v prípade offline zložiek je všetko vybavenie vypnuté,

·všetky bezpečnostné kontajnery (puzdro odolné proti neoprávnenej manipulácii, sejf atď.) sú riadne zabezpečené,

·správne fungujú systémy fyzickej bezpečnosti (napr. zámky dverí, ventilačné kryty, elektrina),

·priestor je zabezpečený proti neoprávnenému prístupu.

(193)Odstrániteľné kryptografické moduly sa pred uskladnením deaktivujú. Keď sa nepoužívajú, takéto moduly a aktivačné údaje, ktoré sa používajú na prístup k nim alebo na ich aktiváciu, sa umiestnia do sejfu. Aktivačné údaje sa buď zapamätajú alebo zaznamenajú a uchovajú spôsobom úmerným ochrane priznanej kryptografickému modulu. Neuchovávajú sa spolu s kryptografickým modulom, aby prístup k súkromnému kľúču nemala len jedna osoba.

(194)Osoba alebo skupina s dôveryhodnými rolami je výslovne zodpovedná za vykonanie takýchto kontrol. Ak je zodpovedná skupina ľudí, vedú sa záznamy identifikujúce osobu, ktorá každú kontrolu vykonáva. Ak zariadenie nie je pod neustálym dozorom, posledná osoba na odchode podpíše výstupný hárok, v ktorom uvedie dátum a čas, a potvrdí, že všetky potrebné mechanizmy fyzickej ochrany sú funkčné a aktivované.

5.1.2.2.EA/AA

(195)Platia rovnaké ustanovenia ako v bode 5.1.2.1.

5.1.3.Energia a klimatizácia

(196)Chránené zariadenia prvkov modelu zabezpečenia dôveryhodnosti C-ITS (koreňová CA, CPOC, TLM, EA a AA) sa vybavia spoľahlivým prístupom k elektrickej energii, aby sa zabezpečila prevádzka bez zlyhaní alebo len s menej závažnými zlyhaniami. V prípade výpadku vonkajšieho zdroja energie sa vyžadujú základné a záložné zariadenia, a v prípade nedostatku energie sa vybavenie modelu zabezpečenia dôveryhodnosti C-ITS bezpečne vypne. Zariadenia modelu zabezpečenia dôveryhodnosti C-ITS sa vybavia vykurovacími/ventilačnými/klimatizačnými systémami, aby sa udržala teplota a relatívna vlhkosť vybavenia modelu zabezpečenia dôveryhodnosti C-ITS v prevádzkovom rozsahu. V CPS prvku modelu zabezpečenia dôveryhodnosti C-ITS sa podrobne opíše plán a procesy, ktorými sa takéto požiadavky implementujú.

5.1.4.Ochrana pred vodou

(197)Chránené zariadenia prvkov modelu zabezpečenia dôveryhodnosti C-ITS (koreňová CA, CPOC, TLM, EA a AA) by sa mali chrániť spôsobom, ktorým sa minimalizuje účinok vody. Z tohto dôvodu sa musia nachádzať mimo blízkosti vodovodného a odpadového potrubia. V CPS prvku modelu zabezpečenia dôveryhodnosti C-ITS sa podrobne opíše plán a procesy, ktorými sa takéto požiadavky implementujú.

5.1.5.Požiarna prevencia a protipožiarna ochrana

(198)Aby sa zabránilo ničivému účinku plameňa alebo dymu, chránené zariadenia prvkov modelu zabezpečenia dôveryhodnosti C-ITS (koreňová CA, CPOC, TLM, EA a AA) sa skonštruujú a vybavia zodpovedajúcim spôsobom a zavedú sa postupy na ochranu pred hrozbami súvisiacimi s požiarom. Mediálne úložisko by malo byť chránené pred požiarom vo vhodných kontajneroch.

(199)Prvky modelu zabezpečenia dôveryhodnosti C-ITS chránia fyzické médiá, v ktorých sa uchovávajú zálohy kritických systémových údajov alebo akékoľvek iné citlivé informácie, pred nebezpečenstvom z prostredia a pred neoprávneným použitím takýchto médií, pred neoprávneným prístupom k nim alebo pred ich neoprávneným zverejňovaním. V CPS prvku modelu zabezpečenia dôveryhodnosti C-ITS sa podrobne opíše plán a procesy, ktorými sa takéto požiadavky implementujú.

5.1.6.Manipulácia s médiami

(200)S médiami používanými v prvkoch modelu zabezpečenia dôveryhodnosti C-ITS (koreňová CA, CPOC, TLM, EA a AA) sa nakladá bezpečne, aby boli chránené pred poškodením, krádežou a neoprávneným prístupom. Postupy manipulácie s médiami sa vykonávajú s cieľom chrániť ich pred zastaraním a znehodnotením v období, počas ktorého sa musia záznamy uchovávať.

(201)Citlivé údaje sa chránia pred prístupom v dôsledku opätovne použitých úložných objektov (napr. vymazaných súborov), ktorými by sa mohli sprístupniť citlivé údaje neoprávneným používateľom.

(202)Vedie sa inventúra všetkých informačných prostriedkov a stanovia sa požiadavky na ich ochranu, ktoré budú v súlade s analýzou rizík. V CPS prvku modelu zabezpečenia dôveryhodnosti C-ITS sa podrobne opíše plán a procesy, ktorými sa takéto požiadavky implementujú.

5.1.7.Zneškodňovanie odpadu

(203)Prvky modelu zabezpečenia dôveryhodnosti C-ITS (koreňová CA, CPOC, TLM, EA a AA) zavedú postupy na bezpečné a nezvratné zneškodňovanie odpadu (papiera, médií alebo akéhokoľvek iného odpadu) s cieľom zabrániť neoprávnenému použitiu odpadu obsahujúceho dôverné/súkromné informácie, neoprávnenému prístupu k nim alebo ich neoprávnenému zverejňovaniu. Všetky médiá používané na uchovávanie citlivých informácií, ako sú kľúče, aktivačné údaje alebo súbory, sa pred uvoľnením na zneškodnenie zničia. V CPS prvku modelu zabezpečenia dôveryhodnosti C-ITS sa podrobne opíše plán a procesy, ktorými sa takéto požiadavky implementujú.

5.1.8.Externé zálohovanie

5.1.8.1.Koreňová CA, CPOC a TLM

(204)Úplné zálohy zložiek koreňovej CA, CPOC a TLM, ktoré sú dostatočné na obnovu po zlyhaní systému, sa vykonajú offline po nasadení koreňovej CA, CPOC a TLM a po každom novom generovaní kľúčového páru. Pravidelne sa vykonávajú záložné kópie nevyhnutných obchodných informácií (kľúčový pár a CRL) a softvéru. K dispozícii sú primerané záložné zariadenia na zabezpečenie toho, aby sa všetky nevyhnutné obchodné informácie a softvér mohli po havárii alebo zlyhaní médií obnoviť. Pravidelne sa skúšajú záložné mechanizmy jednotlivých systémov, aby sa zabezpečilo, že spĺňajú požiadavky plánu na zabezpečenie kontinuity činností. Aspoň jedna úplná záložná kópia sa uchováva mimo miesta (zotavenie po havárii). Záložná kópia sa uchováva na mieste s fyzickými a procedurálnymi kontrolami, ktoré zodpovedajú kontrolám prevádzkového systému PKI.

(205)Na záložné údaje sa vzťahujú rovnaké požiadavky na prístup ako na prevádzkové údaje. Záložné údaje sú šifrované a uložené mimo miesta. V prípade úplnej straty údajov sa informácie potrebné na opätovné sprevádzkovanie koreňovej CA, CPOC a TLM úplne obnovia zo záložných údajov.

(206)Materiál súkromného kľúča koreňovej CA, CPOC a TLM sa nezálohuje štandardnými zálohovacími mechanizmami, ale pomocou záložnej funkcie kryptografického modulu.

5.1.8.2.EA/AA

(207)Procesy opísané v oddiele 5.1.8.1 sa vzťahujú na tento oddiel.

5.2.Procedurálne opatrenia

V tomto oddiele sú opísané požiadavky na úlohy, povinnosti a identifikáciu zamestnancov.

5.2.1.Dôveryhodné roly

(208)Zamestnanci, dodávatelia a konzultanti, ktorým sú pridelené dôveryhodné roly, sa považujú za „dôveryhodné osoby“. Osoby, ktoré majú záujem stať sa dôveryhodnými osobami na získanie dôveryhodnej pozície, musia spĺňať požiadavky na preverovanie uvedené v tejto certifikačnej politike.

(209)Dôveryhodné osoby majú prístup k autentifikačným alebo kryptografickým operáciám alebo ich kontrolujú; tieto operácie môžu mať podstatný vplyv na:

·validáciu informácií v žiadostiach o certifikát,

·prijatie, zamietnutie alebo iné spracovanie žiadostí o certifikát, žiadostí o zrušenie alebo žiadostí o obnovenie,

·vydávanie alebo zrušenie certifikátov vrátane zamestnancov, ktorí majú prístup k vyhradeným častiam úložiska certifikátov alebo ktorí nakladajú s informáciami držiteľa alebo jeho žiadosťami.

(210)Dôveryhodné roly zahŕňajú okrem iného:

·služby zákazníkom,

·správu systému,

·vyhradenú techniku (designated engineering),

·vedúcich pracovníkov zodpovedných za riadenie dôveryhodnosti infraštruktúry.

(211)CA poskytne jasný opis všetkých dôveryhodných rolí vo svojich pravidlách CPS.

5.2.2.Počet osôb potrebných na jednotlivé úlohy

(212)Prvky modelu zabezpečenia dôveryhodnosti C-ITS stanovujú, aktualizujú a presadzujú prísne postupy kontroly na zabezpečenie oddelenia funkcií na základe dôveryhodných rolí a na zabezpečenie toho, aby sa na plnenie citlivých úloh vyžadovalo viacero dôveryhodných osôb. Prvky modelu zabezpečenia dôveryhodnosti C-ITS (koreňová CA, CPOC, TLM, EA a AA) by mali byť v súlade s [4] a s požiadavkami uvedenými v nasledujúcich odsekoch.

(213)Sú zavedené politiky a postupy kontroly na zabezpečenie oddelenia funkcií na základe pracovných povinností. Najcitlivejšie úlohy, ako je prístup ku kryptografickému hardvéru CA (HSM) a jeho riadenie a s ním spojený materiál kľúča, si musia vyžadovať autorizáciu viacerých dôveryhodných osôb.

(214)Tieto postupy vnútornej kontroly sa navrhnú s cieľom zabezpečiť, aby aspoň dve dôveryhodné osoby museli mať fyzický alebo logický prístup k prístroju. Obmedzenia prístupu ku kryptografickému hardvéru CA musia prísne presadzovať počas celej životnosti hardvéru viaceré dôveryhodné osoby, a to od prvotného prijatia a prehliadky až po konečné logické a/alebo fyzické zničenie. Po aktivácii modulu prevádzkovými kľúčmi sa uplatňujú ďalšie kontroly prístupu, aby sa zachovala oddelená kontrola nad fyzickým aj logickým prístupom k prístroju.

5.2.3.Identifikácia a autentifikácia jednotlivých rolí

(215)Všetky osoby s pridelenou rolou, ako sú opísané v tejto CP, sa identifikujú a autentifikujú tak, aby sa zaručilo, že táto rola im umožňuje vykonávať povinnosti PKI.

(216)Prvky modelu zabezpečenia dôveryhodnosti C-ITS overia a potvrdia totožnosť a autorizáciu zamestnancov, ktorí majú v úmysle stať sa dôveryhodnými osobami, pred tým, ako:

·im budú vydané prístupové prístroje a bude im udelený prístup do požadovaných zariadení,

·dostanú elektronické poverenie na prístup k systémom CA a na vykonávanie osobitných funkcií v týchto systémoch.

(217)V CPS sa opisujú mechanizmy používané na identifikáciu a autentifikáciu jednotlivcov.

5.2.4.Roly vyžadujúce oddelenie funkcií

(218)Roly vyžadujúce oddelenie funkcií zahŕňajú okrem iného:

·prijatie, zamietnutie a zrušenie žiadostí a iné spracovanie žiadostí o certifikát CA,

·generovanie, vydanie a zničenie certifikátu CA.

(219)Oddelenie funkcií sa môže vykonať použitím vybavenia PKI, postupov PKI alebo oboma spôsobmi. Žiadnemu jednotlivcovi sa nesmie prideliť viac ako jedna identita, pokiaľ to nie je schválené koreňovou CA.

(220)Časť koreňovej CA a CA, ktorej sa týka správa generovania a rušenia certifikátov, je nezávislá od iných organizácií, pokiaľ ide o rozhodnutia týkajúce sa zavedenia, poskytovania, udržiavania a pozastavenia služieb v súlade s príslušnými certifikačnými politikami. Najmä jej riadiaci pracovníci, vedúci pracovníci a zamestnanci s dôveryhodnými rolami nemajú byť vystavení akýmkoľvek komerčným, finančným a iným tlakom, ktoré by mohli nepriaznivo ovplyvniť dôveru v poskytované služby.

(221)EA a AA, ktoré poskytujú služby mobilným staniciam C-ITS, sú samostatnými prevádzkovými entitami s osobitnou IT infraštruktúrou a s osobitnými riadiacimi IT tímami. V súlade so všeobecným nariadením o ochrane údajov si EA a AA nesmú vymieňať žiadne osobné údaje okrem prípadov autorizácie žiadostí o AT. Údaje týkajúce sa schvaľovania žiadostí o AT sa prevedú len s použitím protokolu o validácii autorizácie [1] pomocou vyhradeného zabezpečeného rozhrania. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

(222)EA a AA uchovávajú protokolové súbory, ktoré sa môžu použiť výhradne na účely zrušenia EC vykazujúcich chybné správanie na základe AT v zachytených škodlivých správach CAM/DENM. Po identifikovaní správy CAM/DENM ako škodlivej vyhľadá AA overovací kľúč AT v evidencii o vydávaní a predloží EA žiadosť o zrušenie, ktorá obsahuje zašifrovaný podpis pod súkromným kľúčom EC, ktorý sa použil pri vydaní AT. Všetky protokolové súbory musia byť primerane chránené pred prístupom neoprávnených strán a nesmú sa zdieľať s inými entitami alebo autoritami.

Poznámka: V čase prípravy tejto verzie CP nie je stanovená koncepcia funkcie chybného správania. Návrh funkcie chybného správania sa potenciálne plánuje pri revíziách tejto politiky v budúcnosti.

