EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

DELEGIRANA UREDBA KOMISIJE (EU) …/… o dopolnitvi Direktive 2010/40/EU Evropskega parlamenta in Sveta v zvezi z uvajanjem in operativno uporabo sodelovalnih inteligentnih prometnih sistemov

C/2019/1789 final

OBRAZLOŽITVENI MEMORANDUM

1.Okvir politike

Povečanje obsega cestnega prometa v Evropski uniji predstavlja več izzivov. Cestni promet povzroči največ emisij toplogrednih plinov in onesnaževal zraka v celotnem prometnem sektorju. Medtem ko se je varnost v cestnem prometu v EU v zadnjih nekaj desetletjih izboljšala, se je nedavno ta trend upočasnil in ni verjetno, da bo EU dosegla cilj 50-odstotnega zmanjšanja števila smrtnih žrtev v obdobju 2010–2020. Poleg tega ima gospodarstvo EU zaradi preobremenjenih cest velike stroške. Da bi se te težave rešile in da ne bi resno škodile prebivalstvu, gospodarstvu, okolju in podnebju v Evropi, je potrebno usklajeno ukrepanje na več področjih.

Bistveno vlogo pri doseganju ciljev Komisije na tem področju imajo nove tehnologije, namenjene izboljšanju učinkovitosti, varnosti in okoljske uspešnosti cestnega prometa. Eno od novih področij so sodelovalni inteligentni prometni sistemi (C-ITS), ki vozilom omogočajo neposredno interakcijo med seboj in z okoliško cestno infrastrukturo. C-ITS v cestnem prometu običajno vključuje komunikacijo med vozili (V2V), med voziliin infrastrukturo (V2I) in/ali med infrastrukturami (I2I) ter komunikacijo med vozili in pešci ali kolesarji (tj. med vozili in okolico, V2X). To omogoča oblikovanje najrazličnejših informacijskih in sodelovalnih storitev.

C-ITS so kategorija storitev ITS, ki temeljijo na odprtem omrežju, ki omogoča povezavo „od mnogih do mnogih“ ali „vsak z vsakim“ med postajami C-ITS. To pomeni, da si lahko vse postaje C-ITS, kot so opredeljene v tej uredbi, varno izmenjujejo sporočila in da niso omejene na izmenjavo sporočil z (eno samo) vnaprej določeno postajo/točno določenimi postajami. Ta uredba se ne uporablja za storitve ITS, ki zagotavljajo podobne informacije, npr. prek digitalnega oddajanja, mobilnih omrežij ali radijskih sprejemnikov FM, ki pa nimajo značilnosti odprtega omrežja, ki omogoča povezavo „od mnogih do mnogih“ ali „vsak z vsakim“ med postajami C-ITS.

Koristi C-ITS obsegajo vrsto področij ter vključujejo boljšo varnost v cestnem prometu, manjšo preobremenjenost cest, večjo učinkovitost prometa, mobilnost in zanesljivost storitve, manjšo porabo energije, manj negativnih vplivov na okolje in podporo gospodarskemu razvoju. Obenem je treba zagotoviti, da se preprečijo možni negativni učinki, npr. večje povpraševanje po prometu zaradi teh izboljšav, preobremenjenost voznikov z informacijami ali dodatne izmenjave podatkov, ki povzročajo večja tveganja za kibernetskovarnost ali zasebnost.

V zadnjem desetletju so se tehnologije, ki omogočajo uporabo CITS, izjemno razvile. Kljub možnim koristim pa še vedno niso bile obsežno uvedene. Leta 2011 so proizvajalci vozil iz EU, združeni v konzorciju za komuniciranje Car2Car, izdali skupni memorandum o soglasju, v katerem so navedli, da nameravajo obsežno uvajanje začeti do leta 2015, saj bodo sistemi do takrat tehnološko pripravljeni. Vendar je postalo jasno, da to ne bo mogoče, razen če bodo imele glavne zainteresirane strani skupni pristop k tehničnim in netehničnim vidikom.

Komisija je leta 2014 odgovorila z oblikovanjem platforme za uvedbo sodelovalnih inteligentnih prometnih sistemov v EU (platforma C-ITS), tj. strokovne skupine, v okviru katere bi lahko nacionalni organi, zainteresirane strani na področju C-ITS in Komisija soustvarjali skupno vizijo in dejansko tudi izvajali rešitve za interoperabilno uvedbo C-ITS v EU. Rezultati obsežnega dela platforme in njenih delovnih skupin so bili povzeti v končnih poročilih 1 o prvi fazi (2014–2016) in drugi fazi platforme (20162017).

Šestnajst držav članic je prek platforme C-Roads 2 , tj. skupne pobude evropskih držav članic in upravljavcev cest za preskušanje in izvajanje storitev C-ITS ob upoštevanju čezmejne harmonizacije in interoperabilnosti, ter v okviru znatnih naložb na nacionalni ravni in ravni EU (199 milijonov EUR, od katerih je 107 milijonov EUR sofinanciral instrument za povezovanje Evrope) sodelovalo z industrijo pri usklajevanju storitev V2I CITS in zagotavljanju njihove interoperabilnosti, da bi se lahko na primer sporočila o delih na cesti enako razumela v različnih geografskih okoljih in pri različnih proizvajalcih vozil. To je rezultat sodelovanja med platformo CRoads in konzorcijem za komuniciranje Car2Car, s katerim se je izboljšala skladnost med sporočili V2V in V2I ter sistemi.

Leta 2016 so avtomobilska in telekomunikacijska podjetja v okviru združenja 5G Automotive Association sodelovala na področju tehnologije za povezano in avtomatizirano mobilnost, med drugim tudi za storitve C-ITS. Posledica tega sta dve tehnologiji za komunikacijo kratkega dosega na različnih stopnjah zrelosti in komercializacije, ki na ravni dostopa do radijskega spektra nista interoperabilni.

Delo platforme C-ITS je pomenilo bistven prispevek v okviru evropske strategije za CITS 3 , katere cilj je bil olajšati zbliževanje naložb in regulativnih okvirov po vsej EU, da bi se uvajanje lahko čim hitreje začelo in zlasti da bi se dovršene varnostne storitve C-ITS lahko uvajale od leta 2019. V strategiji je bila opredeljena potreba po sprejetju ustreznega pravnega okvira na ravni EU do leta 2018, po možnosti z delegiranimi akti na podlagi Direktive 2010/40/EU (direktive o inteligentnih prometnih sistemih (ITS)) 4 ali drugimi pravnimi instrumenti.

Namen te delegirane uredbe, ki dopolnjuje Direktivo 2010/40/EU Evropskega parlamenta in Sveta, je oblikovati minimalne pravne zahteve za interoperabilnost C-ITS ter omogočiti obsežno uvajanje sistemov in storitev C-ITS od leta 2019. Direktiva 2010/40/EU (direktiva ITS) predstavlja politični in pravni okvir za pospešitev uvajanja inovativnih prometnih rešitev po Evropi. Osredotočena je na inteligentne prometne sisteme za ceste in vmesnike do drugih vrst prevoza ter pooblašča Komisijo za sprejemanje delegiranih aktov na štirih prednostnih področjih. Del prednostnega področja IV Direktive je opredelitev specifikacij za C-ITS.

Poudarek v tej delegirani uredbi je na storitvah za „dan 1“, tj. storitvah C-ITS, ki jih je treba uvesti kratkoročno in ki bodo zlasti prispevale k varnosti v cestnem prometu in učinkovitosti prometa. Specifikacije in standardi za interoperabilne prednostne storitve za „dan 1“ in skupne varnostne rešitve so zdaj na voljo kot rezultat sodelovanja širše skupine zainteresiranih strani iz industrije in organov držav članic.

2.PRAVNA PODLAGA, SUBSIDIARNOST IN SORAZMERNOST

2.1.Pravna podlaga

Ta delegirani akt dopolnjuje Direktivo 2010/40/EU v skladu z njenim členom 7. Uredba je najprimernejši pravni instrument, saj ne zahteva ukrepov za prenos v nacionalno zakonodajo, zato zagotavlja višjo stopnjo harmonizacije, manjše upravno breme za države članice, večjo pravno varnost za javne in zasebne zainteresirane strani ter hiter začetek veljavnosti.

2.2.Subsidiarnost in sorazmernost

V skladu z načelom subsidiarnosti (člen 5(3) Pogodbe o Evropski uniji) se ukrepi na ravni EU sprejmejo le, če države članice zastavljenih ciljev ne morejo zadovoljivo doseči same, ampak jih je mogoče zaradi obsega ali učinkov predlaganega ukrepa lažje doseči na ravni EU.

Čeprav se storitve C-ITS s projekti že uvajajo po vsej EU ter so nekatere države članice in številni proizvajalci vozil navedli, da načrtujejo obsežnejšo uvedbo, jih je veliko trdilo, da je potreben pravni okvir na ravni EU. Standardizacija prek evropskih organov za standardizacijo, ki jo vodi industrija, prispeva k interoperabilnosti, vendar je prostovoljna in lahko pripelje do različnih oblik izvajanja, ki niso interoperabilne. Zaradi velikega števila različnih zainteresiranih strani in močnih učinkov omrežja ne more nobena zainteresirana stran sama uvesti interoperabilne rešitve. Podobno bi določanje pravil na nacionalni ravni verjetno oviralo izvajanje stalnih storitev C-ITS v enotnem evropskem prometnem prostoru.

Združljivost rešitev za infrastrukturo in vozila bo treba zagotoviti v vsej Evropi, da bi bilo mogoče izkoristiti vse prednosti C-ITS. Poleg tega je potreben tudi bolj usklajen pristop na ravni EU, da bi se zagotovile učinkovite sinergije z uvajanjem novih varnostnih tehnologij ter izvajanjem sodelovalne, povezane in avtomatizirane mobilnosti (CCAM) po vsej EU. Brez vključujočega okvira na ravni EU, primernega za prihodnost, bi uvajanje verjetno ostalo razdrobljeno, neusklajeno in neustrezno za zagotovitev geografske neprekinjenosti storitev C-ITS po vsej EU in na njenih zunanjih mejah.

Skladnost s to delegirano uredbo bi bila obvezna samo pri uvajanju storitev ali postaj C-ITS. Medtem ko se z zavezujočimi specifikacijami EU dejansko zahteva, da se jim obstoječe postaje C-ITS in nove tehnološke rešitve prilagodijo, so take specifikacije bistvene za zagotavljanje interoperabilnosti storitev C-ITS po vsej EU, načrtovani pregled pa omogoča prožnost pri razvoju tehnoloških rešitev. Uredba je strožja od smernic ali priporočila, sorazmerno večje pa so tudi pričakovane neposredne in posredne koristi. Zato je ta delegirani akt sorazmeren.

Drug pomemben učinek te delegirane uredbe je zagotoviti verodostojnost in celovitost sporočil, izmenjanih med postajami CITS. To bi moralo omogočiti oceno zanesljivosti takih informacij. Obenem bi bilo treba čim bolj zmanjšati vpliv na zasebnost uporabnikov cest. V skladu s tem je platforma C-ITS razvila varnostno arhitekturo, ki jo podpira infrastruktura javnih ključev; ta uporablja potrdila s psevdonimi, ki se pogosto spreminjajo. O rezultatih skupne politike za varnost in potrdila je potekalo obsežno posvetovanje, politiko pa so sprejele vse zadevne zainteresirane strani.

2.3.Temeljne pravice

Pravica do varstva osebnih podatkov je zagotovljena s členom 8 Listine Evropske unije o temeljnih pravicah. Kadar ukrepi iz te uredbe vključujejo obdelavo osebnih podatkov, jih je treba izvesti v skladu s pravom EU o varstvu osebnih podatkov, zlasti s splošno uredbo o varstvu podatkov 5 ter direktivo o zasebnosti in elektronskih komunikacijah 6 .

Službe Komisije so se 10. julija 2017 v okviru pripravljalnih del posvetovale s podskupino za tehnologijo Delovne skupine iz člena 29, ustanovljene na podlagi direktive o varstvu podatkov 7 . Podskupina je v svojem mnenju (iz oktobra 2017) opozorila na številne ukrepe, ki so potrebni za podporo zakoniti obdelavi osebnih podatkov na področju C-ITS. Ker ta uredba zajema samo izmenjavo sporočil med postajami C-ITS, je bilo nadalje pojasnjeno, da sama po sebi ne more biti pravna podlaga za zakonito obdelavo podatkov. Zato se obveznosti upravljavcev in obdelovalcev podatkov še naprej v celoti uporabljajo. Vendar je v tej uredbi pojasnjeno, da se zbrani osebni podatki brez ustrezne in konkretne pravne podlage ne bi smeli (ponovno) uporabiti ne za poslovne namene niti kot novo sredstvo za kazenski pregon. Informacije, ki se nanašajo na določeno ali določljivo fizično osebo, bi se poleg tega morale obdelovati ob strogem upoštevanju načela najmanjšega obsega podatkov ter samo za namene te uredbe ter hraniti samo tako dolgo, kot je potrebno. Končniuporabniki bi morali jasno in razumljivo obveščeni o zbiranju podatkov in dogovorih o tem, kako dolgo se hranijo.