5.3.Personálne opatrenia

5.3.1.Požiadavky na kvalifikáciu, prax a bezpečnostnú previerku

(223)Prvky modelu zabezpečenia dôveryhodnosti C-ITS zamestnávajú dostatočný počet zamestnancov s odbornými znalosťami, skúsenosťami a kvalifikáciami potrebnými pre pracovné funkcie a ponúkané služby. Personál PKI spĺňa uvedené požiadavky prostredníctvom formálnej odbornej prípravy a poverení, skutočných skúseností alebo ich kombinácie. Dôveryhodné roly a zodpovednosti, ako sú stanovené v CPS, sú zdokumentované v opisoch pracovných miest a sú jasne identifikované. Personál PKI subdodávateľov má vymedzené opisy pracovných miest, aby sa zabezpečilo oddelenie funkcií a oprávnení, pričom citlivosť pozície sa určuje na základe úloh a úrovní prístupu, bezpečnostného preverovania, odbornej prípravy zamestnancov a informovanosti.

5.3.2.Postupy previerok osôb

(224)Prvky modelu zabezpečenia dôveryhodnosti C-ITS vykonávajú previerky tých zamestnancov, ktorí majú v úmysle stať sa dôveryhodnými osobami. Previerky osôb sa opakujú pre zamestnancov v dôveryhodnej funkcii aspoň raz za päť rokov.

(225)Skutočnosti odhalené počas previerky osoby, ktoré sa môžu považovať za dôvody na zamietnutie kandidátov na dôveryhodné pozície alebo na prijatie opatrení proti existujúcej dôveryhodnej osobe, okrem iného zahŕňajú:

·skresľovanie skutočností kandidátom alebo dôveryhodnou osobou,

·mimoriadne nepriaznivé alebo nespoľahlivé pracovné odporúčania,

·odsúdenia za niektoré trestné činy,

·známky nedostatočnej finančnej zodpovednosti.

(226)Správy obsahujúce takéto informácie hodnotia zamestnanci ľudských zdrojov, ktorí prijmú primerané opatrenia vzhľadom na typ, rozsah a frekvenciu správania, ktoré previerka osoby odhalila. Môže ísť o opatrenia siahajúce až po (vrátane) zrušenie ponúk zamestnania pre kandidátov na dôveryhodné pozície alebo ukončenie pracovného pomeru existujúcich dôveryhodných osôb. Použitie informácií odhalených pri previerke osoby ako základu takého opatrenia podlieha platnému právu.

(227)Súčasťou previerky osoby, ktorá má záujem stať sa dôveryhodnou osobou, je okrem iného:

·potvrdenie predchádzajúceho zamestnania,

·kontrola pracovných odporúčaní pokrývajúcich ich pracovné pozície aspoň za obdobie piatich rokov,

·potvrdenie najvyššej alebo najvýznamnejšej dosiahnutej úrovne vzdelania,

·vyhľadávanie v registri trestov.

5.3.3.Požiadavky na odbornú prípravu

(228)Prvky modelu zabezpečenia dôveryhodnosti C-ITS poskytnú svojim zamestnancom potrebnú odbornú prípravu, aby mohli kompetentne a uspokojivo plniť svoje povinnosti súvisiace s činnosťami CA.

(229)Programy odbornej prípravy sa pravidelne prehodnocujú a zameriavajú sa na riešenie záležitostí relevantných pre funkcie, ktoré vykonávajú ich zamestnanci.

(230)Programy odbornej prípravy sa zameriavajú na otázky relevantné pre konkrétne prostredie účastníka odbornej prípravy vrátane:

·bezpečnostných zásad a mechanizmov prvkov modelu zabezpečenia dôveryhodnosti C-ITS,

·používaných hardvérových a softvérových verzií,

·všetkých úloh, ktoré má osoba vykonávať, a postupov interného a externého podávania správ a jeho poradia,

·obchodných procesov a pracovných postupov PKI,

·vykazovania a riešenia incidentov a kompromitácií,

·postupov zotavenia po havárii a kontinuity činností,

·dostatočných znalostí v oblasti IT.

5.3.4.Rekvalifikačné intervaly a požiadavky

(231)Osoby, ktorým sú pridelené dôveryhodné roly, sú povinné priebežne si obnovovať vedomosti získané v rámci odbornej prípravy, a to v prostredí odbornej prípravy. Odborná príprava sa musí opakovať vždy, keď sa to považuje za potrebné, a aspoň raz za dva roky.

(232)Prvky modelu zabezpečenia dôveryhodnosti C-ITS poskytnú svojim zamestnancom obnovovaciu odbornú prípravu a aktualizácie v takom rozsahu a v takej frekvencii, ktoré sú potrebné na zabezpečenie udržania si požadovanej úrovne odbornej spôsobilosti, aby mohli kompetentne a uspokojivo plniť svoje pracovné povinnosti.

(233)Osoby s dôveryhodnými rolami musia poznať prípadné zmeny v činnostiach PKI. Každú významnú zmenu činností sprevádza plán odbornej prípravy (plán informovanosti) a vykonávanie tohto plánu sa zdokumentuje.

5.3.5.Frekvencia rotácie pracovných miest a ich poradie

(234)Nestanovuje sa, pokiaľ sú zabezpečené technické zručnosti, skúsenosti a prístupové práva. Správcovia prvkov modelu zabezpečenia dôveryhodnosti C-ITS zabezpečia, aby personálne zmeny neovplyvňovali bezpečnosť systému.

5.3.6.Sankcie za neoprávnené konanie

(235)Všetky prvky modelu zabezpečenia dôveryhodnosti C-ITS musia vypracovať formálny disciplinárny postup, ktorým sa zabezpečí, že neoprávnené konanie bude náležite sankcionované. V závažných prípadoch sa pridelené roly a zodpovedajúce oprávnenia musia zrušiť.

5.3.7.Požiadavky na nezávislých dodávateľov

(236)Prvky modelu zabezpečenia dôveryhodnosti C-ITS môžu umožniť nezávislým dodávateľom alebo konzultantom, aby sa stali dôveryhodnými osobami len v rozsahu potrebnom na zvládnutie jasne vymedzených dodávateľských vzťahov a pod podmienkou, že entita dôveruje dodávateľom alebo konzultantom v rovnakom rozsahu, ako keby boli zamestnancami, a že spĺňajú požiadavky vzťahujúce sa na zamestnancov.

(237)V opačnom prípade majú nezávislí dodávatelia a konzultanti prístup k chráneným zariadeniam C-ITS PKI len v prípade, ak ich sprevádzajú a priamo na nich dohliadajú dôveryhodné osoby.

5.3.8.Dokumentácia poskytnutá zamestnancom

(238)Prvky modelu zabezpečenia dôveryhodnosti C-ITS poskytnú svojim zamestnancom potrebnú odbornú prípravu a prístup k dokumentácii, ktorú potrebujú na kompetentné a uspokojivé plnenie svojich pracovných povinností.

5.4.Postupy vytvárania auditových protokolov

(239)V tomto oddiele sa stanovujú požiadavky, pokiaľ ide o druhy udalostí, ktoré sa majú zaznamenávať, a riadenie auditových protokolov.

5.4.1.Druhy udalostí, ktoré má každá CA zaznamenávať a nahlasovať

(240)Zástupca CA pravidelne preskúmava záznamy, udalosti a postupy CA.

(241)Prvky modelu zabezpečenia dôveryhodnosti C-ITS zaznamenávajú tieto typy udalostí auditu (v náležitých prípadoch):

·fyzický prístup do zariadení – prístup fyzických osôb do zariadení sa zaznamená pomocou uloženia žiadostí o prístup na programovateľné karty. Pri každom vytvorení záznamu sa vytvorí udalosť,

·správa dôveryhodných rolí – zaznamená sa akákoľvek zmena vo vymedzení a úrovni prístupu pre rôzne roly vrátane modifikácie atribútov týchto rolí. Pri každom vytvorení záznamu sa vytvorí udalosť,

·logický prístup – udalosť sa vygeneruje, keď má entita (napr. program) prístup do citlivých priestorov (t. j. sietí a serverov),

·správa zálohovania – udalosť sa vytvorí vždy, keď je zálohovanie úspešne alebo neúspešne ukončené,

·riadenie protokolov – protokoly sa budú ukladať. Udalosť sa vytvorí, keď protokol presiahne určitú veľkosť,

·údaje z autentifikačného procesu pre držiteľov a prvky modelu zabezpečenia dôveryhodnosti C-ITS – udalosti sa vygenerujú pre každú žiadosť o autentifikáciu držiteľov a prvkov modelu zabezpečenia dôveryhodnosti C-ITS,

·prijatie a zamietnutie žiadostí o certifikát vrátane vytvorenia a obnovenia certifikátu – udalosť sa pravidelne generuje so zoznamom prijatých a zamietnutých žiadostí o certifikát v predchádzajúcich siedmich dňoch,

·registrácia výrobcu – udalosť sa vytvorí, keď sa výrobca zaregistruje,

·registrácia stanice C-ITS – udalosť sa vytvorí, keď sa stanica C-ITS zaregistruje,

·riadenie HSM – udalosť sa vytvorí po zaznamenaní narušenia bezpečnosti HSM,

·správa IT a siete, pokiaľ patria k systémom PKI – udalosť sa vytvorí, keď sa server PKI vypne alebo sa reštartuje,

·riadenie bezpečnosti (úspešné a neúspešné pokusy o prístup do systému PKI, vykonané činnosti systému PKI a bezpečnostného systému, zmeny bezpečnostného profilu, zrútenia systému, poruchy hardvéru a iné anomálie, činnosti firewallu a smerovača a vstupy do zariadení PKI a výstupy z nich),

·údaje týkajúce sa udalosti sa budú uchovávať aspoň päť rokov, ak sa na ne nevzťahujú dodatočné vnútroštátne predpisy.

(242)V súlade so všeobecným nariadením o ochrane údajov sa v auditových protokoloch nepovoľuje prístup k údajom súvisiacim s ochranou súkromia, ktoré sa týkajú stanice C-ITS v súkromných vozidlách.

(243)Ak je to možné, protokoly bezpečnostných auditov sa zhromažďujú automaticky. Ak to nie je možné, použije sa protokolový denník, papierový formulár alebo iný fyzický mechanizmus. Všetky protokoly bezpečnostných auditov, elektronické aj neelektronické, sa uchovávajú a sprístupňujú počas auditov zhody.

(244)Každá udalosť súvisiaca so životným cyklom certifikátu sa zaznamenáva tak, aby ju bolo možné priradiť osobe, ktorá ju vykonala. Všetky údaje týkajúce sa totožnosti osôb sú šifrované a chránené pred neoprávneným prístupom.

(245)Každý auditový záznam obsahuje aspoň (zaznamenané automaticky alebo manuálne pre každú auditovateľnú udalosť):

·druh udalosti (z uvedeného zoznamu),

·dôveryhodný dátum a čas, kedy došlo k udalosti,

·výsledok udalosti – podľa potreby úspešný alebo neúspešný výsledok,

·totožnosť entity a/alebo prevádzkovateľa, ktorý udalosť spôsobil (podľa potreby),

·totožnosť entity, ktorej je udalosť určená.

5.4.2.Frekvencia spracovania protokolov

(246)Auditové protokoly sa preskúmajú v reakcii na varovania na základe nezrovnalostí a incidentov v rámci systémov CA, a okrem toho pravidelne každý rok.

(247)Spracovanie auditových protokolov pozostáva z ich preskúmania a zo zdokumentovania dôvodov všetkých významných udalostí v záveroch auditového protokolu. Súčasťou preskúmavania auditových protokolov je overenie toho, či sa s protokolom nemanipulovalo, kontrola všetkých zápisov v protokole a prešetrenie všetkých varovaní alebo nezrovnalostí v protokoloch. Opatrenia prijaté na základe preskúmania auditových protokolov sa zdokumentujú.

(248)Auditový protokol sa archivuje aspoň raz za týždeň. Správca ho archivuje manuálne, ak voľné miesto na disku vyhradené pre auditový protokol nestačí na predpokladané množstvo údajov z auditového protokolu, ktoré boli vytvorené v danom týždni.

5.4.3.Obdobie uchovávania auditového protokolu

(249)Záznamy protokolov týkajúce sa životného cyklu certifikátu sa uchovávajú aspoň päť rokov po skončení platnosti príslušného certifikátu.

5.4.4.Ochrana auditového protokolu

(250)Integritu a dôvernosť auditového protokolu zaručuje mechanizmus kontroly prístupu na základe rolí. K protokolom vnútorného auditu môžu mať prístup len správcovia; používatelia s príslušnou autorizáciou môžu mať prístup k auditovým protokolom týkajúcim sa životného cyklu certifikátu, a to prostredníctvom webovej stránky s prihlásením používateľa. Prístup sa musí poskytnúť na základe autentifikácie viacerými používateľmi (aspoň dvoma) a najmenej s dvojstupňovou autentifikáciou. Musí sa technicky zabezpečiť, aby používatelia nemali prístup k svojim vlastným protokolovým súborom.

(251)Všetky zápisy v protokole sa podpíšu s použitím materiálu kľúča z HSM.

(252)Protokoly o udalostiach obsahujúce informácie, ktoré môžu viesť k osobnej identifikácii, ako napríklad súkromné vozidlo, sú zašifrované tak, že ich môžu prečítať len oprávnené osoby.

(253)Udalosti sa zaznamenávajú tak, že ich nemožno ľahko vymazať alebo zničiť (s výnimkou presunu na dlhodobé médiá) v období, počas ktorého sa musia protokoly uchovávať.

(254)Protokoly o udalostiach sú chránené tak, aby ostali čitateľné počas trvania obdobia ich uchovávania.

5.4.5.Postupy zálohovania auditových protokolov

(255)Auditové protokoly a zhrnutia auditových protokolov sa zálohujú cez podnikové mechanizmy zálohovania, pod kontrolou autorizovaných dôveryhodných rolí, oddelene od generovania zdroja ich zložiek. Zálohované auditové protokoly sú chránené rovnakou úrovňou dôveryhodnosti ako pôvodné protokoly.

5.4.6.Auditový systém zberu údajov (interný alebo externý)

(256)Zariadenia prvkov modelu zabezpečenia dôveryhodnosti C-ITS aktivujú pri spustení systému procesy auditu a deaktivujú ich až pri vypnutí systému. Ak procesy auditu nie sú k dispozícii, prvok modelu zabezpečenia dôveryhodnosti C-ITS pozastaví svoju činnosť.

(257)Na konci každého prevádzkového obdobia a pri prekľúčovaní certifikátov by sa mal spoločný stav zariadení oznámiť prevádzkovému manažérovi a prevádzkovému riadiacemu orgánu príslušnej zložky PKI.

5.4.7.Oznámenie subjektu, ktorý spôsobil udalosť

(258)Keď sa udalosť zaznamená v auditovom systéme zberu údajov, zaručuje sa tým prepojenie tejto udalosti s dôveryhodnou rolou.