3.Rezultati naknadnih ocen in ocen učinka

   Naknadne ocene/preverjanja ustreznosti veljavne zakonodaje

Na tem področju ni veljavne zakonodaje, zato naknadna ocena ni potrebna.

   Zbiranje in uporaba strokovnih mnenj

Komisija je uporabila končni poročili o prvi in drugi fazi platforme C-ITS. Poleg tega je prek naročila študije za podporo ocene učinke poiskala zunanje strokovno mnenje pri podjetju RICARDO Energy & Environment, ki jo je ob podpori podjetij TRT in TEPR začelo izvajati septembra 2017 ter zaključilo decembra 2018.

   Ocena učinka

Pobuda je podprta z oceno učinka, za katero je Odbor za regulativni nadzor po pregledu 10. oktobra 2018 izdal pozitivno mnenje s pridržki. Pridržki Odbora za regulativni nadzor so zadevali dva glavna vidika:

·Odbor za regulativni nadzor je izrazil mnenje, da v poročilu ni dovolj jasno navedena potreba po postopnem pristopu k uresničevanju ciljev pobude. Zato izbrana prednostna možnost ni izhajala neposredno iz analize in predstavitve poročila.

·Odbor za regulativni nadzor je tudi navedel, da poročilo ne pojasnjuje, zakaj (še) ne obravnava pomislekov zainteresiranih strani glede varnosti ranljivih uporabnikov cest in vplivov na okolje.

Da bi se obravnavali navedeni pridržki, je bilo v končno oceno učinka dodano naslednje:

·razlika med različnimi možnostmi politike in vidiki, na katerih temeljijo, se proučuje in ocenjuje v celotni oceni učinka, zlasti v oddelkih 5.3, 7 in 8. Izrecno se obravnava potreba po ločeni oceni učinka za možne nadaljnje zakonodajne ukrepe, vključno z mandatom za komunikacijo med vozili (mandatom V2V).

·Vpliv C-ITS na ranljive uporabnike cest je nadalje pojasnjen v oddelkih 6.1 in 6.5. Poudarjeno je, da storitve C-ITS, prilagojene ranljivim uporabnikom cest, še niso toliko dovršene, da bi se lahko vključile v specifikacije, s tem pa v možnosti politike, ki se upoštevajo v tej oceni učinka. Pomisleki zainteresiranih strani so podrobneje opisani v Prilogi 2.

·V zvezi z vplivi se je analiza občutljivosti iz oddelka 6.5 razširila na vse možnosti politike in opravljene so bile prilagoditve v celotnem poročilu, da bi se zagotovilo boljše razlikovanje med možnostmi politike. Oddelek 2 Priloge 4 je posodobljen, da bi se upošteval močan poudarek storitev za prvi dan na varnost in nadalje pojasnile omejitve analize.

·Dodan je oddelek 6.4, da bi se obravnavali vplivi različnih možnosti politike na varstvo podatkov. V tej zvezi je bila posodobljena tudi Priloga 6.

V oceni učinka so bile proučene tri splošne možnosti politike:

možnost politike 1:    blažja oblika posredovanja na podlagi nezakonodajnih ukrepov, vključno z nezavezujočimi smernicami za interoperabilnost storitev za dan 1, varno komunikacijo, varstvo podatkov in oceno skladnosti;

možnost politike 2:    zmerna oblika posredovanja na podlagi specifikacij iz direktive ITS. To bi vključevalo elemente, podobne elementom iz možnosti politike 1, vendar bi ti postali pravno zavezujoči z delegirano uredbo. Države članice in industrija se lahko kljub temu prosto odločijo, ali bodo C-ITS uvedle ali ne;

možnost politike 3: odločno posredovanje na podlagi mandata za komunikacijo med vozili (mandat V2V) in ustanovitev organov upravljanja. Ta možnost nadgrajuje pravno zavezujoče specifikacije s postopnim pristopom in zagotavlja, da so vsa nova vozila opremljena s postajami C-ITS, pri tem pa močno povečuje stopnjo sprejemanja in tako veliko hitreje dosega prag za učinkovito izvajanje storitve (povezano z učinkom omrežja). Možnost politike 3 vključuje dodatne ukrepe, ki podpirajo uvajanje C-ITS in jih ni mogoče uvesti le z delegiranim aktom:

·zakonodajni ukrep lahko zagotovi pravno podlago za zakonito obdelavo osebnih podatkov, povezanih s C-ITS. To bo zmanjšalo negotovost in verjetno zagotovilo izvajanje večjega obsega storitev C-ITS; ter

·z dodelitvijo nalog upravljanja pravnim organom bosta dodatno zagotovljena usklajevanje uvajanja C-ITS in nadzor nad njim, s čimer se bodo v celoti zmanjšale ovire pri sprejemanju C-ITS.

Za prednostni pristop velja možnost politike 3, tj. postopen pristop, kot je določen v direktivi ITS, v skladu s katerim se bodo po sprejetju specifikacij preučile posamezne pobude za uvajanje, pri tem pa dodatno analizirali učinkovitost in sorazmernost mandata na podlagi neprekinjenega razvoja sektorja C-ITS. Ta možnost politike se šteje za najbolj skladno in učinkovito, saj omogoča največja zmanjšanja nesreč, preobremenjenosti cest in emisij CO2.

Pričakovani vplivi so:

·Glavne koristi so zmanjšanje nesreč in stroškov za gorivo ter prihranek potovalnega časa. Nekoliko se zmanjšajo tudi zunanji stroški emisij CO2 in onesnaževal zraka. Skupne denarne koristi znašajo 78,9 milijarde EUR za izhodiščno obdobje 2020–2035. Ta številka bi se z uvedbo mandata V2V povečala na 128,9 milijarde EUR.

·Glavni stroški se nanašajo na opremo C-ITS v vozilih in obcestni infrastrukturi. Ocenjeni so tudi drugi stroški usklajevanja in upravni stroški, ki pa so nizki v primerjavi s celotnimi stroški. Skupni denarni stroški znašajo 19,1 milijarde EUR za izhodiščno obdobje 2020–2035 ali 32,3 milijarde EUR v primeru uvedbe mandata V2V. Pričakovane koristi torej močno presegajo pričakovane stroške.

·Čeprav se 90 % stroškov nanaša na opremljanje vozil, bo stroške opremljanja infrastrukture večinoma kril javni sektor. Države članice se lahko kljub temu prosto odločajo o uvajanju.

4.REZULTATI POSVETOVANJ

4.1.Sestanki s strokovnjaki, ki so jih imenovale države članice

Za razvoj pravil in zahtev na ravni EU, s katerimi bi se podprli uvajanje sistemov in storitev C-ITS ter zlasti interoperabilnost in neprekinjenost vseevropskih storitev V2V in V2I, je bilo potrebno tesno sodelovanje zainteresiranih strani (proizvajalcev, ponudnikov storitev in pristojnih organov). Države članice EU in države Efte so bile pozvane, naj imenujejo strokovnjake, ki se bodo med 23. majem 2017 in 3. oktobrom 2018 udeležili 13 sestankov s službami Komisije v Bruslju, da bi pomagali pri pripravi osnutka uredbe. K sodelovanju so bili povabljeni tudi strokovnjaki iz Evropskega parlamenta, Komisija pa je organizirala tudi več dvostranskih srečanj z državami članicami.

4.2.Posvetovanja z zainteresiranimi stranmi

Med 10. oktobrom 2017 in 12. januarjem 2018 (13 tednov) je na spletišču Komisije potekalo javno posvetovanje, v okviru katerega je bilo prejetih 139 mnenj. Javno posvetovanje je bilo opravljeno na podlagi vprašalnika za raziskavo mnenj zainteresiranih strani o ključnih sestavnih delih ocene učinka: glavni težavi, vzrokih zanjo, možnih ukrepih politike in njihovih verjetnih vplivih ter pomenu ukrepanja na ravni EU.

V okviru podporne študije je bilo opravljenih več študij primerov:

·devet o projektih uvajanja C-ITS v EU in

·tri o uvajanju C-ITS v drugih državah (v Združenih državah, Avstraliji in na Japonskem); te so vključevale pogovore z visokimi predstavniki, ki so bili opravljeni med oktobrom 2017 in februarjem 2018.

Osrednji poudarek v vseh študijah primerov je bil namenjen naslednjim vidikom uvajanja C-ITS: ciljem, napredku, oviram, zbiranju podatkov ter stroškom na zadevnem področju. V študijah primerov, ki so se nanašale na EU, so bili anketiranci tudi pozvani, naj podajo povratne informacije o opredelitvi težave, ukrepih in možnostih politike ter spremljanju in ocenjevanju te politične pobude.

9. februarja 2018 je potekala delavnica za zainteresirane strani, namenjena zbiranju posebnih informacij/podatkov ter stališč in predlogov strokovnjakov in zainteresiranih strani. Delavnica je bila dobro obiskana, saj se je je udeležilo več kot 140 ljudi.

Komisija je cilj in področje uporabe uredbe 6. septembra 2018 in 29. januarja 2019 predstavila članom Odbora za promet in turizem.

O osnutku uredbe je na portalu za boljše pravno urejanje od 11. januarja 2019 do 8. februarja 2019 potekalo javno posvetovanje, v okviru katerega je bilo prejetih 100 odgovorov.

4.3.Komunikacijske tehnologije C-ITS

Zlasti pomembno vprašanje za C-ITS so komunikacijske tehnologije, ki se lahko uporabljajo za izmenjavo sporočil med postajami C-ITS. To vprašanje je neposredno povezano s potrebo, da se vsakemu posamezniku zagotovi možnost, da govori z vsakim (interoperabilnost), in da bo imel vsak posameznik vedno možnost, da govori z vsakim (združljivost).

Za povečanje koristi je treba okrepiti očitne prednosti različnih dopolnjujočih se tehnologij. Pristop s „hibridno komunikacijo“ združuje dve vrsti tehnologij:

·komunikacijske tehnologije kratkega dosega, ki delujejo v posebnem frekvenčnem pasu 5,9 GHz in so najpomembnejše za nujne storitve. Posebej za ta namen je bil razvit sistem ITS-G5, ki je zdaj zrel, preskušen in tudi že uveden, ter

·komunikacijske tehnologije dolgega dosega, ki povečujejo pokritost z obstoječimi omrežji in povezujejo velika območja, čeprav za manj nujne storitve V2I. Mobilna omrežja 3G/4G so zrele tehnologije, ki že zagotavljajo dobro pokritost v velikih delih EU.

Praktično izvajanje pristopa s hibridno komunikacijo pa skupaj s potrebo po zagotavljanju interoperabilnosti in neprekinjenosti storitev zahteva nekatere tehnološke izbire. Te se kažejo v minimalnem sklopu funkcionalnih in tehničnih zahtev za interoperabilno izmenjavo sporočil med postajami C-ITS. Ker to ne bi smelo ovirati nadaljnjih inovacij, ta uredba zagotavlja, da se bodo prihodnje tehnologije lahko vključile v mešanico hibridne komunikacije.

Klavzula o pregledu bo omogočila lažje vključevanje več obstoječih kandidatov, kot sta LTEV2X (mobilna komunikacijska tehnologija kratkega dosega) in 5G, tj. sklop tehnologij za mobilna omrežja naslednjegeneracije. Komisija bo na odprt in pregleden način razpravljala o možnih spremembah te delegirane uredbe s strokovno skupino, ki jo bo redno obveščala o napredku in morebitnih naslednjih korakih. Zainteresirane strani, ki so postaje C-ITS že dale v uporabo, bi morale sodelovati v tem postopku v dobri veri, skladno s konkurenčnim pravom Unije in nacionalnim konkurenčnim pravom, da bi zagotovile enake konkurenčne pogoje za različne tehnologije brez oviranja razvoja novih tehnologij. Za omogočanje prihodnjega razvoja na tem področju bi morale te zainteresirane strani svoje proizvode pripraviti tudi na vključevanje prihodnjih tehnologij.

5.PRORAČUNSKE POSLEDICE

Ta uredba ima nekatere posledice za proračun EU.

Da bi se zagotovilo nemoteno delovanje omrežja C-ITS, morajo osrednji subjekti opraviti nekatere naloge, preden se lahko vzpostavi celovit okvir upravljanja. Pred ustanovitvijo takih subjektov bo nekatere od nalog opravila Komisija: predvsem naloge, povezane s sistemom EU za upravljanje varnostnih poverilnic C-ITS, tj. okvirom EU na področju CITS za zagotavljanje zaupanja vredne in varne komunikacije na podlagi infrastrukture javnih ključev.

Pomembno je zagotoviti, da se postaje C-ITS lahko vpišejo v sistem za upravljanje varnostih poverilnic, še preden se dajo v uporabo in začnejo delovati. Komisija bo zato prevzela naloge osrednje kontaktne točke, upravljavca seznama zaupanja vrednih potrdil in organa za politiko digitalnih potrdil C-ITS: naloge si bosta delila Skupno raziskovalno središče in Generalni direktorat za mobilnost in promet (GD MOVE).

To ne bo imelo nobenega vpliva z vidika človeških virov, saj bosta Skupno raziskovalno središče in GD MOVE uporabila ali po potrebi prerazporedila svoje osebje. Skupno raziskovalno središče uporablja tudi podporni ukrep „varnostna arhitektura za povezano infrastrukturo in vozila v Evropi“ v okviru Izvedbenega sklepa Komisije C(2016) 1966 8 , ki dodeljuje 4 milijone EUR za izvajanje prve faze sistema za upravljanje varnostih poverilnic (2018–2021). Če bi bili potrebni nadaljnji podporni ukrepi, bi se ti lahko financirali iz instrumenta za povezovanje Evrope.

DELEGIRANA UREDBA KOMISIJE (EU) …/…

z dne 13.3.2019

o dopolnitvi Direktive 2010/40/EU Evropskega parlamenta in Sveta v zvezi z uvajanjem in operativno uporabo sodelovalnih inteligentnih prometnih sistemov

(Besedilo velja za EGP)

EVROPSKA KOMISIJA JE –

ob upoštevanju Pogodbe o delovanju Evropske unije;

ob upoštevanju Direktive 2010/40/EU Evropskega parlamenta in Sveta z dne 7. julija 2010 o okviru za uvajanje inteligentnih prometnih sistemov v cestnem prometu in za vmesnike do drugih vrst prevoza 9 ter zlasti člena 6(3) v povezavi s členom 7 Direktive,

ob upoštevanju naslednjega:

(1)V členu 2(1) Direktive 2010/40/EU je povezanost vozila s prometno infrastrukturo opredeljena kot prednostno področje IV za razvoj in uporabo specifikacij in standardov. To med drugim vključuje razvoj in izvajanje sodelovalnih sistemov (vozilo-vozilo, vozilo-infrastruktura, pri katerih lahko sporočila izvirajo iz vozila in/ali infrastrukture, ter infrastruktura-infrastruktura), ki temeljijo na: lažji izmenjavi podatkov ali informacij med vozili, infrastrukturami ter med vozili in infrastrukturo; uporabi standardiziranega formata sporočil za to izmenjavo podatkov ali informacij med vozili in infrastrukturo; opredelitvi komunikacijske infrastrukture za izmenjavo podatkov ali informacij med vozili, infrastrukturami ter med vozili in infrastrukturo.

(2)Sodelovalni inteligentni prometni sistemi (C-ITS) uporabljajo tehnologije, ki cestnim vozilom omogočajo medsebojno komunikacijo in komunikacijo z obcestno infrastrukturo, vključno s semaforji. Storitve C-ITS so kategorija storitev ITS, ki temeljijo na odprtem omrežju, ki omogoča povezavo „od mnogih do mnogih“ ali „vsak z vsakim“ med postajami C-ITS. To pomeni, da si lahko vse postaje C-ITS, kot so opredeljene v tej uredbi, varno izmenjujejo sporočila in da niso omejene na izmenjavo sporočil z (eno samo) vnaprej določeno postajo/točno določenimi postajami. Za postaje C-ITS niso potrebne dodatne zahteve, kot so: uporaba iste programske opreme ali sklenitev posla ali pogodbenega razmerja z istim subjektom (npr. istim proizvajalcem vozil, cestnoprometnim organom ali izvajalcem storitve).

(3)V evropski strategiji za CITS 10 sta opredeljena tveganje razdrobljenosti notranjega trga na področju C-ITS ter potreba po določitvi minimalnih zahtev za storitve C-ITS, da se zagotovi njihova usklajena in dosledna uvedba. Komisija je v tem okviru napovedala, da namerava po potrebi izkoristi svoj mandat na podlagi Direktive 2010/40/EU za sprejetje delegiranega(-ih) akta(-ov) do leta 2018, da bi zagotovila združljivost, interoperabilnost in neprekinjenost storitev CITS pri uvajanju in operativni uporabi teh storitev, ki temeljijo na zaupanja vredni in varni komunikaciji, po vsej Uniji.

(4)Da bi se spodbudile in kar najbolj povečale vse koristi storitev C-ITS za varnost v cestnem prometu in učinkovitost prometa, bi bilo treba specifikacije, določene v tej uredbi, uporabljati v celotnem omrežju cestnega prometa. To vključuje njegove vmesnike do drugih vrst prevoza, ki so pomembni za varnost v cestnem prometu ali učinkovitost prometa, kot so križišča cest z železniško progo, pristaniška območja itd.

(5)Specifikacije, določene v tej uredbi, bi se morale uporabljati za vse storitve CITS brez poseganja v posamezne specifikacije, sprejete z drugimi akti na podlagi Direktive 2010/40/EU, zlasti delegiranima uredbama Komisije (EU) št. 886/2013 11 in (EU) 2015/962 12 .

(6)Direktiva (EU) 2016/1148 Evropskega parlamenta in Sveta z dne 6. julija 2016 13 o ukrepih za visoko skupno raven varnosti omrežij in informacijskih sistemov v Uniji (direktiva o varnosti omrežij in informacij) določa zahteve glede nacionalnih zmogljivosti na področju kibernetske varnosti, vzpostavlja mehanizme za okrepitev strateškega in operativnega sodelovanja med državami članicami ter uvaja obveznosti v zvezi z varnostnimi ukrepi in priglasitvami incidentov med sektorji. Ker so v direktivi o varnosti omrežij in informacij upravljavci inteligentnih prometnih sistemov, kot so opredeljeni v odstavku 1 člena 4 Direktive 2010/40/EU, navedeni kot možni izvajalci bistvenih storitev, je uporaba navedene direktive in zahtev, določenih v skladu s to uredbo, v nekaterih primerih dopolnilna.

(7)Z Odločbo Komisije 2008/671/ES 14 se usklajujejo pogoji glede razpoložljivosti in učinkovite uporabe frekvenčnega pasu 5 875–5 905 MHz za varnostneaplikacije inteligentnih prometnih sistemov (ITS) v Uniji.

(8)Evropski organizaciji za standardizacijo, tj. Evropski inštitut za telekomunikacijske standarde (ETSI) in Evropski odbor za standardizacijo (CEN), sta na podlagi pooblastila za standardizacijo M/453 15 razvili skupne standarde za uvajanje storitev C-ITS, na katere se nanaša ta uredba. Navedeni standardi so podlaga za učinkovito izvajanje prednostnih storitev C-ITS, saj upravljavcem cestnega prometa omogočajo, da sprejmejo ustrezne ukrepe in pripravijo temelje za varnejšo avtomatizacijo na cestah EU. Delo na področju standardizacije se bo nadaljevalo, med drugim tudi zaradi vključevanja drugih tehnologij in nadaljnje krepitve C-ITS. Ustrezni organi za standardizacijo in vse zainteresirane strani bi zato morali nadaljevati delo, ki se je začelo izvajati na podlagi pooblastila za standardizacijo M/453, in skupaj razviti rešitve, ki podpirajo interoperabilnost in omogočajo vsem tehnologijam, da opravljajo svojo nalogo.

(9)Za zagotovitev interoperabilnosti vsaka postaja C-ITS potrebuje posebno konfiguracijo standardov („sistemski profil“), ki določa izvajanje različnih poljubnih standardov. Sistemski profil opisuje zunanje vmesnike, potrebne za komunikacijo med postajami CITS. Vsaka postaja C-ITS mora biti skladna z Direktivo 2014/53/EU Evropskega parlamenta in Sveta 16 . Na podlagi sodelovanja med industrijo in organi držav članic so bili razviti usklajeni sistemski profili za postaje C-ITS v vozilih in obcestne postaje C-ITS, ki komunicirajo v frekvenčnem pasu 5 8555 925 MHz. Za nemoten sprejem vseh storitev C-ITS po vsej Uniji je potreben pristop s „hibridno komunikacijo“, tj. s kombinacijo dopolnilnih komunikacijskih tehnologij. Zaradi hitrega tehnološkega napredka se industrijo in države članice spodbuja k razvoju dodatnih dopolnjujočih se in združljivih sistemskih profilov za druge vrste postaj in tehnologih C-ITS ter njihovi uskladitvi po vsej Uniji. Pred uporabo takih novih profilov ali tehnologij bi morale industrija in države članice o tem obvestiti Komisijo, da bi se lahko nemudoma preučila potreba po posodobitvi te uredbe. Take posodobitve bi bilo treba pripraviti v tesnem sodelovanju z državami članicami.

(10)Sodelovalna narava C-ITS od vsake postaje C-ITS zahteva, da prispeva informacije v omrežje C-ITS. Postaje C-ITS ne bi smele motiti zagotavljanja prednostnih storitev C-ITS, evropskega elektronskega cestninjenja ali delovanja pametnih tahografov niti delovanja drugih postaj C-ITS.

(11)Pomembno je, da industrija in države članice izvajajo skupne tehnične rešitve za zagotavljanje storitev C-ITS. Te bi bilo treba razvijati zlasti prek evropskih organov za standardizacijo, da se olajša uvedba storitev C-ITS, zagotovita interoperabilnost in neprekinjenost storitev po vsej Uniji ter znižajo stroški izvajanja. Za zagotovitev združljivosti, interoperabilnost in neprekinjenosti storitev C-ITS po vsej Uniji bi bilo treba standarde in sistemske profile iz te uredbe uporabljati kot referenco za razvoj prihodnjih tehnologij in storitev C-ITS, kjer je to ustrezno.

(12)Pri uvajanju bi bilo treba dati prednost storitvam C-ITS, ki prispevajo k varnosti v cestnem prometu in učinkovitosti prometa. Storitve, ki vključujejo osnovne splošne informacije v zvezi z varnostjo v cestnem prometu, opredeljene v Delegirani uredbi Komisije (EU) št. 886/2013, bi se morale v skladu z navedeno uredbo po možnosti zagotavljati kot univerzalne storitve za končne uporabnike brez doplačila ob uporabi.

(13)Za zagotovitev interoperabilnosti vsaka storitev C-ITS potrebuje posebno konfiguracijo standardov, t. i. storitveni profil, ki določa izvajanje različnih možnosti standardov. Storitve C-ITS ne bi smele motiti izvajanja prednostnih storitev C-ITS. Sedanji storitveni profili vozilo–vozilo so bili razviti predvsem za osebne avtomobile. Da se omogoči uvajanje teh ali podobnih storitev za druge kategorije vozil, bi bilo morda treba razviti dodatne storitvene profile ali posodobiti storitvene profile iz te uredbe.

(14)Sklep št. 768/2008/ES Evropskega parlamenta in Sveta 17 določa skupna načela in referenčne določbe za uporabo v sektorski zakonodaji. Zato predstavlja splošen horizontalni okvir za vso novo zakonodajo Unije, s katero se usklajujejo pogoji za trženje proizvodov. Njegove referenčne določbe vsebujejo opredelitve in splošne obveznosti za gospodarske subjekte ter vrsto postopkov za ugotavljanje skladnosti, med katerimi lahko zakonodajalec izbira. Za zagotovitev varnosti na trgu določa tudi pravila za CE-označevanje in referenčne določbe o postopkih, ki so povezani s tveganimi proizvodi. Ker ta uredba zajema dajanje postaj C-ITS na trg, je primerno uporabiti referenčne določbe Priloge I k navedenemu sklepu, ki določajo, da so proizvajalci med drugim odgovorni za zagotavljanje skladnosti z vso veljavno zakonodajo, sestavo izjave EU o skladnosti, pritrditev oznake skladnosti in pripravo ustrezne tehnične dokumentacije. Urediti je treba tudi vloge in odgovornosti drugih subjektov, kot so pooblaščeni zastopnik, uvoznik in distributer.

(15)V tej uredbi se postaje C-ITS, nameščene v vozilih, ročne postaje ali postaje ob cestni infrastrukturi štejejo za proizvode, ki se lahko dajo na trg kot samostojni sklopi ali deli večjih sklopov. Pred namestitvijo postaje C-ITS v vozilo ali po njej se lahko preskusi, v kolikšnem obsegu izpolnjujejo veljavne zahteve. V primeru obcestnih postaj C-ITS se lahko ta preskus opravi pred namestitvijo, da se lahko dajo na trg kot samostojni proizvodi. To morda ne velja za centralne postaje C-ITS, saj se pogosto vključijo v centre za nadzor prometa, ki niso standardizirani. Ker se taki centri gradijo postopoma v skladu z razvojem prometnih območij, ki jih upravljajo, se lahko zgodi, da postaj ni mogoče preskusiti v celoti, preden se dajo na trg. Vsekakor bi morala biti raven varnosti in zaupanja enaka za vse postaje C-ITS, vključno s centralnimi.