5.4.8.Posúdenie zraniteľnosti

(259)Rola zodpovedná za vykonávanie auditu a roly zodpovedné za realizáciu prevádzky systému PKI v prvkoch modelu zabezpečenia dôveryhodnosti C-ITS vysvetľujú všetky významné udalosti v zhrnutí auditových protokolov. Takéto preskúmania zahŕňajú overenie, či sa s protokolom neoprávnene nemanipulovalo a či nedochádza k narušeniu kontinuity alebo inej strate audítorských údajov, a následne sa v krátkosti skontrolujú všetky zápisy v protokole a dôkladnejšie sa preskúmajú všetky varovania či nezrovnalosti v protokoloch. Opatrenia prijaté na základe týchto preskúmaní sa zdokumentujú.

(260)Prvky modelu zabezpečenia dôveryhodnosti C-ITS:

·vykonajú organizačné a/alebo technické opatrenia detekcie a predchádzania pod kontrolou prvkov modelu zabezpečenia dôveryhodnosti C-ITS na ochranu systémov PKI pred vírusmi a škodlivým softvérom;

·zdokumentujú proces nápravy zraniteľnosti, ktorý zahŕňa identifikáciu a preskúmanie zraniteľnosti, následné opatrenia a nápravu, a riadia sa ním;

·sa podrobia kontrole zraniteľnosti alebo takúto kontrolu vykonajú:

·po každej zmene systému alebo siete, ktorú prvky modelu zabezpečenia dôveryhodnosti C-ITS označia ako významnú pre zložky PKI, a

·aspoň raz za mesiac na verejných a súkromných IP adresách, ktoré CA a CPOC označili ako systémy PKI,

·podrobia systémy PKI skúške prieniku aspoň raz ročne a po modernizácii či úpravách infraštruktúry alebo aplikácií, ktoré prvky modelu zabezpečenia dôveryhodnosti C-ITS označili ako významné pre zložku PKI autority CA;

·pri online systémoch evidujú, že každú skúšku zraniteľnosti a prieniku vykonala osoba alebo entita (alebo ich skupina) so zručnosťami, nástrojmi, odbornou spôsobilosťou, etickým kódexom a nezávislosťou potrebnými na zabezpečenie spoľahlivej skúšky zraniteľnosti a prieniku;

·sledujú a napravujú zraniteľnosti v súlade s politikami kybernetickej bezpečnosti podnikov a s metodikou zmierňovania rizika.

5.5.Archivácia záznamov

5.5.1.Typy archivovaných záznamov

(261)Prvky modelu zabezpečenia dôveryhodnosti C-ITS musia uchovávať záznamy, ktoré sú dostatočne podrobné na stanovenie platnosti podpisu a riadneho fungovania PKI. Musia sa archivovať aspoň tieto záznamy o udalostiach PKI (podľa potreby):

·protokol fyzického prístupu k zariadeniam prvkov modelu zabezpečenia dôveryhodnosti C-ITS (najmenej jeden rok);

·protokol spravovania dôveryhodných rolí pre prvky modelu zabezpečenia dôveryhodnosti C-ITS (najmenej 10 rokov);

·protokol prístupu k IT pre prvky modelu zabezpečenia dôveryhodnosti C-ITS (najmenej päť rokov);

·protokol vyhotovenia, používania a ničenia kľúča CA (najmenej päť rokov) (nie pre TLM a CPOC);

·protokol vyhotovenia, používania a ničenia certifikátov (najmenej dva roky);

·protokol žiadostí CPA (najmenej dva roky);

·protokol správy aktivačných údajov pre prvky modelu zabezpečenia dôveryhodnosti C-ITS (najmenej päť rokov);

·IT a sieťový protokol pre prvky modelu zabezpečenia dôveryhodnosti C-ITS (najmenej päť rokov);

·dokumentácia PKI pre prvky modelu zabezpečenia dôveryhodnosti C-ITS (najmenej päť rokov);

·správa o bezpečnostných incidentoch a auditoch pre prvky modelu zabezpečenia dôveryhodnosti C-ITS (najmenej 10 rokov);

·systémové zariadenia, softvér a konfigurácia (najmenej päť rokov).

(262)Prvky modelu zabezpečenia dôveryhodnosti C-ITS musia uchovávať nasledujúcu dokumentáciu týkajúcu sa žiadostí o certifikáty a ich overenie, ako aj všetky certifikáty TLM, koreňových CA a CA a ich CRL najmenej sedem rokov po uplynutí platnosti akéhokoľvek certifikátu na základe danej dokumentácie:

·dokumentácia k auditu PKI, ktorú uchovávajú prvky modelu zabezpečenia dôveryhodnosti C-ITS;

·dokumenty CPS, ktoré uchovávajú prvky modelu zabezpečenia dôveryhodnosti C-ITS;

·zmluva medzi CPA a ostatnými entitami, ktorú uchovávajú prvky modelu zabezpečenia dôveryhodnosti C-ITS;

·certifikáty (alebo iné informácie o zrušení), ktoré uchovávajú CA a TLM;

·záznamy žiadostí o certifikát v systéme koreňových CA (nevzťahuje sa na TLM);

·iné údaje alebo žiadosti postačujúce na overenie obsahu archívu;

·všetky práce, ktoré vykonali prvky modelu zabezpečenia dôveryhodnosti C-ITS a audítori súladu alebo ktoré sa ich týkajú.

(263)Entita CA si ponechá celú dokumentáciu týkajúcu sa žiadostí o certifikát a ich overenia, ako aj všetkých certifikátov a ich zrušenia najmenej sedem rokov po uplynutí platnosti akéhokoľvek certifikátu na základe danej dokumentácie.

5.5.2.Obdobie uchovávania archivovaných údajov

(264)Bez toho, aby boli dotknuté predpisy požadujúce dlhšie archivačné obdobie, musia prvky modelu zabezpečenia dôveryhodnosti C-ITS uchovávať všetky záznamy najmenej päť rokov po uplynutí platnosti zodpovedajúceho certifikátu.

5.5.3.Ochrana archívu

(265)Prvky modelu zabezpečenia dôveryhodnosti C-ITS musia uchovávať záznamy archívu v bezpečných a chránených skladovacích priestoroch, ktoré sú oddelené od zariadenia CA, s fyzickými a procedurálnymi bezpečnostnými kontrolami, ktoré sú rovnocenné s kontrolami PKI alebo lepšie.

(266)Archív musí byť chránený pred neoprávneným prezeraním, upravovaním, mazaním alebo inou neoprávnenou manipuláciou uložením v dôveryhodnom systéme.

(267)Médiá, na ktorých sa archivované údaje nachádzajú, a aplikácie potrebné na ich spracovanie sa musia udržiavať s cieľom zabezpečiť ich prístupnosť počas obdobia stanoveného v tejto CP.

5.5.4.Systémový archív a uchovávanie údajov

(268)Prvky modelu zabezpečenia dôveryhodnosti C-ITS musia každý deň postupne zálohovať systémové archívy s takýmito informáciami a každý týždeň vykonávať úplné zálohovanie. Kópie papierových záznamov sa musia uchovávať v zabezpečených priestoroch mimo pracoviska.

5.5.5.Požiadavky na časové označovanie záznamov

(269)Prvky modelu zabezpečenia dôveryhodnosti C-ITS spravujúce databázu zrušení musia zabezpečiť, aby záznamy obsahovali informácie o čase a dátume vytvorenia záznamov o zrušení. Integrita takýchto informácií sa implementuje pomocou šifrovacích riešení.

5.5.6.Systém archivácie (interný alebo externý)

(270)Systém archivácie je interný.

5.5.7.Postupy získavania a overovania archivovaných informácií

(271)Všetky prvky modelu zabezpečenia dôveryhodnosti C-ITS umožnia prístup k archívu iba oprávneným dôveryhodným osobám. Koreňové CA a CA musia opísať postupy vytvárania, overovania, balenia, prenosu a ukladania archivovaných informácií v CPS.

(272)Zariadenie koreňových CA a CA musí overiť integritu informácií pred tým, ako sa obnovia.

5.6.Zmena kľúčov pre prvky modelu zabezpečenia dôveryhodnosti C-ITS

(273)Nasledujúce prvky modelu zabezpečenia dôveryhodnosti C-ITS majú špecifické požiadavky na zmenu ich kľúčov: certifikáty TLM, koreňovej CA a EA/AA.

5.6.1.TLM

(274)TLM musí zmazať svoj súkromný kľúč po uplynutí platnosti zodpovedajúceho certifikátu. Pred deaktiváciou existujúceho platného súkromného kľúča musí vygenerovať nový kľúčový pár a zodpovedajúci certifikát TLM. Musí dbať na to, aby sa nový (prepájací) certifikát vložil do ECTL včas na zaslanie do všetkých staníc C-ITS pred tým, než sa stane platným. Prepájací certifikát a nový certifikát s vlastným podpisom sa odošlú na CPOC.

5.6.2.Koreňová CA

(275)Koreňová CA musí deaktivovať a zmazať existujúci súkromný kľúč (vrátane záložných kľúčov), aby nedošlo k vydaniu certifikátov EA/AA s platnosťou, ktorá presahuje platnosť certifikátu CA.

(276)Koreňová CA musí pred deaktiváciou existujúceho súkromného kľúča (vrátane záložných kľúčov) vygenerovať nový kľúčový pár a zodpovedajúci certifikát koreňovej CA a prepájací certifikát zašle TLM na vloženie do ECTL. Obdobie platnosti nového certifikátu koreňovej CA začne plynúť od plánovanej deaktivácie existujúceho súkromného kľúča. Koreňová CA musí dbať na to, aby sa nový certifikát vložil do ECTL včas na zaslanie do všetkých staníc C-ITS pred tým, než sa stane platným.

(277)Koreňová CA musí aktivovať nový súkromný kľúč, keď sa zodpovedajúci certifikát koreňovej CA stane platným.

5.6.3.Certifikát EA/AA

(278)EA/AA musí deaktivovať existujúci súkromný kľúč, aby nedošlo k vydaniu certifikátov EC/AT s platnosťou, ktorá presahuje platnosť certifikátu EA/AA.

(279)Pred deaktiváciou existujúceho platného súkromného kľúča musí EA/AA vygenerovať nový kľúčový pár a zodpovedajúci certifikát EA/AA. Obdobie platnosti nového certifikátu EA/AA začne plynúť od plánovanej deaktivácie existujúceho súkromného kľúča. EA/AA musí dbať na to, aby sa nový certifikát uverejnil včas na zaslanie do všetkých staníc C-ITS pred tým, než sa stane platným.

(280)EA/AA musí aktivovať nový súkromný kľúč, keď sa príslušný certifikát EA/AA stane platným.

5.6.4.Audítor

Nijaké ustanovenia.

5.7.Obnova po kompromitácii a havárii

5.7.1.Riešenie incidentov a kompromitácie

(281)Prvky modelu zabezpečenia dôveryhodnosti C-ITS musia priebežne monitorovať svoje zariadenia, aby odhalili prípadné pokusy o hacking alebo iné formy kompromitácie. V prípade takejto udalosti ju preskúmajú s cieľom určiť povahu a mieru škody.

(282)Ak zamestnanci zodpovední za riadenie koreňovej CA alebo TLM odhalia možný pokus o hacking alebo inú formu kompromitácie, preskúmajú prípad s cieľom určiť povahu a mieru škody. V prípade kompromitácie súkromného kľúča sa zruší certifikát koreňovej CA. Odborníci CPA na IT bezpečnosť posúdia rozsah možnej škody s cieľom určiť, či treba prebudovať PKI, či sa musia zrušiť iba niektoré certifikáty a/alebo či došlo ku kompromitácii PKI. CPA okrem toho určí, ktoré služby sa majú zachovať (zrušenie a informácie o stave certifikátu) a ako, v súlade s plánom na zabezpečenie kontinuity činností CPA.

(283)Incident, kompromitácia a kontinuita činností sú obsiahnuté v CPS, ktoré môžu vychádzať aj z iných podnikových zdrojov a plánov na ich vykonávanie.

(284)Ak zamestnanci zodpovední za riadenie EA/AA/CPOC odhalia možný pokus o hacking alebo inú formu kompromitácie, preskúmajú prípad s cieľom určiť povahu a mieru škody. Zamestnanci zodpovední za riadenie CA alebo entity CPOC musia posúdiť rozsah možnej škody s cieľom určiť, či treba prebudovať zložku PKI, či sa musia zrušiť len niektoré certifikáty a/alebo či došlo ku kompromitácii zložky PKI. Entita podriadenej CA určí, ktoré služby sa majú zachovať a ako, v súlade s plánom na zabezpečenie kontinuity činností podriadenej CA. V prípade kompromitácie zložky PKI musí entita CA informovať svoju vlastnú koreňovú CA a TLM prostredníctvom CPOC.

(285)Incident, kompromitácia a kontinuita činností sú obsiahnuté v CPS koreňovej CA alebo TLM, resp. v iných príslušných dokumentoch v prípade CPOC, ktoré môžu vychádzať aj z iných podnikových zdrojov a plánov na ich vykonávanie.

(286)Koreňová CA a CA musia s použitím presných informácií o následkoch incidentu informovať zástupcu každého členského štátu a koreňovú CA, s ktorou majú uzavretú dohodu v súvislosti s C-ITS, aby im povolili aktiváciu vlastných plánov riadenia incidentov.

5.7.2.Poškodenie výpočtových zdrojov, softvéru a/alebo údajov

(287)Ak sa zistí havária, ktorá bráni riadnemu fungovaniu prvku modelu zabezpečenia dôveryhodnosti C-ITS, daný prvok musí pozastaviť svoju činnosť a preskúmať, či bol kompromitovaný súkromný kľúč (s výnimkou CPOC). Poškodený hardvér sa musí čo najrýchlejšie nahradiť a musia sa vykonať postupy opísané v oddieloch 5.7.3 a 5.7.4.

(288)Poškodenie výpočtových zdrojov, softvéru a/alebo údajov na najvyššej úrovni rizika sa musí do 24 hodín nahlásiť koreňovej CA. Všetky ostatné udalosti sa musia uviesť v pravidelnej správe koreňovej CA, EA a autorít AA.

5.7.3.Postupy pri kompromitácii súkromného kľúča entity

(289)V prípade kompromitácie, straty, zničenia alebo podozrenia na kompromitáciu súkromného kľúča koreňovej CA musí daná koreňová CA:

·pozastaviť svoju činnosť;

·spustiť plán obnovy po havárii a plán migrácie;

·zrušiť svoj certifikát koreňovej CA;

·preskúmať „problém s kľúčom“, ktorý je pôvodcom kompromitácie, a informovať CPA, ktorá zruší certifikát koreňovej CA prostredníctvom TLM (pozri oddiel 7);

·upozorniť všetkých držiteľov, s ktorými má uzavretú dohodu.

(290)V prípade kompromitácie, straty, zničenia alebo podozrenia na kompromitáciu kľúča EA/AA, musí EA/AA:

·pozastaviť svoju činnosť;

·zrušiť svoj vlastný certifikát;

·preskúmať „problém s kľúčom“ a informovať koreňovú CA;

·upozorniť držiteľov, s ktorými má uzavretú dohodu.