(16)Pred dajanjem v uporabo in začetkom delovanja vsake postaje C-ITS je treba opredeliti subjekt, ki bo preveril, da je postaja opremljena z izjavo EU o skladnosti in da je nanjo pritrjena oznaka skladnosti, kjer je primerno. Ta subjekt bi moral registrirati postajo v sistem EU za upravljanje varnostih poverilnic C-ITS in zagotoviti, da bo skozi celotno obdobje uporabe še naprej izpolnjevala tehnične zahteve. Subjekt upravlja postajo C-ITS in je odgovoren za odnose z uporabniki.

(17)Bistvenega pomena za številne storitve C-ITS je zagotoviti verodostojnost in celovitost sporočil C-ITS, ki vsebujejo informacije, kot so položaj, hitrost in smer. Zato bi bilo treba vzpostaviti en sam skupni evropski model zaupanja za C-ITS za vse postaje C-ITS (za vse premične postaje C-ITS enake zahteve za vozila in osebje, za vse nepremične postaje C-ITS pa enake zahteve za centralne in obcestne postaje), ne glede na komunikacijske tehnologije, ki se uporabljajo. Pravila in zahteve tega modela zaupanja so določeni v politiki za potrdila in varnost. Najvišja raven infrastrukture javnih ključev je evropski seznam zaupanja vrednih potrdil, na katerem so navedeni vsi zaupanja vredni korenski overitelji potrdil v Evropi.

(18)V preteklosti je bilo vloženih nekaj prizadevanj za vzajemno priznavanje varnostnih potrdil za proizvode v Evropi. Najpomembnejši primer za to je sporazum o vzajemnem priznavanju (MRA) skupine visokih uradnikov za varnost informacijskih sistemov (SOG-IS). Medtem ko je ta sporazum najpomembnejši model sodelovanja in vzajemnega priznavanja na področju izdajanja varnostnih potrdil, skupina SOG-IS vključuje samo del držav članic Unije. Ker je izdajanje varnostnih potrdil za postaje C-ITS pomemben element politike za potrdila in varnost na področju C-ITS, se sporazum o vzajemnem priznavanju skupine SOG-IS uporablja namesto drugih enakovrednih evropskih shem potrjevanja kibernetske varnosti na podlagi ustreznega evropskega okvira za kibernetsko varnost.

(19)Nekatere postaje C-ITS, ki so dane na trg pred začetkom uporabe te uredbe, morda ne izpolnjujejo v celoti vseh varnostnih zahtev za C-ITS iz te uredbe, ker so bile tehnične odločitve o uvajanju morda sprejete že prej. Da bi take postaje C-ITS lahko postale del omrežja C-ITS po začetku uporabe te uredbe, bi bilo treba zagotoviti postopek za preučitev vpisa takih postaj C-ITS v model zaupanja za C-ITS.

(20)V skladu s členom 6(6) Direktive 2010/40/EU mora Komisija sprejeti specifikacije, v katerih se upošteva niz načel, vključno z uporabo satelitske infrastrukture ali katere koli druge tehnologije, ki zagotavlja enako stopnjo natančnosti, za namene aplikacij in storitev ITS, za katere je potrebno globalno, stalno, natančno in zagotovljeno določanje časa in položaja. Za izboljšanje zanesljivosti postaj C-ITS je torej primerno zagotoviti združljivost postaj C-ITS s storitvami z dodano vrednostjo, ki se zagotavljajo v okviru programov Galileo in Skupna evropska geostacionarna navigacijska storitev (EGNOS), določenih v Uredbi (EU) št. 1285/2013 Evropskega parlamenta in Sveta.

(21)Platforma za uvajanje C-ITS v Uniji (platforma C-ITS), ki je bila vzpostavljena novembra 2014 in jo vodijo oddelki Komisije, je razvila skupno politiko za varnost in potrdila, ki so jo potrdile vse zainteresirane strani. Ker bi jo bilo treba posodabljati skladno s tehničnim napredkom in razvojem okvira upravljanja, bi morala Komisija stalno pregledovati to uredbo in tako zagotavljati skladnost.

(22)Da bi se zagotovilo nemoteno delovanje omrežja C-ITS, morajo osrednji subjekti opraviti nekatere naloge, preden se lahko vzpostavi celovit okvir upravljanja. Pred ustanovitvijo osrednjih subjektov bi morala biti za navedene naloge, vključno s tistimi, ki se nanašajo na organ za politiko digitalnih potrdil C-ITS, upravljavca seznama zaupanja vrednih potrdil in kontaktne točke C-ITS, pristojna Komisija.

(23)Kadar ukrepi iz te uredbe vključujejo obdelavo osebnih podatkov, bi jih bilo treba izvesti v skladu s pravom Unije o varstvu osebnih podatkov in zasebnosti, zlasti Uredbo (EU) 2016/679 18 , kjer je primerno, pa tudi Direktivo 2002/58/ES 19 . Za tako obdelavo bi morala biti na voljo ustrezna pravna podlaga, kot je navedeno v členu 6 Uredbe (EU) 2016/679, česar ta delegirana uredba ne določa.

(24)Zbrani osebni podatki se brez ustrezne pravne podlage ne bi smeli znova uporabiti za noben drug namen, tj. ne za poslovne namene niti kot novo sredstvo za kazenski pregon.

(25)Informacije, ki se nanašajo na določeno ali določljivo fizično osebo, bi se morale obdelovati ob strogem upoštevanju načela najmanjšega obsega podatkov ter samo za namene, določene v tej uredbi, ter hraniti samo tako dolgo, kot je potrebno. Varnostne zahteve glede psevdonimizacije, ki so določene v tej uredbi, prispevajo z zmanjševanju tveganja zlorabe podatkov.

(26)Končne uporabnike bi bilo treba jasno in razumljivo seznaniti z vsemi ustreznimi informacijami o obdelavi njihovih osebnih podatkov v skladu z Uredbo (EU) 2016/679.

(27)Kot je določeno v skupni politiki za varnost in potrdila, ki je bila razvita v okviru platforme C-ITS, so za upravljanje potrebni organi v obliki skupnih usmerjevalnih odborov zainteresiranih strani, vključno s Komisijo, državami članicami, upravljavci cestne infrastrukture ter proizvajalci in upravljavci postaj C-ITS. Pred ustanovitvijo takih organov bi morala biti za ustrezne naloge, vključno s tistimi, ki se nanašajo na upravljanje, nadzor in organ za politiko digitalnih potrdil C-ITS, pristojna Komisija, ki bi ji pomagala strokovna skupina, v kateri bi bile zastopane vse ustrezne zainteresirane strani. Ta strokovna skupina bi morala vključevati zlasti predstavnike proizvajalcev in upravljavcev postaj C-ITS v omrežju C-ITS ter druge zadevne zainteresirane strani in ustrezne organe držav članic.

(28)Obsežen in vključujoč postopek posvetovanja, na podlagi katerega sta bila razvita okvir politike za varnost in upravljanje ter politika za potrdila (ob podpori vseh ustreznih javnih in zasebnih zainteresiranih strani), bi se moral izvajati tudi v zvezi s posodobitvijo te uredbe v skladu s tehničnim napredkom in po potrebi z razvojem okvira upravljanja.

(29)Države članice in korenski overitelji potrdil bi morali Komisiji redno zagotavljati informacije, ki bi ji omogočile spremljanje izvajanja te uredbe.

(30)Zaradi upoštevanja hitrega razvoja novih trgov, tehnologij in storitev, kot je napovedano v posodobljenem delovnem programu direktive ITS, se pričakuje, da bo ta uredba spremenjena pred pregledom njenega izvajanja, ki ga je treba opraviti tri leta po začetku veljavnosti te uredbe.

Glavni razlog za tako spremembo je vključitev obstoječih omrežij 3G/4G, da bi lahko izvajala prednostne storitve C-ITS. Poleg tega so bile v partnerskem projektu za tretjo generacijo, t. i. 3GPP, končane specifikacije za tehnologije LTE-V2X, izvedbe prototipov pa se potrjujejo. Te tehnologije se trenutno vključujejo v evropske standarde in tehnične specifikacije za prednostne storitve C-ITS in nove nastajajoče storitve. Storitve C-ITS pa bi lahko temeljile tudi na hitro razvijajočih se novih tehnologijah, kot je 5G.

Zaradi nekaterih od teh dosežkov bi bila lahko potrebna ena ali več sprememb te uredbe, potem ko bi bil dokument s tehnično zrelimi specifikacijami posredovan Komisiji. Take spremembe bi morale zagotoviti odprt pristop na področju standardov in zakonodaje, ki bi bil primeren za prihodnost. Komisija bi se morala s strokovno skupino na odprt in pregleden način posvetovati o možnih spremembah te uredbe ter jo redno obveščati o napredku in morebitnih naslednjih korakih. Zaradi ohranitve neprekinjenosti prednostnih storitev C-ITS bi morale zagotoviti tudi združljivost in interoperabilnost z obstoječimi postajami C-ITS, ki so že dane v uporabo v skladu s to uredbo, ali opredeliti ustrezen načrt prehoda, pri čemer bi morale upoštevati tudi razvoj trga in tehnološki razvoj.

Komisija bi morala dokument analizirati in ga v zvezi z možnimi spremembami te uredbe brez nepotrebnega odlašanja obravnavati v okviru strokovne skupine, pri tem pa preučiti, ali je treba spremeniti obstoječe zahteve. Zainteresirane strani, ki so postaje C-ITS že dale v uporabo, bi morale sodelovati v tem postopku v dobri veri, skladno s konkurenčnim pravom Unije in nacionalnim konkurenčnim pravom, da bi zagotovile enake konkurenčne pogoje za različne tehnologije brez oviranja razvoja novih tehnologij. Za omogočanje prihodnjega razvoja na tem področju bi morale te zainteresirane strani svoje proizvode pripraviti tudi na vključevanje prihodnjih tehnologij.

(31)V skladu s členom 28(2) Uredbe (ES) št. 45/2001 Evropskega parlamenta in Sveta 20 je bilo opravljeno posvetovanje z Evropskim nadzornikom za varstvo podatkov, ki je mnenje predložil ... –

SPREJELA NASLEDNJO UREDBO:

Poglavje I

Splošne določbe

Člen 1

Predmet urejanja in področje uporabe

1.Ta uredba določa specifikacije, potrebne za zagotavljanje združljivosti, interoperabilnosti in neprekinjenosti pri uvajanju in operativni uporabi storitev CITS, ki temeljijo na zaupanja vredni in varni komunikaciji, po vsej Uniji.

Določa, kako se s postajami C-ITS izvaja komunikacija med vozili, med vozili in infrastrukturo ter med infrastrukturami ter kako se postaje C-ITS dajejo na trg in v uporabo, da se omogoči zagotavljanje storitev C-ITS uporabnikom ITS.

2.Ta uredba se uporablja za vse postaje C-ITS na področju cestnega prometa in vse vmesnike do drugih vrst prevoza.

3.Postaje C-ITS se uvajajo v skladu s členom 5 Direktive 2010/40/EU. Države članice določijo, kateri del njihove infrastrukture prometnega omrežja je opremljen s postajami C-ITS.

Člen 2

Opredelitev pojmov

V tej uredbi se uporabljajo naslednje opredelitve pojmov:

(1)„sodelovalni inteligentni prometni sistemi“ ali „C-ITS“ pomeni inteligentne prometne sisteme, ki uporabnikom ITS omogočajo, da sodelujejo z izmenjavo varnih in zaupanja vrednih sporočil s sistemom EU za upravljanje varnostnih poverilnic C-ITS;

(2)„storitev C-ITS“ pomeni storitev ITS, ki se izvaja prek CITS;

(3)„postaja C-ITS“ pomeni niz sestavnih delov strojne in programske opreme, potrebnih za zbiranje, shranjevanje, obdelovanje, prejemanje in prenos varnih in zaupanja vrednih sporočil za omogočanje zagotavljanja storitve C-ITS. Sem spadajo osebne in centralne postaje, postaje v vozilih in obcestne postaje ITS, kot so opredeljene v EN 302 665 v 1.1.1;

(4)„premična postaja C-ITS“ pomeni postajo C-ITS, nameščeno v vozilo, ali postajo v obliki osebne ročne naprave;

(5)„nepremična postaja C-ITS“ pomeni postajo C-ITS, nameščeno v centralni sistem ali obcestno infrastrukturo;

(6)„centralna postaja C-ITS“ pomeni centralni strežnik z integriranimi zmogljivostmi postaje C-ITS kot na primer v centru za upravljanje prometa;

(7)„dajanje na voljo na trgu“ pomeni dobavo postaje C-ITS za distribucijo ali uporabo na trgu Unije v okviru gospodarske dejavnosti, bodisi za plačilo bodisi brezplačno;

(8)„dajanje na trg“ pomeni prvo omogočanje dostopnosti postaje C-ITS na trgu Unije;

(9)„dajanje postaje C-ITS v uporabo“ pomeni njeno prvo uporabo v Uniji za namene, za katere je bila predvidena;

(10)„komunikacija kratkega dosega“ pomeni komunikacijo v frekvenčnem pasu 5 8555 925 MHz;

(11)„prednostna storitev C-ITS“ pomeni storitev C-ITS, ki prispeva k varnosti v cestnem prometu ali učinkovitosti prometa in je vključena v Prilogo I;

(12)„sistemski profil“ pomeni minimalni sklop funkcionalnih in tehničnih zahtev za interoperabilno izmenjavo sporočil med postajami C-ITS;

(13)„storitveni profil“ pomeni sklop funkcionalnih specifikacij za interoperabilna sporočila, ki omogočajo zagotavljanje storitve C-ITS;

(14)„globalni satelitski navigacijski sistem“ (GNSS) pomeni infrastrukturo, sestavljeno iz konstelacije satelitov in mreže zemeljskih postaj, ki uporabnikom z ustreznim sprejemnikom zagotavlja natančne podatke o času in geolokaciji;

(15)„proizvajalec“ pomeni vsako fizično ali pravno osebo, ki načrtuje in proizvaja postajo C-ITS ali za katero se postaja C-ITS načrtuje ali proizvaja in ki trži to postajo C-ITS pod svojim imenom ali blagovno znamko;

(16)„upravljavec postaje C-ITS“ pomeni vsako fizično ali pravno osebo, odgovorno za dajanje postaj C-ITS v uporabo in njihovo upravljanje v skladu s to uredbo;

(17)„pooblaščeni zastopnik“ pomeni vsako fizično ali pravno osebo s sedežem v Uniji, ki jo je proizvajalec pisno pooblastil, da v njegovem imenu izvaja določene naloge;

(18)„uvoznik“ pomeni vsako fizično ali pravno osebo s sedežem v Uniji, ki postajo C-ITS iz tretje države da na trg Unije;

(19)„distributer“ pomeni vsako fizično ali pravno osebo v dobavni verigi razen proizvajalca ali uvoznika, ki daje postajo C-ITS na voljo na trgu;

(20)„gospodarski subjekt“ pomeni proizvajalca, pooblaščenega zastopnika, uvoznika ali distributerja;

(21)„odpoklic“ pomeni vsak ukrep za vrnitev postaje C-ITS, ki je že bila dana na voljo končnemu uporabniku;

(22)„umik“ pomeni vsak ukrep za preprečitev dajanja postaje C-ITS iz dobavne verige na voljo na trgu;

(23)„oznaka CE“ pomeni oznako, s katero proizvajalec označuje, da je proizvod v skladu z veljavnimi zahtevami iz zakonodaje Unije, s katero se zahteva njena namestitev;

(24)„končni uporabnik“ pomeni fizično ali pravno osebo, ki dejansko uporablja ali naj bi uporabljala postajo C-ITS;

(25)„organ za nadzor trga“ pomeni organ države članice, ki je pristojen za izvajanje nadzora trga na svojem ozemlju;

(26)„pristojni nacionalni organ“ pomeni vsak organ, ki ima pravico preveriti skladnost postaje C-ITS z veljavno zakonodajo;

(27)„sistem EU za upravljanje varnostih poverilnic C-ITS“ pomeni okvir Evropske unije na področju C-ITS za zagotavljanje zaupanja vredne in varne komunikacije z infrastrukturo javnih ključev;

(28)„organ za pridobitev potrdila“ pomeni pravni in/ali operativni subjekt, ki potrdi verodostojnost postaje C-ITS in ji odobri dostop do C-ITS;

(29)„omrežje C-ITS“ pomeni vse postaje C-ITS, ki obratujejo v Uniji.

Člen 3

Omogočanje dostopnosti na trgu in/ali dajanje v uporabo

Postaja C-ITS se da na voljo na trg in/ali v uporabo samo, če je ob pravilnem vzdrževanju in uporabi za predvideni namen skladna s to uredbo.

Člen 4

Prosti pretok

Države članice iz razlogov, zajetih s to uredbo, na svojem ozemlju ne prepovedujejo, omejujejo ali ovirajo dajanja na trg ali v uporabo postaj C-ITS, ki so skladne s to uredbo.

Poglavje II

Tehnične zahteve

Člen 5

Zahteve za postaje C-ITS

1.Postaje C-ITS v vozilih, zasnovane za komunikacijo kratkega dosega, izpolnjujejo zahteve, ki so določene v sistemskem profilu v oddelku 2 Priloge II.

2.Obcestne postaje C-ITS, zasnovane za komunikacijo kratkega dosega, izpolnjujejo zahteve, ki so določene v sistemskem profilu v oddelku 3 Priloge II.

3.Postaje C-ITS pošiljajo sporočila, ki omogočajo zagotavljanje vsaj ene od prednostnih storitev C-ITS, navedenih v Prilogi I.

4.Postaje C-ITS so združljive s postajami C-ITS, ki pošiljajo sporočila za prednostne storitve C-ITS, navedene v Prilogi I.

5.Postaje C-ITS ne motijo delovanja evropskega elektronskega cestninjenja iz Direktive Evropskega parlamenta in Sveta 2004/52/ES 21 in Odločbe Komisije 2009/750/ES 22 ter delovanja pametnih tahografov iz Uredbe (EU) št. 165/2014 Evropskega parlamenta in Sveta 23 .

6.Postaje C-ITS so združljive s postajami C-ITS, skladnimi s sistemskimi profili iz Priloge II.

7.Kadar so postaje C-ITS podprte z GNSS, so združljive s storitvami določanja položaja in časa, ki jih zagotavljata sistema Galileo in EGNOS. Poleg tega so postaje C-ITS lahko združljive z drugimi satelitskimi navigacijskimi sistemi.

Člen 6

Zahteve za storitve C-ITS

1.Prednostne storitve C-ITS iz Priloge I izpolnjujejo zahteve ustreznega storitvenega profila C-ITS.

2.Vsaka storitev C-ITS deluje brez spremembe z vsemi storitvenimi profili iz Priloge I.

Poglavje III

Dajanje postaj C-ITS na trg

Člen 7

Obveznosti za proizvajalce postaj C-ITS

1.Proizvajalci pri dajanju postaj C-ITS na trg zagotovijo, da so bile načrtovane in proizvedene v skladu z zahtevami iz člena 5.

2.Proizvajalci pripravijo tehnično dokumentacijo iz dela A Priloge V in izvedejo postopek za ugotavljanje skladnosti iz dela A Priloge V ali pa ga dajo izvesti.

3.Če je bilo s postopkom za ugotavljanje skladnosti iz dela A Priloge V že dokazano, da postaja C-ITS izpolnjuje veljavne zahteve, proizvajalci pripravijo izjavo EU o skladnosti in namestijo oznako CE.

4.Proizvajalci hranijo tehnično dokumentacijo iz dela A Priloge V in izjavo EU o skladnosti 10 let po tem, ko je bila postaja C-ITS dana na trg.

5.Proizvajalci zagotovijo, da se izvajajo postopki za ohranjanje skladnosti serijske proizvodnje s to uredbo.

6.Da se zavarujeta zdravje in varnost potrošnikov, proizvajalci, ko je to potrebno glede na tveganja, ki jih predstavljajo postaje C-ITS:

(a)opravijo preskus na vzorcu postaj C-ITS, danih na trg;

(b)preučijo pritožbe v zvezi z neskladnimi postajami C-ITS in odpoklicem postaj C-ITS ter po potrebi hranijo register teh pritožb;

(c)obveščajo distributerje o vsakem takem spremljanju.

7.Proizvajalci zagotovijo, da je na postajah C-ITS, ki so jih dali na trg, oznaka tipa, serijska ali zaporedna številka ali drug element, ki omogoča njihovo identifikacijo.

8.Proizvajalci na postaji C-ITS ali, kadar to ni mogoče, na njeni embalaži ali v spremnem dokumentu navedejo svoje:

(a)ime;

(b)registrirano blagovno ime ali registrirano blagovno znamko;

(c)poštni naslov, tj. enotno točko, na kateri so dosegljivi.

Kontaktni podatki so v jeziku, ki ga končni uporabniki in organi za nadzor trga zlahka razumejo.

9.Proizvajalci zagotovijo, da so postaji C-ITS priloženi navodila in varnostne informacije v jeziku, ki ga določi zadevna država članica in ga končni uporabniki zlahka razumejo. Taka navodila in varnostne informacije ter vsako označevanje morajo biti jasni, razumljivi in nedvoumni.

10.Proizvajalci, ki menijo, da postaja C-ITS, ki so jo dali na trg, ni v skladu s to uredbo, nemudoma sprejmejo potrebne korektivne ukrepe, da zagotovijo njeno skladnost ali pa jo po potrebi umaknejo ali odpokličejo. Kadar postaja C-ITS predstavlja tveganje, proizvajalci takoj obvestijo organe za nadzor trga v državah članicah, kjer so dali postajo na voljo, in jim predložijo podrobne informacije, zlasti o neskladnosti in vseh sprejetih korektivnih ukrepih.

11.Na podlagi utemeljene zahteve pristojnega nacionalnega organa mu proizvajalci v papirni ali elektronski obliki predložijo vse informacije in dokumentacijo , ki so potrebne za dokazovanje skladnosti postaje C-ITS, in sicer v jeziku, ki ga zadevni organ zlahka razume. Z zadevnim organom na njegovo zahtevo sodelujejo pri kateri koli dejavnosti, katere cilj je preprečiti tveganja, ki jih povzroča postaja C-ITS, ki so jo dali na trg.

Člen 8

Pooblaščeni zastopniki

1.Proizvajalec lahko s pisnim pooblastilom imenuje pooblaščenega zastopnika.

2.Pooblaščeni zastopniki opravljajo naloge, določene v pooblastilu, ki ga prejmejo od proizvajalca. Pooblastilo pooblaščenemu zastopniku omogoča, da opravi vsaj naslednje naloge:

(a)hrani izjavo EU o skladnosti in tehnično dokumentacijo ter omogoči nacionalnim organom za nadzor trga dostop do nje še 10 let po tem, ko je bila postaja C-ITS dana na trg;

(b)pristojnemu nacionalnemu organu na podlagi njegove utemeljene zahteve zagotovi vse potrebne informacije in dokumentacijo za dokazovanje skladnosti postaje CITS;

(c)na zahtevo pristojnih nacionalnih organov sodeluje z njimi pri vseh ukrepih za odpravo tveganj, ki jih povzročajo postaje C-ITS, za katere je pooblaščen.

Obveznosti iz člena 7(1) in priprava tehnične dokumentacije iz člena 7(2) niso del nalog pooblaščenega zastopnika.

Člen 9

Obveznosti za uvoznike

1.Uvozniki dajejo na trg Unije le skladne postaje C-ITS.

2.Pred dajanjem postaj C-ITS na trg uvozniki zagotovijo, da:

(a)je proizvajalec opravil postopek za ugotavljanje skladnosti iz člena 7(2);

(b)je proizvajalec pripravil tehnično dokumentacijo;

(c)je na postaji C-ITS nameščena zahtevana oznaka CE;

(d)proizvajalec izpolnjuje zahteve iz člena 7(7) in (8).

3.Če uvoznik meni, da postaja C-ITS ne izpolnjuje zahtev iz člena 5, proizvoda ne da na trg, dokler ta ni skladen. Če postaja C-ITS predstavlja tveganje, uvoznik o tem obvesti proizvajalca in organe za nadzor trga.

4.Uvozniki na postaji C-ITS ali, kadar to ni mogoče, na njeni embalaži ali v dokumentu, priloženemu postaji C-ITS, navedejo:

(a)svoje ime;

(b)svojo registrirano blagovno ime ali registrirano blagovno znamko;

(c)naslov, na katerem so dosegljivi.

Kontaktni podatki so v jeziku, ki je končnim uporabnikom in pristojnim nacionalnim organom zlahka razumljiv.

5.Uvozniki zagotovijo, da so postaji C-ITS priloženi navodila in varnostne informacije v jeziku, ki ga določi zadevna država članica in ga končni uporabniki zlahka razumejo.

6.Uvozniki zagotovijo, da v času, ko postaja C-ITS spada v njihovo odgovornost, pogoji skladiščenja ali prevoza ne ogrožajo njene skladnosti z zahtevami iz člena 5.

7.Da se zavarujeta zdravje in varnost potrošnikov, uvozniki, ko je to potrebno glede na tveganja, ki jih predstavljajo postaje C-ITS:

(a)opravijo preskus na vzorcu postaje C-ITS, dane na trg;

(b)preučijo pritožbe v zvezi z neskladnimi postajami C-ITS in odpoklicem postaj C-ITS ter po potrebi hranijo register teh pritožb;

(c)obveščajo distributerje o takem spremljanju.

8.Uvozniki, ki menijo, da postaja C-ITS, ki so jo dali na trg, ni v skladu s to uredbo, nemudoma sprejmejo potrebne korektivne ukrepe, da zagotovijo njeno skladnost, ali pa jo po potrebi umaknejo ali odpokličejo. Če postaja C-ITS predstavlja tveganje, uvozniki pristojne nacionalne organe držav članic, v katerih so dali postajo na voljo, takoj obvestijo in jim zagotovijo podrobne informacije, zlasti o neskladnosti in vseh sprejetih korektivnih ukrepih.