(291)V prípade kompromitácie, straty, zničenia alebo podozrenia na kompromitáciu EC alebo kľúča AT stanice C-ITS musí EA/AA, u ktorej je C-ITS držiteľom:

·zrušiť EC dotknutých ITS;

·preskúmať „problém s kľúčom“ a informovať koreňovú CA;

·upozorniť držiteľov, s ktorými má uzavretú dohodu.

(292)Ak ktorýkoľvek z algoritmov alebo súvisiacich parametrov, ktoré používa koreňová CA a/alebo CA či stanice C-ITS, nepostačuje na zostávajúce zamýšľané použitie, CPA (s odporučením odborníkov na kryptografiu) informuje entitu koreňovej CA, s ktorou má uzavretú dohodu, a zmení použitý algoritmus. (Pozri podrobnosti v oddiele 6 a CPS koreňovej CA a podriadenej CA).

5.7.4.Schopnosť zabezpečiť kontinuitu činností po havárii

(293)Prvky modelu zabezpečenia dôveryhodnosti C-ITS, ktoré prevádzkujú zabezpečené priestory pre činnosť CA, musia vypracovať, odskúšať, udržiavať a vykonávať plán obnovy po havárii určený na zmiernenie účinkov akejkoľvek prírodnej katastrofy alebo katastrofy spôsobenej ľudskou činnosťou. Takéto plány sú určené na obnovu služieb informačných systémov a kľúčových obchodných funkcií.

(294)Po incidente s určitou úrovňou rizika sa kompromitovaná CA musí opätovne podrobiť auditu akreditovaným audítorom PKI (pozri oddiel 8).

(295)Ak kompromitovaná CA už nie je schopná činnosti (napr. po závažnom incidente), vypracuje sa plán migrácie na prenos jej funkcií na inú koreňovú CA. Na podporu plánu migrácie musí byť k dispozícii aspoň koreňová CA EÚ. Kompromitovaná CA musí ukončiť svoje fungovanie.

(296)Koreňové CA musia zahrnúť plán obnovy po havárii a plán migrácie do CPS.

5.8.Ukončenie a prevod

5.8.1.TLM

(297)TLM nesmie ukončiť svoju činnosť, ale entita riadiaca TLM môže prevziať inú entitu.

(298)V prípade zmeny riadiacej entity:

·musí požiadať CPA o schválenie prevodu riadenia TLM zo starej entity na novú;

·CPA schváli zmenu riadenia TLM;

·všetky auditové protokoly a archivované záznamy sa prevedú zo starej riadiacej entity na novú.

5.8.2.Koreňová CA

(299)Koreňová CA nesmie ukončiť/začať svoju činnosť bez zriadenia plánu migrácie (stanoveného v príslušných CPS), ktorý zaručuje nepretržitú prevádzku pre všetkých držiteľov.

(300)V prípade ukončenia služby musí koreňová CA:

·informovať CPA;

·informovať TLM, aby mohol vymazať certifikát koreňovej CA z ECTL;

·zrušiť zodpovedajúcu koreňovú CA vydaním CRL, na ktorom je sama uvedená;

·upozorniť koreňové CA, s ktorými má uzavretú dohodu o obnove certifikátov EA/AA;

·zničiť súkromný kľúč koreňovej CA;

·oznámiť spoliehajúcej sa strane informácie o poslednom stave zrušenia (CRL podpísaný koreňovou CA), pričom jasne uvedie, že ide o najnovšie informácie o zrušení;

·archivovať všetky auditové protokoly a iné záznamy pred ukončením PKI;

·previesť archivované záznamy na vhodnú autoritu.

(301)TLM musí vymazať zodpovedajúci certifikát koreňovej CA z ECTL.

5.8.3.EA/AA

(302)V prípade ukončenia služby EA/AA o tom subjekt EA/AA informuje ešte pred ukončením. EA/AA nesmie ukončiť/začať svoju činnosť bez zriadenia plánu migrácie (stanoveného v príslušných CPS), ktorý zaručuje nepretržitú prevádzku pre všetkých držiteľov. EA/AA musí:

·informovať koreňovú CA doporučeným listom;

·zničiť súkromný kľúč CA;

·previesť svoju databázu na entitu vymenovanú koreňovou CA;

·prestať vydávať certifikáty;

·počas prevodu svojej databázy a dovtedy, kým nebude databáza v novej entite plne funkčná, zachovať schopnosť povoľovať žiadosti autority zodpovednej za ochranu osobných údajov;

·ak bola kompromitovaná podriadená CA, koreňová CA zruší podriadenú CA a vydá nový CRL so zoznamom zrušených podriadených CA;

·archivovať všetky auditové protokoly a iné záznamy pred ukončením PKI;

·previesť archivované záznamy na entitu vymenovanú koreňovou CA.

(303)V prípade ukončenia služieb CA je CA zodpovedná za uchovávanie všetkých príslušných záznamov týkajúcich sa potrieb CA a zložiek PKI.

6.Technické zabezpečenie

6.1.Generovanie a inštalácia kľúčových párov

6.1.1.TLM, koreňová CA, EA, AA

(304)Postup generovania kľúčového páru musí spĺňať tieto požiadavky:

·každý účastník musí byť schopný generovať vlastné kľúčové páry v súlade s oddielmi 6.1.4 a 6.1.5;

·postup odvodzovania symetrických šifrovacích kľúčov a kľúča MAC pre žiadosti o certifikát (ECIES) sa musí vykonávať v súlade s [1] a [5];

·postup generovania kľúča musí používať algoritmy a dĺžky kľúča opísané v oddieloch 6.1.4.1 a 6.1.4.2;

·postup generovania kľúčového páru musí spĺňať požiadavky „bezpečného uchovávania súkromných kľúčov“ (pozri oddiel 6.1.5);

·koreňové CA a ich držitelia (podriadené CA) musia zabezpečiť zachovanie integrity a autentickosti svojich verejných kľúčov a akýchkoľvek súvisiacich parametrov počas distribúcie registrovaným subjektom podriadených CA.

6.1.2.EE – mobilná stanica C-ITS

(305)Každá mobilná stanica C-ITS si generuje vlastné kľúčové páry v súlade s oddielmi 6.1.4 a 6.1.5.

(306)Postup odvodzovania symetrických šifrovacích kľúčov a kľúča MAC pre žiadosti o certifikát (ECIES) sa musí vykonávať v súlade s [1] a [5].

(307)Postupy generovania kľúča musia používať algoritmy a dĺžky kľúča opísané v oddieloch 6.1.4.1 a 6.1.4.2.

(308)Postupy generovania kľúčového páru musia spĺňať požiadavky „bezpečného ukladania súkromných kľúčov“ (pozri oddiel 6.1.5).

6.1.3.EE – pevná stanica C-ITS

(309)Každá pevná stanica C-ITS si generuje vlastný kľúčový pár v súlade s oddielmi 6.1.4 a 6.1.5.

(310)Postupy generovania kľúča musia používať algoritmy a dĺžky kľúča opísané v oddieloch 6.1.4.1 a 6.1.4.2.

(311)Postupy generovania kľúčového páru musia spĺňať požiadavky „bezpečného ukladania súkromných kľúčov“ (pozri oddiel 6.1.5).

6.1.4.Kryptografické požiadavky

(312)Všetci účastníci PKI musia spĺňať kryptografické požiadavky stanovené v nasledujúcich odsekoch, pokiaľ ide o podpisový algoritmus, dĺžku kľúča, generátor náhodných čísel a prepájacie certifikáty.

6.1.4.1.Algoritmus a dĺžka kľúča – podpisové algoritmy

(313)Všetci účastníci PKI (TLM, koreňová CA, EA, AA a stanice C-ITS) musia byť schopní generovať kľúčové páry a používať súkromný kľúč na podpisovanie činností pomocou vybraných algoritmov, a to najneskôr dva roky po nadobudnutí účinnosti tohto nariadenia v súlade s tabuľkou 4.

(314)Všetci účastníci PKI, ktorí musia kontrolovať integritu ECTL, certifikáty a/alebo podpísané správy v súlade s ich rolou, podľa vymedzenia v oddiele 1.3.6, musia podporovať príslušné algoritmy uvedené v tabuľke 5 na overenie. Predovšetkým stanice C-ITS musia byť schopné kontrolovať integritu ECTL.

TLM

Koreňová CA

EA

AA

Stanica C-ITS

ECDSA_nistP256_with_SHA 256

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X označuje povinnú podporu

Tabuľka 4: Generovanie kľúčových párov a použitie súkromného kľúča na podpisovanie činností



TLM

Koreňová CA

EA

AA

Stanica C-ITS

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

X označuje povinnú podporu

Tabuľka 5: Prehľad overovania

(315)Ak tak rozhodne CPA na základe novo zistených kryptografických slabín, všetky stanice C-ITS musia byť schopné čo najskôr prepnúť na jeden z dvoch algoritmov (ECDSA_nistP256_with_SHA 256 alebo ECDSA_brainpoolP256_with_SHA 256). Aktuálne používaný(-é) algoritmus(-y) sa určí(-ia) v CPS tej CA, ktorá vydáva certifikát pre zodpovedajúci verejný kľúč, v súlade s touto CP.

6.1.4.2.Algoritmus a dĺžka kľúča – šifrovacie algoritmy na prihlasovanie a autorizáciu

(316)Všetci účastníci PKI (EA, AA a stanice C-ITS) musia byť schopní používať verejné kľúče na zašifrovanie žiadostí o prihlásenie a autorizáciu alebo odpovedí na ne pomocou vybraných algoritmov, a to najneskôr dva roky po nadobudnutí účinnosti tohto nariadenia v súlade s tabuľkou 6. Aktuálne používaný(-é) algoritmus(-y) sa určí(-ia) v CPS tej CA, ktorá vydáva certifikát pre zodpovedajúci verejný kľúč, v súlade s touto CP.

(317)Algoritmy v tabuľke 6 uvádzajú dĺžku kľúča a dĺžku hašovacieho algoritmu a musia sa implementovať v súlade s [5].

TLM

Koreňová CA

EA

AA

Stanica C-ITS

ECIES_nistP256_with_AES 128_CCM

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

X

X

X

X označuje povinnú podporu

Tabuľka 6: Používanie verejných kľúčov na šifrovanie žiadostí o prihlásenie a autorizáciu a odpovedí na ne



(318)Všetci účastníci PKI (EA, AA a stanice C-ITS) musia byť schopní generovať kľúčové páry a používať súkromný kľúč na dešifrovanie žiadostí o prihlásenie a autorizáciu alebo odpovedí na ne pomocou vybraných algoritmov, a to najneskôr dva roky po nadobudnutí účinnosti tohto nariadenia v súlade s tabuľkou 7:

TLM

Koreňová CA

EA

AA

Stanica C-ITS

ECIES_nistP256_with_AES 128_CCM

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

X

X

X

X označuje povinnú podporu

Tabuľka 7: Generovanie kľúčových párov a používanie súkromného kľúča na dešifrovanie žiadostí o prihlásenie a autorizáciu a odpovedí na ne

6.1.4.3.Kryptografická pružnosť

(319)Požiadavky na dĺžku kľúča a algoritmy sa musia meniť v čase, aby sa zachovala primeraná úroveň bezpečnosti. CPA musí monitorovať potrebu takýchto zmien vzhľadom na aktuálne zraniteľnosti a najmodernejšiu kryptografiu. Ak rozhodne, že treba aktualizovať kryptografické algoritmy, vypracuje, schváli a zverejní aktualizáciu tejto certifikačnej politiky. Ak nová verzia tejto CP signalizuje zmenu algoritmu a/alebo dĺžky kľúča, CPA prijme migračnú stratégiu, ktorá zahŕňa prechodné obdobia, počas ktorých musia byť podporované staré algoritmy a dĺžky kľúča.

(320)S cieľom umožniť a uľahčiť prechod na nové algoritmy a/alebo dĺžky kľúča sa odporúča, aby všetci účastníci PKI zaviedli hardvér a/alebo softvér schopný zmeny dĺžky kľúča a algoritmov.

(321)Zmeny koreňových certifikátov a certifikátov TLM musia byť podporované a vykonávajú sa prostredníctvom prepájacích certifikátov (pozri oddiel 4.6), ktoré sa používajú na preklenutie prechodného obdobia medzi starými a novými koreňovými certifikátmi („migrácia modelu zabezpečenia dôveryhodnosti“).

6.1.5.Bezpečné uchovávanie súkromných kľúčov

V tomto oddiele sú opísané požiadavky na bezpečné uchovávanie a generovanie kľúčových párov a náhodných čísel pre autority CA a koncové entity. Uvedené požiadavky sú vymedzené pre kryptografické moduly a opísané v nasledujúcich pododdieloch.

6.1.5.1.Úroveň koreňovej CA, podriadenej CA a TLM

(322)Kryptografický modul sa musí používať na:

·generovanie, používanie, spravovanie a uchovávanie súkromných kľúčov;

·generovanie a používanie náhodných čísel (hodnotenie funkcie generovania náhodných čísel musí byť súčasťou hodnotenia bezpečnosti a certifikácie);

·zálohovanie súkromných kľúčov v súlade s oddielom 6.1.6;

·mazanie súkromných kľúčov.

Kryptografický modul musí byť certifikovaný jedným z nasledujúcich profilov ochrany (PP) s mierou zabezpečenia EAL-4 alebo vyššou:

·PP pre HSM:

·CEN EN 419 221-2: Profily ochrany kryptografických modulov pre poskytovateľov dôveryhodných služieb – časť 2: Kryptografický modul pre poskytovateľov certifikačných služieb na podpisovanie so zálohou

·CEN EN 419 221-4: Profily ochrany kryptografických modulov pre poskytovateľov dôveryhodných služieb – časť 4: Kryptografický modul pre poskytovateľov certifikačných služieb na podpisovanie bez zálohy

·CEN EN 419 221-5: Profily ochrany kryptografických modulov pre poskytovateľov dôveryhodných služieb – časť 5: Kryptografický modul pre dôveryhodné služby;

·PP pre programovateľné karty:

·CEN EN 419 211-2: Profily ochrany pre zariadenia na vyhotovenie bezpečného podpisu. Časť 2: Zariadenie s generovaním kľúča;

·CEN EN 419 211-3: Profily ochrany pre zariadenia na vyhotovenie bezpečného podpisu. Časť 3: Zariadenie s importovaním kľúča.

Manuálny prístup ku kryptografickému modulu musí od správcu vyžadovať dvojstupňovú autentifikáciu. Okrem toho musí vyžadovať účasť dvoch oprávnených osôb.

Implementácia kryptografického modulu musí zabezpečiť, aby kľúče neboli prístupné mimo kryptografického modulu. Kryptografický modul musí obsahovať mechanizmus kontroly prístupu, aby sa zabránilo neoprávnenému použitiu súkromných kľúčov.

6.1.5.2.Koncová entita

(323)Kryptografický modul pre EE sa musí používať na:

·generovanie, používanie, spravovanie a uchovávanie súkromných kľúčov;

·generovanie a používanie náhodných čísel (hodnotenie funkcie generovania náhodných čísel musí byť súčasťou hodnotenia bezpečnosti a certifikácie);

·bezpečné mazanie súkromných kľúčov.

(324)Kryptografický modul musí byť chránený pred neoprávneným odstránením, nahradením a úpravou. Všetky profily ochrany a súvisiace dokumenty vzťahujúce sa na bezpečnostnú certifikáciu kryptografického modulu sa musia vyhodnotiť, validovať a certifikovať v súlade s normou ISO 15408, pričom sa uplatňuje Dohoda o vzájomnom uznávaní osvedčení o hodnotení bezpečnosti informačných technológií skupiny vysokých úradníkov pre bezpečnosť informačných systémov (SOG-IS) alebo ekvivalentný európsky systém certifikácie kybernetickej bezpečnosti podľa príslušného európskeho rámca kybernetickej bezpečnosti.

(325)Vzhľadom na význam zachovania najvyššej možnej úrovne zabezpečenia musí bezpečnostné certifikáty pre kryptografický modul v rámci certifikačného systému podľa spoločných kritérií (ISO 15408) vydávať orgán posudzovania zhody uznaný riadiacim výborom v rámci dohody SOG-IS alebo orgán posudzovania zhody akreditovaný vnútroštátnym orgánom členského štátu pre certifikáciu kybernetickej bezpečnosti. Tento orgán posudzovania zhody musí zaistiť podmienky hodnotenia bezpečnosti, ktoré sú prinajmenšom rovnocenné s podmienkami Dohody SOG-IS o vzájomnom uznávaní.

Poznámka: prepojenie medzi kryptografickým modulom a stanicou C-ITS musí byť chránené.

6.1.6.Zálohovanie súkromných kľúčov

(326)Generovanie, uchovávanie a zálohovanie súkromných kľúčov musí spĺňať požiadavky aspoň takej úrovne zabezpečenia, aká sa požaduje pre pôvodné kľúče.

(327)Zálohovanie súkromných kľúčov musia vykonávať koreňové CA, autority EA a AA.

(328)Zálohovanie súkromných kľúčov sa nevykonáva v prípade EC a AT.

6.1.7.Ničenie súkromných kľúčov

(329)Koreňové CA, EA, AA a mobilné i pevné stanice C-ITS musia zničiť svoj súkromný kľúč a všetky príslušné zálohy, ak sa vygeneruje a úspešne nainštaluje nový kľúčový pár a zodpovedajúci certifikát, a po uplynutí obdobia prekrývania (ak nastalo – len pri CA). Súkromný kľúč sa zničí pomocou mechanizmu kryptografického modulu, ktorý sa používa na uchovávanie kľúča, alebo podľa opisu v príslušnom PP v zmysle oddielu 6.1.5.2.

6.2.Aktivačné údaje

(330)Aktivačné údaje sú stupne autentifikácie potrebné na prevádzku kryptografických modulov s cieľom zabrániť neoprávnenému prístupu. Použitie aktivačných údajov pre kryptografické zariadenie CA musí vyžadovať účasť dvoch oprávnených osôb.

6.3.Opatrenia počítačovej bezpečnosti

(331)Opatrenia CA v oblasti počítačovej bezpečnosti musia byť vypracované v súlade s vysokou úrovňou zabezpečenia pri dodržiavaní požiadaviek normy ISO/IEC 27002.

6.4.Technické opatrenia týkajúce sa životného cyklu

(332)Technické opatrenia CA musia zahŕňať celý životný cyklus CA. Patria sem najmä požiadavky uvedené v oddiele 6.1.4.3 („kryptografická pružnosť“).

6.5.Opatrenia sieťovej bezpečnosti

(333)Siete autorít CA (koreňová CA, EA a AA) musia byť odolné proti útokom v súlade s požiadavkami a návodom na implementáciu uvedenými v normách ISO/IEC 27001 a ISO/IEC 27002.

(334)Dostupnosť sietí CA sa musí navrhnúť na základe odhadovanej prevádzky.

7.Profily certifikátov, CRL a CTL

7.1.Profil certifikátu

(335)Profily certifikátov vymedzené v [5] sa musia používať pre TLM, koreňové certifikáty, certifikáty EA, certifikáty AA, AT a EC. Národné verejnosprávne EA môžu pri EC používať iné profily certifikátov.

(336)Certifikáty koreňových CA, EA a AA musia uvádzať povolenia, na základe ktorých môžu dané CA (koreňové CA, EA a AA) vydávať certifikáty.

(337)Na základe [5]:

·každá koreňová CA musí používať vlastný podpisový súkromný kľúč na vydávanie CRL;

·TLM musí používať vlastný podpisový súkromný kľúč na vydávanie ECTL.

7.2.Platnosť certifikátu

(338)Všetky profily certifikátov C-ITS musia obsahovať dátum vydania a uplynutia platnosti, ktoré predstavujú obdobie platnosti certifikátu. Certifikáty sa na každej úrovni PKI musia vygenerovať v dostatočnom časovom predstihu pred uplynutím platnosti.

(339)Obdobie platnosti certifikátov CA a EC musí zahŕňať obdobie prekrývania. Certifikáty TLM a koreňovej CA sa musia vydať a pridať do ECTL maximálne tri mesiace a aspoň jeden mesiac pred začiatkom ich platnosti, na základe začiatku platnosti uvedenom na certifikáte. Táto predbežná fáza je potrebná na bezpečnú distribúciu certifikátov všetkým príslušným spoliehajúcim sa stranám v súlade s oddielom 2.2. Zabezpečí sa tým, že všetky spoliehajúce sa strany budú môcť už od začiatku obdobia prekrývania overovať správy vydané s novým certifikátom.

(340)Na začiatku obdobia prekrývania musia byť príslušným spoliehajúcim sa stranám postupne vydané (v náležitých prípadoch), distribuované a nainštalované certifikáty CA, EC a AT. Počas obdobia prekrývania sa existujúci certifikát použije iba na overenie.

(341)Keďže obdobia platnosti uvedené v tabuľke 8 nesmú prekročiť obdobie platnosti daného nadriadeného certifikátu, uplatňujú sa tieto obmedzenia:

·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);

·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

(342)Platnosť prepájacích certifikátov (koreňového a TLM) sa začína použitím zodpovedajúceho súkromného kľúča a končí sa po uplynutí maximálneho obdobia platnosti koreňovej CA alebo TLM.

(343)V tabuľke 8 sa uvádza maximálne obdobie platnosti certifikátov CA C-ITS (pre obdobia platnosti AT pozri oddiel 7.2.1).

Entita

Max. obdobie používania súkromného kľúča

Max. obdobie platnosti

Koreňová CA

3 roky

8 rokov

EA

2 roky

5 rokov

AA

4 roky

5 rokov

EC

3 roky

3 roky

TLM

3 roky

4 roky

Tabuľka 8: Obdobia platnosti certifikátov v modeli zabezpečenia dôveryhodnosti C-ITS

7.2.1.Certifikáty pseudonymu

(344)V tejto súvislosti sa pseudonymy implementujú prostredníctvom AT. Preto sa v tomto oddiele odkazuje na AT, nie na pseudonymy.

(345)Požiadavky stanovené v tomto oddiele sa vzťahujú iba na AT mobilných staníc C-ITS odosielajúcich správy CAM a DENM, pre ktoré platí riziko ohrozenia súkromia v súvislosti s polohou. Na AT sa nevzťahujú žiadne osobitné požiadavky týkajúce sa certifikátov AT pre pevné stanice C-ITS a mobilné stanice C-ITS používané na špeciálne funkcie, ktorých sa netýka riziko ohrozenia súkromia v súvislosti s polohou (napr. označené pohotovostné vozidlá alebo vozidlá orgánov presadzovania práva).

(346)Uplatňuje sa toto vymedzenie pojmov:

·„obdobie platnosti AT“ je obdobie platnosti AT, t. j. obdobie medzi dátumom začiatku platnosti AT a uplynutím jeho platnosti;

·„predbežné obdobie AT“ je obdobie, keď môžu stanice C-ITS získať AT pred začiatkom obdobia platnosti. Predbežné obdobie je maximálne povolené obdobie od podania žiadosti o AT do posledného dátumu platnosti každého vyžiadaného AT;

·„obdobie používania AT“ je obdobie, počas ktorého sa AT účinne používa na podpisovanie správ CAM/DENM;

·„maximálny počet súbežných AT“ je počet AT, z ktorých si stanica C-ITS môže kedykoľvek vybrať, keď podpisuje správu CAM/DENM, t. j. počet rôznych AT vydaných pre jednu stanicu C-ITS, ktoré platia súčasne.

(347)Uplatňujú sa tieto požiadavky:

·predbežné obdobie AT nesmie presiahnuť tri mesiace;

·obdobie platnosti AT nesmie presiahnuť jeden týždeň;

·maximálny počet súbežných AT nesmie presiahnuť 100 na jednu stanicu C-ITS;

·obdobie používania AT závisí od stratégie pri zmenách AT a od dĺžky prevádzky vozidla, ale je obmedzené maximálnym počtom súbežných AT a obdobím platnosti. Konkrétne vyjadrené, priemerné obdobie používania jednej stanice C-ITS trvá najmenej toľko ako čas prevádzky vozidla počas jedného obdobia platnosti vydelený maximálnym počtom súbežných AT.

7.2.2.Autorizačné tikety pre pevné stanice C-ITS

(348)Uplatňuje sa vymedzenie pojmov uvedené v oddiele 7.2.1 a tieto požiadavky:

·predbežné obdobie AT nesmie presiahnuť tri mesiace;

·maximálny počet súbežných AT nesmie presiahnuť dve na jednu stanicu C-ITS.

7.3.Zrušenie certifikátov

7.3.1.Zrušenie certifikátov CA, EA a AA

Certifikáty koreňovej CA, EA a AA sa musia dať zrušiť. Zrušené certifikáty koreňových CA, EA a AA sa musia čo najskôr a bez zbytočného odkladu uverejniť v CRL. Uvedený CRL musí podpísať zodpovedajúca koreňová CA a musí sa použiť profil opísaný v oddiele 7.4. Pri zrušení certifikátov koreňovej CA musí zodpovedajúca koreňová CA vydať CRL, na ktorom je sama uvedená. Okrem toho sa v prípadoch bezpečnostnej kompromitácie uplatňuje oddiel 5.7.3. TLM musí navyše odstrániť zrušenú koreňovú CA zo zoznamu dôveryhodných certifikátov a vydať nový zoznam dôveryhodných certifikátov. Neplatné certifikáty sa musia odstrániť z príslušného zoznamu CRL a zoznamu dôveryhodných certifikátov.

(349)Certifikáty sa zrušia, keď:

·majú koreňové CA dôvod domnievať sa alebo silné podozrenie, že zodpovedajúci súkromný kľúč bol kompromitovaný;

·boli koreňové CA upovedomené, že zmluva s držiteľom bola ukončená;

·sú informácie (ako napríklad meno a súvislosti medzi CA a subjektom) v certifikáte nesprávne alebo sa zmenili;

·sa vyskytne bezpečnostný incident, ktorý má vplyv na vlastníka certifikátu;

·je výsledok auditu (pozri oddiel 8) negatívny.

(350)Držiteľ musí bezodkladne informovať CA o známej alebo domnelej kompromitácii svojho súkromného kľúča. Musí sa zabezpečiť, aby sa certifikáty zrušili iba na základe autentifikovaných žiadostí.

7.3.2.Zrušenie prihlasovacích poverení

(351)Zrušenie EC môže iniciovať držiteľ stanice C-ITS (tok 34) a vykoná sa prostredníctvom internej čiernej listiny v databáze zrušení s časovou pečiatkou, ktorú vygeneruje a udržiava každá EA. Čierna listina sa nikdy nezverejňuje, je dôverná a používa ju iba príslušná EA na overenie platnosti príslušných EC v súvislosti so žiadosťami o AT a nové EC.

7.3.3.Zrušenie autorizačných tiketov

(352)Keďže AT nie sú rušené príslušnými CA, majú krátku životnosť a nemožno ich vydať oveľa skôr, než sa stanú platnými. Povolené hodnoty parametra životného cyklu certifikátov sú stanovené v oddiele 7.2.

7.4.Zoznam zrušených certifikátov (CRL)

(353)Formát a obsah CRL, ktorý vydávajú koreňové CA, musí byť v súlade s ustanoveniami [1].

7.5.Európsky zoznam dôveryhodných certifikátov (ECTL)

(354)Formát a obsah ECTL, ktorý vydávajú TLM, musí byť v súlade s ustanoveniami [1].

8.Audit súladu a iné posúdenia

8.1.Témy auditu a jeho základ

(355)Účelom auditu súladu je overiť, či TLM, koreňové CA, EA a AA fungujú v súlade s touto CP. TLM, koreňové CA, EA a AA musia vybrať nezávislého a akreditovaného audítora PKI, ktorý vykoná audit ich CPS. Audit sa musí kombinovať s posúdením podľa noriem ISO/IEC 27001 a ISO/IEC 27002.

(356)Audit súladu si objednáva koreňová CA (tok 13) pre seba a podriadená EA/AA pre podriadenú CA.

(357)Audit súladu pre TLM objednáva CPA (tok 38).

(358)Akreditovaný audítor PKI na požiadanie vykoná audit súladu na jednej z týchto úrovní:

(1)zhoda CPS správcu TLM, koreňovej CA, EA alebo AA s touto CP;

(2)zhoda plánovaných postupov TLM, koreňovej CA, EA alebo AA s ich CPS pred činnosťou;

(3)zhoda praxe a prevádzkových činností správcu TLM, koreňovej CA, EA alebo AA s ich CPS počas činnosti.

(359)Audit musí zahŕňať všetky požiadavky tejto CP, ktoré majú splniť auditovaní správcovia TLM, koreňové CA, EA a AA. Musí zahŕňať aj činnosť CA v rámci PKI C-ITS vrátane všetkých procesov uvedených v jej CPS, priestorov a zodpovedných osôb.

(360)Akreditovaný audítor PKI musí koreňovej CA (tok 36), EA, AA alebo CPA (tok 16 a 40) podľa potreby poskytnúť podrobnú správu z auditu.