9.Uvozniki še 10 let po tem, ko je bila postaja C-ITS dana na trg, hranijo izvod izjave EU o skladnosti za potrebe organov za nadzor trga in zagotovijo, da je tehnična dokumentacija na zahtevo na voljo navedenim organom.

10.Na podlagi utemeljene zahteve pristojnega nacionalnega organa mu uvozniki v papirni ali elektronski obliki predložijo vse informacije in dokumentacijo, ki so potrebne za dokazovanje skladnosti postaje C-ITS, in sicer v jeziku, ki ga zadevni organ zlahka razume. Z navedenim organom na njegovo zahtevo sodelujejo pri kateri koli dejavnosti, katere cilj je preprečiti tveganja, ki jih povzročajo postaje C-ITS, ki so jih dali na trg.

Člen 10

Obveznosti za distributerje

1.Distributerji pri dajanju postaje C-ITS na voljo na trgu skrbno upoštevajo zahteve iz te uredbe.

2.Preden dajo postajo C-ITS na voljo na trgu, distributerji preverijo, ali:

(a)je nameščena oznaka CE;

(b)so postaji priloženi navodila in varnostne informacije iz člena 7(9) v jeziku, ki ga končni uporabniki v državi članici, kjer bo dana na voljo na trgu, zlahka razumejo;

(c)proizvajalec in uvoznik izpolnjujeta zahteve iz člena 7(7) in (8) ter člena 9(4).

3.Če distributer meni, da postaja C-ITS ne izpolnjuje zahtev iz člena 5, je ne da na voljo na trgu, dokler ni skladna. Kadar postaja C-ITS predstavlja tveganje, distributer o tem obvesti proizvajalca ali uvoznika in organe za nadzor trga.

4.Distributerji zagotovijo, da v času, ko postaja C-ITS spada v njihovo odgovornost, pogoji skladiščenja ali prevoza ne ogrožajo njene skladnosti z zahtevami iz člena 5.

5.Distributerji, ki menijo, da postaja C-ITS, ki so jo dali na voljo na trgu, ni v skladu s to uredbo ali katero koli drugo veljavno zakonodajo Unije, sprejmejo korektivne ukrepe, da zagotovijo njeno skladnost, ali pa jo po potrebi umaknejo ali odpokličejo. Če postaja C-ITS predstavlja tveganje, distributerji takoj obvestijo organe za nadzor trga v državah članicah, kjer so dali postajo na voljo, in jim zagotovijo podrobne informacije, zlasti o neskladnosti in vseh sprejetih korektivnih ukrepih.

6.Distributerji pristojnemu nacionalnemu organu na podlagi njegove utemeljene zahteve zagotovijo vse potrebne informacije in dokumentacijo za dokazovanje skladnosti postaje C-ITS. Z navedenim organom na njegovo zahtevo sodelujejo pri kateri koli dejavnosti, katere cilj je preprečiti tveganja, ki jih povzročajo postaje C-ITS, ki so jih dali na voljo na trgu.

Člen 11

Primeri, ko se obveznosti za proizvajalce uporabljajo za uvoznike in distributerje

Uvoznik ali distributer, ki da postajo C-ITS na trg pod svojim imenom ali blagovno znamko ali ki tako spremeni postajo C-ITS, ki je že dana na trg, da to lahko vpliva na skladnost s to uredbo, se v tej uredbi šteje za proizvajalca, zanj pa veljajo obveznosti za proizvajalce iz člena 7.

Člen 12

Identifikacija gospodarskih subjektov

Gospodarski subjekti na zahtevo organa za nadzor trga navedejo naslednje:

(a)vsak gospodarski subjekt, ki jim je dobavil postajo C-ITS;

(b)vsak gospodarski subjekt, ki so mu dobavili postajo C-ITS.

Gospodarski subjekti lahko predložijo informacije iz prvega odstavka še 15 let po tem, ko jim je bila postaja C-ITS dobavljena, oziroma 15 let po tem, ko so dobavili postajo C-ITS.

Člen 13

Izjava EU o skladnosti

1.V izjavi EU o skladnosti je navedeno, da je bilo dokazano izpolnjevanje zahtev iz člena 5.

2.Izjava EU o skladnosti se sestavi v skladu z vzorcem iz dela B Priloge V, vsebuje elemente, določene v delu A Priloge V, in se posodablja. Prevede se v jezik ali jezike, ki ga oziroma jih zahteva država članica, v kateri se postaja CITS da na voljo na trgu.

3.Proizvajalec s pripravo izjave EU o skladnosti prevzame odgovornost za to, da postaja C-ITS izpolnjuje zahteve iz te uredbe.

4.Kadar se za postajo C-ITS uporablja več kot en akt Unije, ki zahteva izjavo EU o skladnosti, se pripravi enotna izjava v zvezi z vsemi takimi akti. V njej so navedeni vsi zadevni akti, vključno s sklici na njihovo objavo.

Člen 14

Splošna načela za oznako CE

Za oznako CE veljajo splošna načela iz člena 30 Uredbe (ES) št. 765/2008 Evropskega parlamenta in Sveta 24 .

Člen 15

Pravila in pogoji za namestitev oznake CE

1.Oznaka CE je vidno, čitljivo in neizbrisno nameščena na postajo C-ITS ali njeno tablico s podatki.

2.Oznaka CE se namesti, preden se postaja C-ITS da na trg. Lahko ji sledi piktogram ali kateri koli drug znak, ki označuje posebno tveganje ali uporabo.

Člen 16

Nadzor trga Unije in nadzor postaj C-ITS, ki vstopajo na trg Unije

Za postaje C-ITS se uporabljajo člen 15(3) in členi 16 do 29 Uredbe (ES) št. 765/2008.

Člen 17

Postopek za ravnanje s postajami C-ITS, ki predstavljajo tveganje na nacionalni ravni

1.Če organi za nadzor trga ene države članice ukrepajo v skladu s členom 20 Uredbe (ES) št. 765/2008 ali če utemeljeno menijo, da postaja C-ITS pomeni tveganje za zdravje ali varnost oseb, varnost v cestnem prometu ali učinkovitost prometa, izvedejo ocenjevanje, da bi ugotovili, ali zadevna postaja C-ITS izpolnjuje vse veljavne zahteve iz te uredbe. Z njimi po potrebi sodelujejo ustrezni gospodarski subjekti.

Če med ocenjevanjem organi za nadzor trga ugotovijo, da postaja C-ITS ne izpolnjuje zahtev iz te uredbe, od zadevnega gospodarskega subjekta nemudoma zahtevajo, naj sprejme vse ustrezne korektivne ukrepe, da zagotovi skladnost postaje z navedenimi zahtevami, ali jo umakne s trga ali odpokliče v razumnem roku glede na naravo tveganja.

Za ukrepe iz drugega pododstavka tega odstavka se uporablja člen 21 Uredbe (ES) št. 765/2008.

2.Če organi za nadzor trga menijo, da neskladnost ni omejena na njihovo nacionalno ozemlje, nemudoma obvestijo Komisijo in druge države članice o rezultatih ocenjevanja in ukrepih, ki so jih zahtevali od gospodarskega subjekta.

3.Gospodarski subjekt zagotovi, da se po vsej Uniji izvedejo vsi ustrezni korektivni ukrepi v zvezi z vsemi zadevnimi postajami C-ITS, ki jih je dal na voljo na trgu Unije.

4.Če zadevni gospodarski subjekt ne sprejme ustreznih korektivnih ukrepov v roku iz drugega pododstavka odstavka 1, organi za nadzor trga sprejmejo vse ustrezne začasne ukrepe za prepoved ali omejitev dajanja postaje C-ITS na voljo na nacionalnem trgu, njen umik s trga ali odpoklic.

5.Organi za nadzor trga nemudoma obvestijo Komisijo in druge države članice o začasnih ukrepih iz odstavka 4. Navedene informacije vsebujejo vse razpoložljive podrobnosti, vključno s:

(a)podatki, potrebnimi za opredelitev neskladne postaje C-ITS;

(b)poreklom postaje C-ITS;

(c)tveganjem in naravo domnevne neskladnosti C-ITS z zahtevami iz te uredbe;

(d)naravo in trajanjem sprejetih začasnih ukrepov;

(e)utemeljitvami gospodarskega subjekta.

6.Države članice, razen tiste, ki je sprožila postopek, nemudoma obvestijo Komisijo in druge države članice o:

(a)vseh sprejetih ukrepih;

(b)vseh dodatnih razpoložljivih informacijah, ki se nanašajo na neskladnost zadevne postaje C-ITS;

(c)vseh morebitnih ugovorih zoper začasne ukrepe, ki jih je sprejela država članica, ki je začela postopek.

7.Če druge države članice ali Komisija v treh mesecih po prejemu informacij iz odstavka 5 ne predložijo ugovora zoper začasni ukrep, ki ga je sprejela država članica, se šteje, da je ukrep upravičen. Če se šteje, da je začasni ukrep upravičen, države članice zagotovijo takojšnje sprejetje ustreznih omejevalnih ukrepov v zvezi z zadevno postajo C-IST, kot je njen umik s trga. 

Člen 18

Zaščitni postopek Unije

1.Če se po zaključku postopka iz člena 17(3) in (4) vložijo ugovori zoper začasni ukrep, ki ga je sprejela država članica, ali če je po mnenju Komisije začasni ukrep v nasprotju z zakonodajo Unije, Komisija brez odlašanja začne posvetovanje z državami članicami in zadevnimi gospodarskimi subjekti ter oceni začasni ukrep. Na podlagi rezultatov navedenega ocenjevanja odloči, ali je nacionalni ukrep upravičen ali ne. 

Komisija svojo odločitev naslovi na vse države članice ter jo takoj sporoči ustreznim gospodarskim subjektom.

2.Če je v odločitvi Komisije ocenjeno, da je začasni ukrep upravičen, vse države članice sprejmejo ukrepe, potrebne za zagotovitev umika neskladne postaje C-ITS s svojega trga, in o tem ustrezno obvestijo Komisijo. Če je ocenjeno, da je začasni ukrep neupravičen, ga zadevna država članica prekliče.

Člen 19

Skladne postaje C-IST, ki pomenijo tveganje za zdravje in varnost na nacionalni ravni

1.Če organi države članice za nadzor trga po oceni na podlagi člena 17(1) ugotovijo, da postaja C-ITS kljub skladnosti s to uredbo pomeni tveganje za zdravje ali varnost oseb ali ogroža druge vidike zaščite javnega interesa, od ustreznega gospodarskega subjekta zahtevajo, naj glede na naravo tveganja sprejme enega ali več naslednjih korektivnih ukrepov:

(a)sprejme vse ustrezne ukrepe za zagotovitev, da postaja CITS, ko je dana na trg, ne pomeni več navedenega tveganja;

(b)umakne postajo C-ITS s trga;

(c)postajo C-ITS odpokliče.

Organi za nadzor trga glede na naravo tveganja določijo razumen rok, v katerem mora gospodarski subjekt sprejeti ukrepe iz prvega pododstavka.

2.Gospodarski subjekt zagotovi, da se po vsej Uniji sprejme korektivni ukrep v zvezi z vsemi takimi postajami C-ITS, ki jih je dal na voljo na trgu Unije.

3.Organi za nadzor trga nemudoma obvestijo Komisijo in druge države članice o korektivnih ukrepih, ki so jih zahtevali v skladu z odstavkom 1, ter vseh ustreznih podrobnostih, vključno s:

(a)podatki, potrebnimi za opredelitev zadevne postaje C-ITS;

(b)poreklom in dobavno verigo postaje C-ITS;

(c)naravo tveganja;

(d)naravo in trajanjem korektivnih ukrepov.

4.Komisija se nemudoma posvetuje z državami članicami in ustreznimi gospodarskimi subjekti ter oceni korektivne ukrepe, ki so jih zahtevali organi za nadzor trga. Na podlagi rezultatov ocenjevanja se odloči, ali je ukrep upravičen ali ne, in po potrebi predlaga ustrezne ukrepe.

5.Komisija svojo odločitev naslovi na vse države članice ter jo takoj sporoči ustreznemu gospodarskemu subjektu ali subjektom.

Člen 20

Formalna neskladnost

1.Brez poseganja v člen 17 država članica od ustreznega gospodarskega subjekta zahteva, naj zadevno neskladnost odpravi, kadar ugotovi katero od naslednjih dejstev:

(a)oznaka CE ni nameščena v skladu s členom 14 ali 15;

(b)oznaka CE ni nameščena;

(c)izjava EU o skladnosti ni pripravljena;

(d)izjava EU o skladnosti ni pravilno pripravljena;

(e)tehnična dokumentacija ni na voljo ali ni popolna;

(f)informacije iz člena 5(6) ali člena 7(3) manjkajo, so napačne ali nepopolne;

(g)niso izpolnjene druge upravne zahteve iz člena 5 ali 7.