8.2.Frekvencia auditov

(361)Koreňová CA, TLM, EA alebo AA si musí objednať vlastný audit od nezávislého a akreditovaného audítora PKI v týchto prípadoch:

·pri prvom zriadení (úrovne súladu 1 a 2);

·pri každej zmene CP. CPA musí určiť obsah zmeny CP a harmonogram zavádzania, pričom náležite určí potreby auditov (vrátane potrebnej úrovne súladu);

·pri každej zmene svojich CPS (úrovne súladu 1, 2 a 3). Keďže riadiace entity koreňových CA, TLM a EA/AA rozhodujú, aké implementačné zmeny nasledujú po aktualizácii ich CPS, musia pred vykonaním daných zmien nariadiť audit súladu. V prípadoch len malých zmien CPS (napr. redakčných) môže riadiaci subjekt zaslať CPA riadne odôvodnenú žiadosť o schválenie s cieľom preskočiť úroveň 1, 2 alebo 3 auditov súladu;

·pravidelne a aspoň raz za tri roky počas fungovania (úroveň súladu 3).

8.3.Totožnosť/spôsobilosť audítora

(362)CA, ktorá má byť predmetom auditu, musí vybrať nezávislú a akreditovanú spoločnosť/organizáciu („audítorský orgán“) alebo akreditovaných audítorov PKI, aby vykonali audit v súlade s touto CP. Audítorský orgán musí byť akreditovaný a certifikovaný členom Európskej spolupráce pre akreditáciu 1 .

8.4.Vzťah audítora k auditovanej entite

(363)Akreditovaný audítor PKI musí byť nezávislý od auditovanej entity.

8.5.Opatrenia prijaté v dôsledku nedostatkov

(364)Ak správa z auditu odhalí nedostatočný súlad TLM, CPA nariadi TLM, aby prijal okamžité preventívne/nápravné opatrenia.

(365)Ak koreňová CA, v prípade ktorej správa z auditu zistila nedostatočný súlad, podá novú žiadosť, CPA žiadosť zamietne a koreňovej CA zašle príslušné zamietnutie (tok 4). V takých prípadoch sa pozastaví činnosť koreňovej CA. Musí prijať nápravné opatrenia, znovu nariadiť audit a podať novú žiadosť o schválenie CPA. Koreňová CA nesmie počas pozastavenia činnosti vydávať certifikáty.

(366)Pri pravidelnom audite koreňovej CA alebo pri zmene CPS koreňovej CA a v závislosti od povahy nesúladu opísaného v správe z auditu sa CPA môže rozhodnúť zrušiť koreňovú CA a toto rozhodnutie oznámi TLM (tok 2), v dôsledku čoho sa vymaže certifikát koreňovej CA z ECTL a koreňová CA sa zaradí na CRL. CPA zašle príslušné zamietnutie koreňovej CA (tok 4). Koreňová CA musí prijať nápravné opatrenia, znovu nariadiť úplný audit (úrovne 1 až 3) a podať novú žiadosť o schválenie CPA. CPA sa prípadne môže rozhodnúť nezrušiť koreňovú CA, ale poskytnúť jej odklad, počas ktorého koreňová CA prijme nápravné opatrenia, znovu nariadi audit a opätovne predloží CPA správu z auditu. V takomto prípade sa musí pozastaviť činnosť koreňovej CA, pričom nesmie vydávať certifikáty ani CRL.

(367)V prípade auditu EA/AA sa koreňová CA rozhodne, či prijme danú správu alebo nie. V závislosti od výsledku auditu sa koreňová CA rozhodne, či zruší certifikát EA/AA v súlade s pravidlami CPS koreňovej CA. Koreňová CA musí vždy zaistiť súlad EA/AA s touto CP.

8.6.Oznamovanie výsledkov

(368)Koreňová CA a TLM zašlú CPA správu z auditu (tok 16). Koreňová CA a TLM musia uchovávať všetky správy z auditov, ktoré nariadili. CPA zašle koreňovej CA a TLM príslušné schválenie alebo zamietnutie (tok 4).

(369)Koreňová CA zašle certifikát zhody príslušnej EA/AA.

9.Iné ustanovenia

9.1.Poplatky

(370)Jednou zo zásad implementovaného modelu zabezpečenia dôveryhodnosti C-ITS EÚ je, že koreňové CA spoločne v plnej miere financujú pravidelné stále náklady na prevádzku CPA a centrálne prvky (TLM a CPOC) súvisiace s činnosťami stanovenými v tejto CP.

(371)Koreňové CA (vrátane koreňovej CA EÚ) sú oprávnené prijímať poplatky od svojich podriadených CA.

(372)Každý účastník modelu zabezpečenia dôveryhodnosti C-ITS má počas celého svojho obdobia prevádzky nediskriminačný prístup aspoň k jednej koreňovej CA, EA a AA.

(373)Každá koreňová CA je oprávnená preniesť poplatky, ktoré platí za CPA a centrálne prvky (TLM a CPOC), na registrovaných účastníkov modelu zabezpečenia dôveryhodnosti C-ITS, vrátane prihlásených a autorizovaných staníc C-ITS.

9.2.Finančná zodpovednosť

(374)Prvotné zriadenie koreňovej CA musí zahŕňať obdobie aspoň troch rokov prevádzky, aby sa mohla stať členom modelu zabezpečenia dôveryhodnosti C-ITS EÚ. CPS prevádzkovateľa koreňovej CA musia obsahovať aj podrobné ustanovenia o zrušení alebo zatvorení koreňovej CA.

(375)Každá koreňová CA musí preukázať finančnú životaschopnosť právnickej osoby, ktorú vykonáva najmenej tri roky. Plán finančnej životaschopnosti je súčasťou pôvodného súboru dokumentov na prihlasovanie a musí sa každé tri roky aktualizovať a oznámiť CPA.

(376)Každá koreňová CA musí každý rok prevádzkovému manažérovi a CPA nahlásiť štruktúru poplatkov, ktoré platia pre EA/AA a prihlásené a autorizované stanice C-ITS, aby preukázala svoju finančnú udržateľnosť.

(377)Všetky finančné a právne zodpovedné entity koreňovej CA, EA, AA a centrálnych prvkov (CPOC a TLM) modelu zabezpečenia dôveryhodnosti C-ITS musia mať svoje prevádzkové povinnosti kryté primeranými úrovňami poistenia, ktoré ich odškodní za prevádzkové chyby a poskytne finančné vyrovnanie za ich povinnosti, ak zlyhá jeden z technických prvkov.

9.3.Dôvernosť obchodných informácií

(378)Tieto údaje sa považujú za dôverné a súkromné:

·záznamy žiadostí koreňovej CA, EA, AA bez ohľadu na to, či boli schválené alebo zamietnuté;

·správy z auditu koreňovej CA, EA, AA a TLM;

·plány obnovy po havárii koreňovej CA, EA, AA, CPOC a TLM;

·súkromné kľúče prvkov modelu zabezpečenia dôveryhodnosti C-ITS (stanice C-ITS, TLM, EA, AA, koreňové CA);

·akékoľvek ďalšie informácie, ktoré CPA, koreňové CA, EA, AA, TLM a CPOC identifikovali ako dôverné.

9.4.Plán ochrany osobných údajov

(379)V CPS koreňových CA a EA/AA sa stanoví plán a požiadavky na zaobchádzanie s osobnými informáciami a ochrany súkromia na základe nariadenia GDPR a iných platných legislatívnych (napr. vnútroštátnych) rámcov.

10.Referenčné dokumenty

V tejto prílohe sa používajú tieto referenčné dokumenty.

[1]

ETSI TS 102 941 V1.2.1, Inteligentné dopravné systémy (ITS) – Bezpečnosť; Manažovanie dôvery a súkromia.

[2]

ETSI TS 102 940 V1.3.1, Inteligentné dopravné systémy (ITS) – Bezpečnosť; Architektúra bezpečnosti komunikácií ITS a spravovanie bezpečnosti.

[3]

Rámec pre certifikačné politiky a postupy (RFC 3647, 1999).

[4]

ETSI TS 102 042 V2.4.1 Požiadavky politiky na certifikačné autority, ktoré vystavujú certifikáty verejného kľúča. [ETSI TS 102 042 V2.4.1 Policy requirements for certification authorities issuing public key certificates]

[5]

ETSI TS 103 097 V1.3.1, Inteligentné dopravné systémy (ITS) – Bezpečnosť; Formáty bezpečnostných záhlaví a certifikátov.

[6]

Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide. Van Haren Publishing.

[7]

ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – Informačné technológie. Bezpečnostné metódy. Riadenie rizík informačnej bezpečnosti. ISO.

(1)    Členovia Európskej spolupráce pre akreditáciu sú uvedení na webovej stránke:    
http://www.european-accreditation.org/ea-members.
Top

OBSAH

1.Bezpečnostná politika C-ITS2

1.1.Vymedzenie pojmov a skratky2

1.2.Vymedzenie pojmov2

1.3.Stratégia pre informačnú bezpečnosť3

1.3.1.Systém riadenia informačnej bezpečnosti (ISMS)3

1.4.Klasifikácia informácií4

1.5.Posúdenie rizika6

1.5.1.Všeobecné informácie6

1.5.2.Kritériá bezpečnostného rizika6

1.5.2.1.Identifikácia rizika6

1.5.2.2.Analýza rizika7

1.5.2.3.Hodnotenie rizika8

1.6.Ošetrenie rizika8

1.6.1.Všeobecné informácie8

1.6.2.Opatrenia pre stanice C-ITS8

1.6.2.1.Všeobecné opatrenia8

1.6.2.2.Opatrenia na komunikáciu medzi stanicami C-ITS8

1.6.2.3.Opatrenia pre stanice C-ITS ako koncové entity10

1.6.3.Opatrenia pre účastníkov EU CCMS10

1.7.Súlad s touto bezpečnostnou politikou10

2.Referenčné dokumenty11

PRÍLOHA IV

1.Bezpečnostná politika C-ITS

1.1.Vymedzenie pojmov a skratky

EU CCMS

systém Európskej únie na správu bezpečnostných poverení C-ITS

CAM

správa služby CA

CP

certifikačná politika

DENM

správa o decentralizovanom oznámení o prostredí

ISMS

systém riadenia informačnej bezpečnosti

IVIM

správa s informáciou infraštruktúra-vozidlo

SPATEM

rozšírená správa o fázovaní a časovaní signálu

SREM

rozšírená správa o požiadavke na signál

SSEM

rozšírená správa o stave požiadavky na signál

1.2.Vymedzenie pojmov

dostupnosť

prístupnosť a použiteľnosť na požiadanie autorizovaného subjektu (ISO 27000) [2]

infraštruktúra C-ITS

systém zariadení, vybavenia a aplikácií potrebných na prevádzku organizácie, ktorá poskytuje služby C-ITS týkajúce sa pevných staníc C-ITS

zainteresované strany C-ITS

jednotlivec, skupina alebo organizácia s úlohou a zodpovednosťou v sieti C-ITS

dôverné informácie

informácie, ktoré sa nemajú sprístupniť alebo prezradiť neautorizovaným jednotlivcom, subjektom alebo procesom (ISO 27000) [2]

informačná bezpečnosť

zachovanie dôvernosti, integrity a dostupnosti informácií (ISO 27000) [2]

incident informačnej bezpečnosti

jedna alebo rad neželaných alebo neočakávaných udalostí informačnej bezpečnosti, pri ktorých je významná pravdepodobnosť narušenia obchodných operácií a ohrozenia informačnej bezpečnosti

integrita

vlastnosť charakterizovaná správnosťou a úplnosťou (ISO 27000) [2]

miestna dynamická mapa (LDM)

dynamicky aktualizované úložisko stanice C-ITS vo vozidle s údajmi o miestnych jazdných podmienkach; obsahuje informácie získané z palubných snímačov a zo správ CAM a DENM (ETSI TR 102 893) [5]

riadenie protokolu

Prostriedky riadenia protokolu vyberú vhodný protokol prenosu správ pre žiadosť o odchádzajúcu správu a odošlú správu nižším vrstvám v zásobníku protokolov vo formáte, ktorý dané vrstvy dokážu spracovať. Prichádzajúce správy sa konvertujú na formát, ktorý je kompatibilný v rámci stanice C-ITS, a odošlú sa relevantným funkčným prostriedkom na ďalšie spracovanie (ETSI TR 102 893) [5]

1.3.Stratégia pre informačnú bezpečnosť

1.3.1.Systém riadenia informačnej bezpečnosti (ISMS)

1.Každý prevádzkovateľ stanice C-ITS musí prevádzkovať ISMS v súlade s normou ISO/IEC 27001 a s obmedzeniami a dodatočnými požiadavkami stanovenými v tomto oddiele.

2.Každý prevádzkovateľ stanice C-ITS musí určiť vonkajšie a vnútorné súvislosti týkajúce sa C-ITS vrátane týchto:

COM(2016) 766 final [10];

všeobecné nariadenie o ochrane údajov [6].

3.Každý prevádzkovateľ stanice C-ITS musí určiť strany, ktorých sa týka systém ISMS, a ich požiadavky vrátane všetkých zainteresovaných strán C-ITS.

4.Rozsah systému ISMS zahŕňa všetky prevádzkované stanice C-ITS a všetky ostatné systémy spracovania informácií, ktoré spracúvajú údaje C-ITS vo forme správ C-ITS, ktoré spĺňajú tieto normy:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

5.Každý prevádzkovateľ stanice C-ITS musí zabezpečiť, aby jeho politika informačnej bezpečnosti bola v súlade s touto politikou.

6.Každý prevádzkovateľ stanice C-ITS musí zabezpečiť, aby jeho ciele informačnej bezpečnosti zahŕňali bezpečnostné ciele a požiadavky na vysokej úrovni tejto politiky, a boli s nimi v súlade.

7.Prevádzkovatelia stanice C-ITS musia klasifikovať informácie uvedené v oddiele 1.4.

8.Prevádzkovatelia stanice C-ITS musia uplatňovať postup posúdenia rizík informačnej bezpečnosti v zmysle oddielu 1.5 v plánovaných intervaloch alebo v prípadoch, keď sa navrhnú alebo vyskytnú významné zmeny.

9.Prevádzkovatelia stanice C-ITS a/alebo výrobcovia stanice C-ITS musia v súlade s oddielom 1.6 určiť požiadavky na zmiernenie bezpečnostných rizík zistených v rámci postupu posúdenia rizík informačnej bezpečnosti.

10.Výrobcovia staníc C-ITS musia navrhnúť, vyvinúť a posúdiť stanice C-ITS a iné systémy spracovania informácií s cieľom zaistiť ich súlad s platnými požiadavkami.

11.Prevádzkovatelia staníc C-ITS musia prevádzkovať stanice C-ITS a všetky iné systémy spracovania informácií, ktoré vykonávajú vhodné opatrenia ošetrenia rizík informačnej bezpečnosti v súlade s oddielom 1.6.

1.4.Klasifikácia informácií

V tomto oddiele sa stanovujú minimálne požiadavky na klasifikáciu informácií. Žiadnej zainteresovanej strane C-ITS to nebráni v tom, aby uplatňovala prísnejšie požiadavky.

12.Prevádzkovatelia stanice C-ITS musia klasifikovať spracované informácie, pričom kategória bezpečnosti môže byť vyjadrená ako:

kategória bezpečnosti informácie = {(dôvernosť, vplyv), (integrita, vplyv), (dostupnosť, vplyv)};

13.Zainteresované strany C-ITS musia klasifikovať spravované informácie, pričom kategória bezpečnosti systému môže byť vyjadrená takto:

kategória bezpečnosti informačného systému = {(dôvernosť, vplyv), (integrita, vplyv), (dostupnosť, vplyv)};

14.Prijateľné hodnoty pre možný vplyv sú nízky, stredný a vysoký, ako je zhrnuté v tabuľke 1.

Tabuľka 1 Vymedzenie možného vplyvu pre každý bezpečnostný cieľ z hľadiska dôvernosti, integrity a dostupnosti

Možný vplyv

Bezpečnostný cieľ

NÍZKY

STREDNÝ

VYSOKÝ

Dôvernosť

Zachovanie povolených obmedzení prístupu k informáciám a ich prezradenie vrátane prostriedkov na ochranu súkromia a dôverných informácií

Nepovolené prezradenie informácií by mohlo mať obmedzený nepriaznivý vplyv na činnosti organizácie, jej prostriedky alebo jednotlivcov.

Nepovolené prezradenie informácií by mohlo mať vážny nepriaznivý vplyv na činnosti organizácie, jej prostriedky alebo jednotlivcov.

Nepovolené prezradenie informácií by mohlo mať kritický alebo katastrofický nepriaznivý vplyv na činnosti organizácie, jej prostriedky alebo jednotlivcov.

Integrita

Ochrana pred nevhodnými úpravami informácií alebo pred ich zničením; patrí sem zabezpečenie nepopierateľnosti a autentickosti informácií.

Nepovolená úprava alebo zničenie informácií by mohli mať obmedzený nepriaznivý vplyv na činnosti organizácie, jej prostriedky alebo jednotlivcov.

Nepovolená úprava alebo zničenie informácií by mohli mať vážny nepriaznivý vplyv na činnosti organizácie, jej prostriedky alebo jednotlivcov.

Nepovolená úprava alebo zničenie informácií by mohli mať kritický alebo katastrofický nepriaznivý vplyv na činnosti organizácie, jej prostriedky alebo jednotlivcov.

Dostupnosť

Zabezpečenie včasného a spoľahlivého prístupu k informáciám a ich využívania

Narušenie prístupu k informáciám alebo informačnému systému, resp. ich využívaniu by mohlo mať obmedzený nepriaznivý vplyv na činnosti organizácie, jej prostriedky alebo jednotlivcov.

Narušenie prístupu k informáciám alebo informačnému systému, resp. ich využívaniu by mohlo mať vážny nepriaznivý vplyv na činnosti organizácie, jej prostriedky alebo jednotlivcov.

Narušenie prístupu k informáciám alebo informačnému systému, resp. ich využívaniu by mohlo mať kritický alebo katastrofický nepriaznivý vplyv na činnosti organizácie, jej prostriedky alebo jednotlivcov.

15.Pokiaľ ide o mieru poškodenia alebo výšku nákladov pre službu C-ITS a zainteresované strany C-ITS spôsobených incidentom informačnej bezpečnosti, posúdia sa tieto typy vplyvu podľa klasifikácie informácií:

·vplyv na bezpečnosť cestnej premávky – keď vplyv vystaví účastníkov cestnej premávky bezprostrednému riziku zranenia;

·vplyv na bezpečnosť – keď vplyv vystaví ktorúkoľvek zo zainteresovaných strán C-ITS bezprostrednému riziku zranenia;

·prevádzkové vplyvy – keď je vplyv výrazne negatívny pre plynulosť cestnej premávky alebo ak ide o iný spoločenský vplyv (environmentálna stopa alebo organizovaná trestná činnosť);

·právne vplyvy – keď sú dôsledkom vplyvu významné právne a/alebo regulačné opatrenia na zabezpečenie súladu v súvislosti s jednou alebo viacerými zainteresovaným stranám C-ITS;

·finančné vplyvy – keď sú dôsledkom vplyvu priame alebo nepriame peňažné náklady pre jednu alebo viaceré zainteresované strany C-ITS;

·vplyv na súkromie – všeobecné nariadenie o ochrane údajov má právny aj finančný vplyv;

·vplyv na povesť – keď je dôsledkom vplyvu poškodenie dobrého mena jednej alebo viacerých zainteresovaných strán C-ITS a/alebo siete C-ITS, napr. negatívne správy v tlači a/alebo značný politický tlak na vnútroštátnej alebo medzinárodnej úrovni.

16.Zainteresované strany C-ITS musia pri spracúvaných informáciách dodržiavať tieto minimálne hodnoty vplyvu:

Tabuľka 2: Vplyvy

Zdroj informácií:
pevné stanice C-ITS

Zdroj informácií:
mobilné stanice C-ITS

Dôvernosť

CAM: nízky

DENM: nízky

IVIM: nízky

MAPEM: nízky

SPATEM: nízky

SSEM: nízky

CAM: nízky

DENM: nízky

SREM: nízky

osobné údaje obsiahnuté v ktorejkoľvek z troch správ: stredný

Integrita

CAM: stredný

DENM: stredný

IVIM: stredný

MAPEM: stredný

SPATEM: stredný

SSEM: stredný

CAM: stredný

DENM: stredný

SREM: stredný

Dostupnosť

CAM: nízky

DENM: nízky

IVIM: nízky

MAPEM: nízky

SPATEM: nízky

SSEM: stredný

CAM: nízky

DENM: nízky

SREM: stredný

1.5.Posúdenie rizika

1.5.1.Všeobecné informácie

17.Posúdenie rizika sa musí vykonávať pravidelne v súlade s normou ISO/IEC 27005. Musí zahŕňať vhodnú dokumentáciu týchto prvkov:

·rozsah posúdenia rizika, t. j. posudzovaný systém a jeho hranice, účel systému, spracúvané informácie;

·kritériá bezpečnostného rizika;

·posúdenie rizika vrátane identifikácie, analýzy a hodnotenia.

1.5.2.Kritériá bezpečnostného rizika

18.Kritériá hodnotenia rizika sa stanovia s ohľadom na tieto aspekty:

·strategická hodnota služby C-ITS a siete C-ITS pre všetky zainteresované strany C-ITS;

·strategická hodnota služby C-ITS a siete C-ITS pre prevádzkovateľa služby stanice C-ITS;

·dôsledky pre povesť siete C-ITS;

·právne a regulačné požiadavky a zmluvné záväzky.

19.Kritériá posúdenia rizika sa určia na základe typov vplyvu podľa klasifikácie informácií uvedených v oddiele 1.4.

20.Kritériá akceptovania rizika musia zahŕňať identifikáciu úrovní rizika, ktoré sú pre služby C-ITS a zainteresované strany C-ITS neprijateľné, zoradených podľa typu vplyvu.

1.5.2.1.Identifikácia rizika

21.Typy rizík sa musia identifikovať v súlade s normou ISO/IEC 27005. Uplatňujú sa tieto minimálne požiadavky:

·hlavné prostriedky, ktoré sa majú chrániť, sú správy C-ITS uvedené v oddiele 1.3.1;

·mali by sa identifikovať podporné prostriedky vrátane:

·informácií používaných pre správy C-ITS (napr. miestna dynamická mapa, čas, protokol riadenia atď.);

·staníc C-ITS a ich softvéru, konfiguračných údajov a súvisiacich komunikačných kanálov;

·centrálnych prostriedkov kontroly C-ITS;

·každej entity v rámci EU CCMS;

·musia sa identifikovať hrozby pre uvedené prostriedky a zdroje takýchto hrozieb;

·musia sa identifikovať existujúce a plánované kontroly;

·musia sa identifikovať zraniteľné miesta, ktoré možno zneužiť na poškodenie prostriedkov alebo zainteresovaných strán C-ITS, a musia sa opísať ako scenáre incidentov;

·musia sa identifikovať možné dôsledky incidentov informačnej bezpečnosti na prostriedky na základe klasifikácie informácií.

1.5.2.2.Analýza rizika

22.Na analýzu rizika sa uplatňujú tieto minimálne požiadavky:

·vplyv identifikovaných incidentov informačnej bezpečnosti na službu C-ITS a zainteresované strany C-ITS sa posúdi na základe kategórie bezpečnosti informácie a informačného systému, pričom sa použijú aspoň tri úrovne stanovené v oddiele 1.4;

·úrovne vplyvu sa určia pre:

·existujúcu sieť C-ITS/všetky služby C-ITS a

·jednotlivú zainteresovanú stranu C-ITS/organizačný subjekt;

·najvyššia úroveň sa považuje za celkový vplyv;

·pravdepodobnosť identifikovaných scenárov incidentov sa posúdi aspoň na týchto troch úrovniach:

·nepravdepodobný (hodnota 1) – scenár incidentu sa pravdepodobne nestane/je ťažké ho realizovať alebo motivácia útočníka je veľmi nízka;

·možný (hodnota 2) – scenár incidentu sa môže stať/možno ho realizovať alebo motivácia útočníka je odôvodnená;

·pravdepodobný (hodnota 3) – scenár incidentu sa pravdepodobne stane/je ľahké ho realizovať a motivácia útočníka je vysoká;

·úrovne rizika sa určia pre všetky identifikované scenáre incidentu súčinom vplyvu a pravdepodobnosti a výsledkom bude aspoň jedna z týchto úrovní rizika: nízky (hodnoty 1, 2), stredný (hodnoty 3, 4) a vysoký (hodnoty 6, 9), vymedzené takto:

Tabuľka 3: Úrovne rizika

Úrovne rizika ako súčin vplyvu a pravdepodobnosti

Pravdepodobnosť

nepravdepodobný (1)

možný (2)

pravdepodobný (3)

Vplyv

nízky (1)

nízky (1)

nízky (2)

stredný (3)

stredný (2)

nízky (2)

stredný (4)

vysoký (6)

vysoký (3)

stredný (3)

vysoký (6)

vysoký (9)

1.5.2.3.Hodnotenie rizika

23.Úrovne rizika sa porovnajú s kritériami hodnotenia rizika a kritériami akceptovania rizika s cieľom určiť, aké riziká sa musia ošetriť. Ošetriť sa musia prinajmenšom stredné alebo vysoké úrovne rizika vzťahujúce sa na službu C-ITS a sieť C-ITS v súlade s oddielom 1.6.

1.6.Ošetrenie rizika

1.6.1.Všeobecné informácie

24.Riziká sa musia ošetriť jedným z týchto spôsobov:

·úprava rizika prostredníctvom opatrení uvedených v oddiele 1.6.2 alebo 1.6.3, aby sa zvyškové riziko mohlo opätovne posúdiť ako prijateľné;

·zadržanie rizika (ak úroveň rizika spĺňa kritériá akceptovania rizika);

·predchádzanie riziku.

25.Pri riziku pre sieť C-ITS nie je povolené rozdelenie rizika alebo jeho presun.

26.Ošetrenie rizika sa zdokumentuje, a to vrátane:

·vyhlásenia o aplikovateľnosti podľa normy ISO 27001, v ktorom sa stanovujú potrebné opatrenia a určujú sa v ňom:

·zvyšková pravdepodobnosť výskytu;

·zvyšková závažnosť vplyvu;

·úroveň zvyškového rizika;

·dôvodov zadržania rizika alebo jeho predchádzania.

1.6.2.Opatrenia pre stanice C-ITS

1.6.2.1.Všeobecné opatrenia

27.Stanice C-ITS vykonajú vhodné protiopatrenia na úpravu rizika v súlade s oddielom 1.6.1. Uvedenými protiopatreniami sa vykonajú generické opatrenia v zmysle noriem ISO/IEC 27001 a ISO/IEC 27002.

1.6.2.2.Opatrenia na komunikáciu medzi stanicami C-ITS

28.Na odosielajúcej strane sa vykonajú tieto minimálne povinné opatrenia:

Tabuľka 4: Opatrenia na strane odosielateľa

Zdroj informácií:
pevné stanice C-ITS

Zdroj informácií:
mobilné stanice C-ITS

Dôvernosť

Osobné údaje obsiahnuté v správach musia byť zabezpečené primeraným postupom zmeny AT, aby sa zaistila úroveň bezpečnosti zodpovedajúca riziku opätovnej identifikácie vodičov na základe ich šírených údajov. Stanice C-ITS preto musia pri zasielaní správ náležite zmeniť AT a zmenené AT nesmú opätovne použiť okrem prípadov, keď vodič vykazuje iné ako priemerné 1 správanie.

Integrita

Všetky správy musia byť podpísané v súlade s normou TS 103 097 [14].

Všetky správy musia byť podpísané v súlade s normou TS 103 097 [14].

Dostupnosť

29.Na prijímajúcej strane sa vykonajú tieto minimálne povinné opatrenia:

Tabuľka 5: Opatrenia na strane prijímateľa

Zdroj informácií:
pevné stanice C-ITS

Zdroj informácií:
mobilné stanice C-ITS

Dôvernosť

Prijaté osobné údaje by sa mali na obchodné účely uchovávať čo najkratší čas, pri nespracovaných a identifikovateľných dátových prvkoch maximálne päť minút.

Prijaté správy CAM alebo SRM sa nesmú presmerovať/vysielať.

Prijatá správa DENM sa môže presmerovať/vysielať len vo vymedzenej geografickej oblasti.

Integrita

Integrita všetkých správ používaných aplikáciami ITS sa musí validovať v súlade s normou TS 103 097 [14].

Integrita všetkých správ používaných aplikáciami ITS sa musí validovať v súlade s normou TS 103 097 [14].

Dostupnosť

Prijatá správa SRM sa spracuje a pôvodcovi takejto správy vytvorí vysielanie SSM.

30.Na podporu bezpečnostných požiadaviek týkajúcich sa dôvernosti a dostupnosti stanovených v predchádzajúcich tabuľkách sa všetky stanice C-ITS (mobilné stanice C-ITS vrátane vozidlových staníc C-ITS a pevné stanice C-ITS) musia posudzovať a osvedčovať na základe kritérií posúdenia bezpečnosti v zmysle „spoločných kritérií“/normy ISO 15408 2 . Vzhľadom na odlišné charakteristiky jednotlivých typov staníc C-ITS a rôzne požiadavky na súkromie v súvislosti s polohou sa môžu vymedziť rôzne profily ochrany.