2.Če se neskladnost iz odstavka 1 nadaljuje, zadevna država članica sprejme vse ustrezne ukrepe za omejitev ali prepoved dajanja postaje C-ITS na voljo na trgu ali zagotovi njen odpoklic ali umik s trga.

Poglavje IV

Dajanje postaj C-ITS v uporabo in njihovo upravljanje

Člen 21

Dajanje centralnih postaj C-ITS v uporabo

1.Upravljavec postaje C-ITS pred dajanjem centralnih postaj C-ITS v uporabo zagotovi, da so bile načrtovane in proizvedene v skladu z zahtevami, določenimi v členu 5. V ta namen sprejme enega od naslednjih ukrepov:

(a)kupi centralno postajo C-ITS, ki je bila dana na trg v skladu s poglavjem III. V tem primeru se odstavka 2 in 3 tega člena ne uporabljata;

(b)integrira zmogljivosti postaje C-ITS v center za nadzor prometa ali centralni strežnik. V takem primeru se za centralno postajo C-ITS odstavka 2 in 3 tega člena uporabljata, členi 7 do 20 pa se ne uporabljajo.

2.Upravljavci postaj C-ITS pripravijo zahtevano tehnično dokumentacijo iz dela C Priloge V in izvedejo postopek za ugotavljanje skladnosti iz dela C Priloge V. Če je s tem postopkom dokazano, da centralna postaja C-ITS izpolnjuje zahteve iz člena 5, upravljavci postaj C-ITS pripravijo izjavo EU o skladnosti v skladu z delom D Priloge V.

3.Upravljavci postaj C-ITS hranijo tehnično dokumentacijo in izjavo EU o skladnosti, dokler obratuje centralna postaja C-ITS.

Člen 22

Obveznosti za upravljavce postaj C-ITS

1.Upravljavci postaj C-ITS zagotovijo, da so vse njihove postaje C-ITS dane v uporabo in se upravljajo v skladu s to uredbo.

2.Preden upravljavec postaje C-ITS da postajo C-ITS v uporabo, preveri, ali je:

(a)na postaji nameščena oznaka CE;

(b)na voljo tehnična dokumentacija iz člena 7;

(c)za postajo C-ITS izdano potrdilo v skladu z zahtevami iz oddelka 1.6.2 Priloge IV.

Obveznosti iz točk (a) in (b) prvega pododstavka tega odstavka ne veljajo za centralne postaje C-ITS, ki so dane v uporabo v skladu s točko (b) člena 21(1).

Poleg tega upravljavec postaje C-ITS postajo vpiše v sistem EU za upravljanje varnostih poverilnic CITS v skladu s členom 23(3), preden jo da v uporabo.

3.Upravljavec postaje C-ITS se pred dajanjem postaje v uporabo dogovori z njenim lastnikom o pravicah in obveznostih v zvezi z upravljanjem, vzdrževanjem in posodabljanjem postaje C-ITS ter med drugim tudi o načinu obveščanja končnega uporabnika.

4.Ko se postaja C-ITS vpiše v sistem EU za upravljanje varnostnih poverilnic C-ITS, se registrira v registru postaj C-ITS organa za pridobitev potrdila, pri tem pa se navedejo tudi podatki o njenem upravljavcu. Seznam registrov postaj C-ITS je na voljo pri kontaktni točki C-ITS.

5.Upravljavec postaje C-ITS zagotovi, da postaja med uporabo še naprej izpolnjuje zahteve iz člena 5, kakor so veljale ob dajanju postaje C-ITS v uporabo.

6.Kadar je treba postajo C-ITS nadgraditi na pobudo upravljavca ali zaradi spremembe te uredbe, upravljavec zagotovi, da je postaja C-ITS skladna z zadnjo različico ustreznih specifikacij iz člena 5.

7.Kadar je treba postajo C-ITS nadgraditi na pobudo proizvajalca ali njegovega pooblaščenega zastopnika, proizvajalec ali njegov pooblaščeni zastopnik in upravljavci postaj C-ITS sodelujejo, da bi zagotovili skladnost postaje C-ITS z zadnjo različico ustreznih specifikacij iz člena 5.

Poglavje V

Varnost

Člen 23

Vpis postaj C-ITS v sistem EU za upravljanje varnostnih poverilnic C-ITS

1.Sistem EU za upravljanje varnostih poverilnic C-ITS je vzpostavljen za zagotavljanje zaupanja vredne in varne komunikacije med postajami C-ITS.

2.Delovanje sistema EU za upravljanje varnostnih poverilnic C-ITS je skladno z zahtevami iz:

(a)Priloge III (politika za potrdila), ki določa zahteve za upravljanje potrdil javnih ključev za storitve C-ITS s strani izdajateljev potrdil in njihovo uporabo s strani končnih subjektov;

(b)Priloge IV (politika za varnost), ki določa zahteve za upravljanje informacijske varnosti v C-ITS.

3.Vse postaje C-ITS se vpišejo v sistem upravljanja varnostnih elementov C-ITS EU in upoštevajo njegova pravila v skladu s specifikacijami iz prilog III in IV.

Člen 24

Organ za politiko digitalnih potrdil C-ITS

1.Organ za politiko digitalnih potrdil C-ITS je odgovoren za upravljanje politike digitalnih potrdil in avtorizacij infrastrukture javnih ključev v skladu s politiko digitalnih potrdil, določeno v Prilogi III.

2.Do ustanovitve za to namenjenega subjekta naloge organa za politiko digitalnih potrdil C-ITS izvaja Komisija. 

Člen 25

Upravljavec seznama zaupanja vrednih potrdil

1.Upravljavec seznama zaupanja vrednih potrdil je odgovoren za pripravo in posodabljanje evropskega seznama zaupanja vrednih potrdil (ECTL) v skladu s politiko za potrdila, določeno v Prilogi III, in redno poročanje o dejavnostih organu za politiko digitalnih potrdil C-ITS v zvezi s splošnim varnim delovanjem modela zaupanja za C-ITS.

2.Do ustanovitve za to namenjenega subjekta naloge upravljavca seznama zaupanja vrednih potrdil izvaja Komisija.

Člen 26

Kontaktna točka C-ITS

1.Kontaktna točka C-ITS je odgovorna za celotno komunikacijo z upravljavci korenskih overiteljev potrdil in objavljanje potrdila javnih ključev upravljavca seznama zaupanja vrednih potrdil in ECTL v skladu s politiko za potrdila, določeno v Prilogi III.

2.Do ustanovitve za to namenjenega subjekta naloge kontaktne točke C-ITS izvaja Komisija.

Člen 27

Sistem upravljanja informacijske varnosti

Vsak upravljavec postaje C-ITS vodi sistem upravljanja informacijske varnosti v skladu s standardom ISO/IEC 27001 in dodatnimi zahtevami iz oddelka 1.3.1 Priloge IV. 

Člen 28

Skladnost s politiko za varnost

Upravljavci postaj C-ITS redno vlagajo zahtevke za izdajo potrdil in taka potrdila prejemajo v skladu z zahtevami iz oddelka 1.7 Priloge IV. 

Poglavje VI

Izvajanje

Člen 29

Izvajanje omrežja C-ITS

1.Komisija pri izvajanju omrežja C-ITS opravlja naslednje naloge:

(a)upravljanje;

(1)priprava posodobitev okvira upravljanja C-ITS;

(2)podpiranje razvoja skupnih načel za zakonito obdelavo osebnih podatkov s strani upravljavcev in obdelovalcev podatkov v omrežju C-ITS;

(3)naloge kontaktne točke v zvezi z izvajanjem omrežja C-ITS za upravljavce in proizvajalce postaj C-ITS, skupine uporabnikov ITS in zainteresirane strani iz tretjih držav;

(4)pregled naslednjega:

(a)meril za ocenjevanje C-ITS, ki jih morajo preskusni laboratoriji in druge organizacije za ocenjevanje uporabljati v postopku ocenjevanja skladnosti;

(b)referenčnih specifikacij C-ITS, vključno z osnovnimi in preskusnimi standardi, ki jih je treba uporabiti v različnih fazah postopka ocenjevanja;

(b)naloge nadzora: nadzor nad upravljanjem obsežnih in zelo resnih varnostnih incidentov, ki vplivajo na celotno omrežje C-ITS (vključno s primeri obnovitve po nesreči, ko je poškodovan kriptografski algoritem);

(c)naloge organa za politiko digitalnih potrdil C-ITS:

(1)upravljanje politike za potrdila;

(2)upravljanje avtorizacij infrastrukture javnih ključev.

2.Komisiji pri izvajanju nalog iz odstavka 1 pomaga strokovna skupina, ki jo sestavljajo predstavniki javnih in zasebnih zainteresiranih strani, zlasti proizvajalcev in upravljavcev postaj C-ITS v omrežju C-ITS.

Poglavje VII

Končne določbe

Člen 30

Začasni ukrepi

Komisija lahko v izrednih razmerah, ki ogrožajo ustrezno delovanje omrežja C-ITS in imajo resen neposredni vpliv na varnost v cestnem prometu, kibernetsko varnost ali razpoložljivost in celovitost storitev C-ITS, sprejme sklep o uvedbi začasnih ukrepov za odpravo zadevnih razmer. Tak sklep je strogo omejen na obravnavanje vzrokov in posledic zadevnih razmer. Uporablja se do spremembe te uredbe, s katero se odpravijo zadevne razmere.

Člen 31

Poročanje

1.Države članice spremljajo izvajanje te uredbe na svojem ozemlju in redno poročajo o napredku, doseženem pri izvajanju, v skladu s členom 17(3) Direktive 2010/40/EU. Poročila zlasti vključujejo:

(a)opis ustreznih javnih in javno-zasebnih pobud za uvajanje C-ITS, vključno z njihovimi cilji, časovnim okvirom, mejniki, sredstvi, glavnimi zainteresiranimi stranmi in stanjem;

(b)pokritost cestnega omrežja po vrsti cest za vsako prednostno storitev C-ITS med vozili in infrastrukturo, navedeno v Prilogi I;

(c)število obcestnih in centralnih postaj C-ITS, uvedenih na ozemlju držav članic.

Države članice prvič poročajo do 27. avgusta 2020.

2.Korenski overitelji potrdil, navedeni v evropskem seznamu zaupanja vrednih potrdil, določenem v Prilogi III, Komisijo do 31. decembra 2020 in nato vsako leto do 31. decembra obvestijo o številu vpisanih in obratujočih premičnih in nepremičnih postaj CITS, za katere so pristojni.

Člen 32

Postaje C-ITS, dane na trg pred 31. decembrom 2019

1.Organ za politiko digitalnih potrdil C-ITS lahko postajam C-ITS, ki so dane na trg najpozneje do 31. decembra 2019 in ki ne izpolnjujejo v celoti varnostnih zahtev za C-ITS iz te uredbe, ter postajam C-ITS iste vrste/modela, ki so dane na trg najpozneje do 30. junija 2021, odobri vpis v model zaupanja za C-ITS, in sicer za vsak primer posebej, če so izpolnjeni pogoji iz odstavka 2. Vpis se lahko pod enakimi pogoji odobri tudi postajam C-ITS iste vrste/modela, ki se uporabljajo za zamenjavo poškodovanih ali pokvarjenih postaj C-ITS iz prvega stavka.

2.Organ za politiko digitalnih potrdil C-ITS lahko postaje iz odstavka 1 v model zaupanja za C-ITS vpiše pod naslednjimi pogoji:

(a)vzpostavljena je enaka raven varnosti in zaupanja, kot se zahteva v tej uredbi;

(b)dokazano je, da zadevne postaje C-ITS in predvideni postopek vpisa ne predstavljajo nobenih dodatnih tveganj za omrežje C-ITS.

3.Organ za politiko digitalnih potrdil C-ITS sprejme odločitev na podlagi poročila akreditiranega revizorja infrastrukture javnih ključev in ocene ranljivosti na področju varnosti, ki jo izvede organ za ugotavljanje skladnosti.

Člen 33

Pregled

1.Komisija do [OP: Vstaviti datum: tri leta po začetku veljavnosti te uredbe] pregleda izvajanje te uredbe in po potrebi sprejme nove skupne specifikacije v okviru področja uporabe te uredbe.

2.Kadar nameravajo zainteresirane strani v omrežje C-ITS uvesti novo ali posodobljeno komunikacijsko metodo ali storitev ali druge inovativne rešitve, vključno s tehnologijami, za katere se trenutno preskušajo prototipi, najprej Komisiji predložijo dokument s tehničnimi specifikacijami in informacijami o stopnji zrelosti in združljivosti inovativne rešitve s to uredbo. Navedene tehnične specifikacije se pripravijo v skladu z načeli odprtosti, konsenza in preglednosti, opredeljenimi v Prilogi II k Uredbi (EU) št. 1025/2012.

Komisija nato dokument brez nepotrebnega odlašanja analizira in v dveh mesecih začne razpravo o njem v okviru strokovne skupine iz člena 29(2), da bi preučila morebitno spremembo te uredbe. Strokovna skupina oceni potrebo po skupnih specifikacijah za vključevanje novih rešitev v omrežje C-ITS ter najkasneje v šestih mesecih po prejemu dokumenta poda svoje mnenje. Skupno raziskovalno središče Komisije zadevne razprave po potrebi podpre z neodvisno tehnično oceno.