31.Všetky profily ochrany a súvisiace dokumenty vzťahujúce sa na bezpečnostnú certifikáciu staníc C-ITS sa musia vyhodnotiť, validovať a certifikovať v súlade s normou ISO 15408, pričom sa uplatňuje Dohoda o vzájomnom uznávaní osvedčení o hodnotení bezpečnosti informačných technológií skupiny vysokých úradníkov pre bezpečnosť informačných systémov (SOG-IS) 3 alebo ekvivalentný európsky systém certifikácie kybernetickej bezpečnosti podľa príslušného európskeho rámca kybernetickej bezpečnosti. Pri vývoji takýchto profilov ochrany môže výrobca vymedziť rozsah bezpečnostnej certifikácie stanice C-ITS, ktorý posudzuje a schvaľuje CPA a orgán posudzovania zhody SOG-IS alebo prinajmenšom rovnocenný orgán v zmysle opisu v ďalšom odseku.

32.Vzhľadom na význam zachovania najvyššej možnej úrovne bezpečnosti musí bezpečnostné certifikáty pre stanice C-ITS v rámci certifikačného systému podľa spoločných kritérií (ISO 15408) vydávať orgán posudzovania zhody uznaný riadiacim výborom v rámci dohody SOG-IS alebo orgán posudzovania zhody akreditovaný vnútroštátnym orgánom členského štátu pre certifikáciu kybernetickej bezpečnosti. Tento orgán posudzovania zhody musí zaistiť podmienky hodnotenia bezpečnosti, ktoré sú prinajmenšom rovnocenné s podmienkami Dohody SOG-IS o vzájomnom uznávaní.

1.6.2.3.Opatrenia pre stanice C-ITS ako koncové entity

33.Stanice C-ITS musia spĺňať požiadavky certifikačnej politiky [1] podľa svojej úlohy koncovej entity EU CCMS.

1.6.3.Opatrenia pre účastníkov EU CCMS

34.Účastníci EU CCMS musia spĺňať požiadavky certifikačnej politiky [1] podľa svojej úlohy v EU CCMS.

1.7.Súlad s touto bezpečnostnou politikou

35.Prevádzkovatelia staníc C-ITS musia pravidelne požadovať a získať certifikáciu súladu s touto politikou v zmysle usmernení pre audit ISO 27001 v norme [12].

36.Audítorský orgán musí byť akreditovaným a certifikovaným členom organizácie Európska spolupráca pre akreditáciu. Musí spĺňať požiadavky normy [11].

37.S cieľom získať certifikáciu musia prevádzkovatelia staníc C-ITS vypracovať a uchovávať dokumenty týkajúce sa požiadaviek na zdokumentované informácie v ustanovení 7.5 normy [3]. Prevádzkovatelia staníc C-ITS musia najmä vypracovať a uchovávať tieto dokumenty týkajúce sa ISMS:

·rozsah ISMS (oddiel 1.3.1 a ustanovenie 4.3 normy [3]);

·politika a ciele informačnej bezpečnosti (oddiel 1.3.1 a ustanovenia 5.2 a 6.2 normy [3]);

·posúdenie rizík a podrobný opis metodiky ošetrenia rizík (oddiel 1.5 a ustanovenie 6.1.2 normy [3]);

·správa o posúdení rizík (oddiel 1.5 a ustanovenie 8.2 normy [3]);

·vyhlásenie o aplikovateľnosti (oddiel 1.6 a ustanovenie 6.1.3 písm. d) normy [3]);

·plán ošetrenia rizík (oddiel 1.6 a ustanovenia 6.1. písm. e) a 8.3 normy [3]);

·dokumenty potrebné na vykonávanie vybraných opatrení (oddiel 1.6 a príloha A k norme [3]).

38.Prevádzkovatelia staníc C-ITS musia okrem toho vypracovať a uchovávať tieto záznamy ako dôkaz o dosiahnutých výsledkoch:

·záznamy o školeniach, zručnostiach, praktických skúsenostiach a kvalifikáciách (ustanovenie 7.2 normy [3]);

·výsledky monitorovania a merania (ustanovenie 9.1 normy [3]);

·program interného auditu (ustanovenie 9.2 normy [3]);

·výsledky interných auditov (ustanovenie 9.2 normy [3]);

·výsledky preskúmavania manažmentom (ustanovenie 9.3 normy [3]);

·výsledky nápravných činností (ustanovenie 10.1 normy [3]).

2.Referenčné dokumenty

V tejto prílohe sa používajú tieto referenčné dokumenty:

[1]

Príloha III k tomuto nariadeniu

[2]

ISO/IEC 27000 (2016): Informačné technológie – bezpečnostné metódy – systémy riadenia informačnej bezpečnosti – prehľad a slovník

[3]

ISO/IEC 27001 (2015): Informačné technológie – bezpečnostné metódy – systémy riadenia informačnej bezpečnosti – požiadavky

[4]

ISO/IEC 27005 (2011): Informačné technológie – bezpečnostné metódy – riadenie rizík informačnej bezpečnosti

[5]

ETSI TR 102 893 V1.2.1, Inteligentné dopravné systémy (ITS) – Bezpečnosť; Hrozba, zraniteľnosť a analýza rizika (TVRA)

[6]

Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov).

[7]

ETSI EN 302 637-2 V1.4.0, Inteligentné dopravné systémy (ITS) – Vozidlová komunikácia; Základný súbor aplikácií; Časť 2: Špecifikácia základnej informačnej služby o spolupráci

[8]

ETSI EN 302 637-3 V1.3.0, Inteligentné dopravné systémy (ITS) – Vozidlová komunikácia; Základný súbor aplikácií; Časť 3: Špecifikácia základnej služby decentralizovaného oznámenia o prostredí

[9]

ETSI TS 103 301 V1.2.1: Inteligentné dopravné systémy (ITS) – Vozidlová komunikácia; Základný súbor aplikácií; Protokoly vrstvy zariadení a komunikačné požiadavky na služby infraštruktúry

[10]

Európska stratégia pre kooperatívne inteligentné dopravné systémy – míľnik na ceste ku kooperatívnej, prepojenej a automatizovanej mobilite [COM(2016) 766, 30. novembra 2016]

[11]

ISO/IEC 27006:2015 Informačné technológie – Bezpečnostné metódy – Požiadavky na orgány vykonávajúce audit a certifikáciu systémov riadenia informačnej bezpečnosti

[12]

ISO/IEC 27007:2011 Informačné technológie – Bezpečnostné metódy – Návody pre výkon auditov systémov riadenia informačnej bezpečnosti

[13]

ETSI EN 302 665 V1.1.1 Inteligentné dopravné systémy (ITS); Komunikačná architektúra

[14]

ETSI TS 103 097 V1.3.1. Inteligentné dopravné systémy (ITS), Bezpečnosť; Formáty bezpečnostných záhlaví a certifikátov

(1)    Vymedzenie priemerného správania vodiča musí vychádzať z príslušnej štatistickej analýzy správania vodičov v Európskej únii, napr. na základe údajov z nemeckého leteckého a kozmického strediska (DLR).
(2)    Portál „Spoločné kritériá“: http://www.commoncriteriaportal.org/cc/ .
(3)    Orgán SOG-IS sa napríklad v sektore cestnej dopravy už zapojil do bezpečnostnej certifikácie inteligentných tachografov. Dohoda SOG-IS je v súčasnosti v Európe jediným systémom, ktorý môže podporiť harmonizáciu bezpečnostnej certifikácie elektronických výrobkov. SOG-IS v tejto fáze podporuje iba postup podľa „spoločných kritérií“, takže stanice C-ITS sa musia posúdiť a certifikovať v súlade so „spoločnými kritériami“; pozri https://www.sogis.org/ .
Top

PRÍLOHA V

ČASŤ A

POSTUPY POSUDZOVANIA ZHODY

Modul A

Vnútorná kontrola výroby

1.Vnútorná kontrola výroby je postupom posudzovania zhody, ktorým si výrobca plní povinnosti stanovené v bodoch 2, 3 a 4 a na vlastnú zodpovednosť zaručuje a vyhlasuje, že príslušné stanice C-ITS spĺňajú platné požiadavky tohto nariadenia.

2.Technická dokumentácia

Výrobca musí vypracovať technickú dokumentáciu, ktorá umožní posúdenie zhody stanice C-ITS s príslušnými požiadavkami, a v ktorej sa uvedie primeraná analýza a hodnotenia rizika či rizík. V dokumentácii sa špecifikujú príslušné požiadavky, a pokiaľ je to relevantné pre posudzovanie, zahrnie sa do nej návrh, výroba a prevádzkovanie výrobku. Podľa potreby musí obsahovať aspoň:

všeobecný opis stanice C-ITS;

nákresy koncepčného riešenia, výrobné výkresy a náčrty komponentov, podzostáv, obvodov atď.;

opisy a vysvetlenia potrebné na pochopenie uvedených nákresov a náčrtov a spôsobu fungovania stanice C-ITS;

zoznam harmonizovaných noriem a/alebo iných príslušných technických špecifikácií, na ktoré boli uverejnené odkazy v Úradnom vestníku Európskej únie alebo v medzinárodných normách a ktoré sa uplatňujú v plnom rozsahu alebo čiastočne, a opisy riešení prijatých na zabezpečenie súladu s týmto nariadením, ak sa tieto harmonizované normy neuplatňujú. V prípade čiastočne uplatnených harmonizovaných noriem špecifikuje technická dokumentácia časti, ktoré boli uplatnené;

výsledky konštrukčných výpočtov, skúšok a pod. a

skúšobné protokoly.

3.Výroba

Výrobca prijme všetky opatrenia potrebné na to, aby sa výrobným procesom a jeho monitorovaním zabezpečil súlad vyrábaných staníc C-ITS s technickou dokumentáciou uvedenou v bode 2 a s požiadavkami platných legislatívnych nástrojov.

4.Označenie potvrdzujúce zhodu a vyhlásenie o zhode

4.1.Výrobca umiestni požadované označenie potvrdzujúce zhodu v zmysle požiadavky tohto nariadenia na každú jednotlivú stanicu C-ITS, ktorá spĺňa platné požiadavky tohto nariadenia.

4.2.Výrobca vypracuje písomné vyhlásenie o zhode pre model výrobku a spolu s technickou dokumentáciou ho pre vnútroštátne orgány uchováva k dispozícii desať rokov od uvedenia výrobku na trh. Vo vyhlásení o zhode sa uvádza stanica C-ITS, pre ktorú bolo vydané.

Kópia vyhlásenia sa na požiadanie poskytne príslušným orgánom.

5.Splnomocnený zástupca

Povinnosti výrobcu stanovené v bode 4 môže v mene a na zodpovednosť výrobcu plniť jeho splnomocnený zástupca, pokiaľ sú uvedené v splnomocnení.



ČASŤ B

ES VYHLÁSENIE O ZHODE

1.Číslo (jedinečné identifikačné číslo stanice C-ITS): …

2.Meno/názov a adresa výrobcu alebo splnomocneného zástupcu: …

3.Toto vyhlásenie o zhode sa vydáva na výhradnú zodpovednosť výrobcu (alebo subjektu vykonávajúceho inštaláciu): …

4.Predmet vyhlásenia (identifikácia stanice C-ITS umožňujúca vysledovateľnosť; v prípade potreby môže obsahovať aj fotografiu): …

5.Predmet tohto vyhlásenia je v zhode s príslušnými harmonizačnými právnymi predpismi Únie: …

6.Odkazy na príslušné použité harmonizované normy alebo odkazy na iné špecifikácie, v súvislosti s ktorými sa zhoda vyhlasuje: …

8.Doplňujúce informácie: …

Podpísané za a v mene: ………………………….

(miesto a dátum vydania)

(meno, funkcia), (podpis)



ČASŤ C

CENTRÁLNE STANICE C-ITS: POSTUPY POSUDZOVANIA ZHODY

Modul A

Vnútorná kontrola výroby

1.Vnútorná kontrola výroby je postupom posudzovania zhody, ktorým si prevádzkovateľ plní povinnosti stanovené v bodoch 2, 3 a 4 a na vlastnú zodpovednosť zaručuje a vyhlasuje, že príslušné centrálne stanice C-ITS spĺňajú platné požiadavky tohto nariadenia.

2.Technická dokumentácia

Prevádzkovateľ musí vypracovať technickú dokumentáciu, ktorá umožní posúdenie zhody centrálnej stanice C-ITS s príslušnými požiadavkami, a v ktorej sa uvedie primeraná analýza a hodnotenia rizika či rizík. V dokumentácii sa špecifikujú príslušné požiadavky, a pokiaľ je to relevantné pre posudzovanie, zahrnie sa do nej návrh, výroba a prevádzkovanie výrobku. Podľa potreby musí obsahovať aspoň:

všeobecný opis centrálnej stanice C-ITS;

nákresy koncepčného riešenia, výrobné výkresy a náčrty komponentov, podzostáv, obvodov atď.;

opisy a vysvetlenia potrebné na pochopenie uvedených nákresov a náčrtov a spôsobu fungovania centrálnej stanice C-ITS;

zoznam harmonizovaných noriem a/alebo iných príslušných technických špecifikácií, na ktoré boli uverejnené odkazy v Úradnom vestníku Európskej únie alebo v medzinárodných normách a ktoré sa uplatňujú v plnom rozsahu alebo čiastočne, a opisy riešení prijatých na zabezpečenie súladu s týmto nariadením, ak sa tieto harmonizované normy neuplatňujú. V prípade čiastočne uplatnených harmonizovaných noriem špecifikuje technická dokumentácia časti, ktoré boli uplatnené;

výsledky konštrukčných výpočtov, skúšok a pod. a

skúšobné protokoly.

4.Vyhlásenie o zhode

Prevádzkovateľ vypracuje písomné vyhlásenie o zhode pre model výrobku a spolu s technickou dokumentáciou ho pre vnútroštátne orgány uchováva, pokým je centrálna stanica C-ITS v prevádzke. Vo vyhlásení o zhode sa uvádza centrálna stanica C-ITS, pre ktorú bolo vydané.

Kópia vyhlásenia sa na požiadanie poskytne príslušným orgánom.

5.Splnomocnený zástupca

Povinnosti prevádzkovateľa stanovené v bode 4 môže v mene a na zodpovednosť výrobcu plniť jeho splnomocnený zástupca, pokiaľ sú uvedené v splnomocnení.

ČASŤ D

CENTRÁLNE STANICE C-ITS: ES VYHLÁSENIE O ZHODE

1.Číslo (jedinečné identifikačné číslo stanice C-ITS): …

2.Meno/názov a adresa prevádzkovateľa alebo splnomocneného zástupcu: …

3.Toto vyhlásenie o zhode sa vydáva na výhradnú zodpovednosť prevádzkovateľa: …

4.Predmet vyhlásenia (identifikácia centrálnej stanice C-ITS umožňujúca vysledovateľnosť): …

5.Predmet tohto vyhlásenia je v zhode s príslušnými harmonizačnými právnymi predpismi Únie: …

6.Odkazy na príslušné použité harmonizované normy alebo odkazy na iné špecifikácie, v súvislosti s ktorými sa zhoda vyhlasuje: …

8.Doplňujúce informácie: …

Podpísané za a v mene: ………………………….

(miesto a dátum vydania)

(meno, funkcia), (podpis)

Top