Inovativne rešitve in, če je primerno, nadaljnje spremembe te uredbe se lahko Komisiji predložijo kadar koli po začetku veljavnosti te uredbe.

3.Zaradi ohranitve neprekinjenosti prednostnih storitev C-ITS iz Priloge I vse prihodnje spremembe zagotavljajo združljivost in interoperabilnost z obstoječimi postajami C-ITS, ki so že dane v uporabo v skladu s to uredbo, ali opredelijo ustrezen načrt prehoda.

Člen 34

Začetek veljavnosti

Ta uredba začne veljati dvajseti dan po objavi v Uradnem listu Evropske unije. 

Uporablja se od 31. decembra 2019.

Ta uredba je v celoti zavezujoča in se neposredno uporablja v vseh državah članicah.

V Bruslju, 13.3.2019

   Za Komisijo

   Predsednik
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en.
(2)     https://www.c-roads.eu .
(3)    Sporočilo Komisije Evropskemu parlamentu, Svetu, Evropskemu ekonomsko-socialnemu odboru in Odboru regij z naslovom Evropska strategija za kooperativne inteligentne prometne sisteme – mejnik na poti h kooperativni, povezani in avtomatizirani mobilnosti (COM(2016) 766 final).
(4)    Direktiva 2010/40/EU Evropskega parlamenta in Sveta z dne 7. julija 2010 o okviru za uvajanje inteligentnih prometnih sistemov v cestnem prometu in za vmesnike do drugih vrst prevoza (UL L 207, 6.8.2010, str. 1).
(5)    Uredba (EU) 2016/679 Evropskega parlamenta in Sveta z dne 27. aprila 2016 o varstvu posameznikov pri obdelavi osebnih podatkov in o prostem pretoku takih podatkov ter o razveljavitvi Direktive 95/46/ES (splošna uredba o varstvu podatkov) (UL L 119, 4.5.2016, str. 1).
(6)    Direktiva 2002/58/ES Evropskega parlamenta in Sveta z dne 12. julija 2002 o obdelavi osebnih podatkov in varstvu zasebnosti na področju elektronskih komunikacij (direktiva o zasebnosti in elektronskih komunikacijah) (UL L 201, 31.7.2002, str. 37).
(7)    Direktiva 95/46/ES Evropskega parlamenta in Sveta z dne 24. oktobra 1995 o varstvu posameznikov pri obdelavi osebnih podatkov in o prostem pretoku takih podatkov (direktiva o varstvu podatkov) (UL L 281, 23.11.1995, str. 31).
(8)    Izvedbeni sklep Komisije z dne 7. aprila 2016 o spremembi Izvedbenega sklepa Komisije C(2014) 1921 o vzpostavitvi večletnega delovnega programa 2014–2020 za finančno pomoč na področju instrumenta za povezovanje Evrope – sektor prometa za obdobje 2014–2020.
(9)    UL L 207, 6.8.2010, str. 1.
(10)    Sporočilo Komisije Evropskemu parlamentu, Svetu, Evropskemu ekonomsko-socialnemu odboru in Odboru regij z naslovom Evropska strategija za kooperativne inteligentne prometne sisteme – mejnik na poti h kooperativni, povezani in avtomatizirani mobilnosti (COM(2016) 766 final).
(11)    Delegirana uredba Komisije (EU) št. 886/2013 z dne 15. maja 2013 o dopolnitvi Direktive 2010/40/EU Evropskega parlamenta in Sveta v zvezi s podatki in postopki za, po možnosti, brezplačno zagotavljanje osnovnih splošnih informacij uporabnikom v zvezi z varnostjo v cestnem prometu (UL L 247, 18.9.2013, str. 6).
(12)    Delegirana uredba Komisije (EU) 2015/962 z dne 18. decembra 2014 o dopolnitvi Direktive 2010/40/EU Evropskega parlamenta in Sveta v zvezi z opravljanjem storitev zagotavljanja prometnih informacij v realnem času po vsej EU (UL L 157, 23.6.2015, str. 21).
(13)    UL L 194, 19.7.2016, str. 1.
(14)    Odločba Komisije 2008/671/ES z dne 5. avgusta 2008 o usklajeni uporabi radiofrekvenčnega spektra v frekvenčnem pasu 5 8755 905 MHz za varnostne aplikacije inteligentnih transportnih sistemov (ITS) (UL L 220, 15.8.2008, str. 24).
(15)    M/453: Pooblastilo za standardizacijo organizacijam za standardizacijo CEN, CENELEC in ETSI na področju informacijskih in komunikacijskih tehnologij za podporo interoperabilnosti sodelovalnih sistemov za inteligentni promet v Evropski skupnosti.
(16)    Direktiva 2014/53/EU Evropskega parlamenta in Sveta z dne 16. aprila 2014 o harmonizaciji zakonodaj držav članic v zvezi z dostopnostjo radijske opreme na trgu in razveljavitvi Direktive 1999/5/ES (UL L 153, 22.5.2014, str. 62).
(17)    Sklep št. 768/2008/ES Evropskega parlamenta in Sveta z dne 9. julija 2008 o skupnem okviru za trženje proizvodov in razveljavitvi Sklepa Sveta 93/465/EGS (UL L 218, 13.8.2008, str. 82).
(18)    Uredba (EU) 2016/679 Evropskega parlamenta in Sveta z dne 27. aprila 2016 o varstvu posameznikov pri obdelavi osebnih podatkov in o prostem pretoku takih podatkov ter o razveljavitvi Direktive 95/46/ES (splošna uredba o varstvu podatkov) (UL L 119, 4.5.2016, str. 1).
(19)    Direktiva 2002/58/ES Evropskega parlamenta in Sveta z dne 12. julija 2002 o obdelavi osebnih podatkov in varstvu zasebnosti na področju elektronskih komunikacij (direktiva o zasebnosti in elektronskih komunikacijah) (UL L 201, 31.7.2002, str. 37).
(20)    Uredba (ES) št. 45/2001 Evropskega parlamenta in Sveta z dne 18. decembra 2000 o varstvu posameznikov pri obdelavi osebnih podatkov v institucijah in organih Skupnosti in o prostem pretoku takih podatkov (UL L 8, 12.1.2001, str. 1).
(21)    Direktiva Evropskega parlamenta in Sveta 2004/52/ES z dne 29. aprila 2004 o interoperabilnosti elektronskih cestninskih sistemov v Skupnosti (UL L 166, 30.4.2004, str. 124).
(22)    Odločba Komisije 2009/750/ES z dne 6. oktobra 2009 o opredelitvi evropskega elektronskega cestninjenja in zadevnih tehničnih elementov (UL L 268, 13.10.2009, str. 11).
(23)    Uredba (EU) št. 165/2014 Evropskega parlamenta in Sveta z dne 4. februarja 2014 o tahografih v cestnem prometu, razveljavitvi Uredbe Sveta (EGS) št. 3821/85 o tahografu (nadzorni napravi) v cestnem prometu in spremembi Uredbe (ES) št. 561/2006 Evropskega parlamenta in Sveta o usklajevanju določene socialne zakonodaje v zvezi s cestnim prometom (UL L 60, 28.2.2014, str. 1).
(24)    Uredba (ES) št. 765/2008 Evropskega parlamenta in Sveta z dne 9. julija 2008 o določitvi zahtev za akreditacijo in nadzor trga v zvezi s trženjem proizvodov ter razveljavitvi Uredbe (EGS) št. 339/93 (UL L 218, 13.8.2008, str. 30).
Top

PRILOGA I

1.Uvod

Ta priloga vsebuje storitvene profile za prednostne storitve C-ITS. Storitveni profil je posebna konfiguracija standardov, ki opredeljuje izvajanje različnih izbir standardov.

1.1.Reference

V tej prilogi se uporabljajo naslednji sklici:

TS 102 894-2    ETSI TS 102 894-2, Inteligentni transportni sistemi (ITS); zahteve za uporabnike in aplikacije; 2. del: Skupni podatkovni slovar za aplikacijski in storitveni sloj, V1.3.1 (2018-08)

EN 302 637-2    ETSI EN 302 637-2, Inteligentni transportni sistemi (ITS); komunikacija med vozili; osnovni nabor aplikacij; 2. del: Specifikacija osnovne storitve kooperativne izmenjave podatkov o vozilih, V1.4.0 (2018-08); ta sklic se šteje za sklic na različico 1.4.1 od dneva objave navedene različice.

EN 302 637-3    ETSI EN 302 637-3, Inteligentni transportni sistemi (ITS); komunikacija med vozili; osnovni nabor aplikacij; 3. del: Specifikacije osnovne storitve decentraliziranega okoljskega obveščanja, v1.3.0 (2018-08); ta sklic se šteje za sklic na različico 1.3.1 od dneva objave navedene različice.

ECE 13    Pravilnik št. 13 Ekonomske komisije Združenih narodov za Evropo (UN/ECE) – Enotne določbe o homologaciji vozil kategorij M, N in O v zvezi z zaviranjem [2016/194]

ECE 13H    Pravilnik št. 13-H Ekonomske komisije Združenih narodov za Evropo (UN/ECE) – Enotne določbe o homologaciji osebnih avtomobilov v zvezi z zaviranjem [2015/2364]

ECE 48    Pravilnik št. 48 Ekonomske komisije Združenih narodov za Evropo (UN/ECE) – Enotne določbe o homologaciji vozil glede na vgradnjo svetlobnih in svetlobno-signalnih naprav [2016/1723]

ECE 121    Pravilnik št. 121 Ekonomske komisije Združenih narodov za Evropo (UN/ECE) – Enotne določbe o homologaciji vozil v zvezi z mestom namestitve in označevanjem ročnih upravljalnih elementov, kontrolnih svetilk in kazalnikov [2016/18]

ISO/TS 19321    ISO/TS 19321, Inteligentni transportni sistemi – Kooperativni sistem (ITS) – Podatkovni slovar informacijskih struktur v vozilih (15. aprila 2015)

ISO 639-1    Kode za predstavljanje imen jezikov – 1. del: Koda Alpha-2

ISO/TS 14823    ISO/TS 14823:2017. Inteligentni transportni sistemi – Seznam grafičnih simbolov

1.2.Zapisi in kratice

V tej prilogi so uporabljeni naslednji zapisi in kratice:

ABS                protiblokirni zavorni sistem (Anti-lock Braking System)

ASR                sistem proti zdrsavanju pogonskih koles (Anti-Slip Regulation)

AT                potrdilo o avtorizaciji (Authorization Ticket)

CAM                sporočilo sodelovalne izmenjave podatkov (Cooperative Awareness Message)

C-ITS            sodelovalni inteligentni prometni sistemi (Cooperative Intelligent Transport Systems)

DCC                decentraliziran nadzor preobremenjenosti (Decentralized Congestion Control)

DEN                decentralizirano obveščanje o okolici (Decentralized Environmental Notification)

DENM            sporočilo decentraliziranega obveščanja o okolici (Decentralized Environmental Notification Message )

GNSS            globalni satelitski navigacijski sistem (Global Navigation Satellite System)

I2V                infrastruktura–vozilo (infrastructure-to-vehicle)

IRC                vsebnik ublažitve udara (Impact Reduction Container)

IVI                informacije infrastruktura–vozilo (Infrastructure to Vehicle Information)

MAP                informacije o topologiji križišča (Topology information for the intersection)

SPAT                faza in čas signala (Signal Phase and Timing)

SREM            razširjeno sporočilo o zahtevi za signal (Signal Request Extended Message)

SSEM            razširjeno sporočilo o statusu zahteve za signal (Signal Request Status Extended Message)

TC                prometni razred (Traffic Class)

TMS                sistem za upravljanje prometa (Traffic Management system)

TOC                center za vodenje prometa (traffic operations centre)

TRCO            sprožitveni pogoj (Triggering condition)

TTC                čas do trčenja (Time to Collision)

V2V                vozilo–vozilo (vehicle-to-vehicle)

1.3.Opredelitev pojmov

V tej prilogi se uporabljajo naslednje opredelitve pojmov:

(a)„mirujoče vozilo“ pomeni vozilo, katerega absolutna hitrost je <= 8 centimetrov na sekundo. To stanje določijo notranja tipala v vozilu;

(b)„intervencijsko vozilo“ je vozilo, ki je namenjeno in pooblaščeno za odziv na izredne razmere. Intervencijskim vozilom zakon pogosto dovoljuje, da kršijo običajna pravila cestnega prometa, da bi čim prej prispela na cilj, npr. da peljejo skozi križišče pri rdeči luči ali prekoračijo največjo dovoljeno hitrost.

2.Seznam prednostnih storitev

Kategorija storitve

Storitev

Storitveni profil

Storitve vozilo–vozilo

Prometni zastoj

Nevaren konec kolone

Oddelek 3

Prometni zastoj

Sledi prometni zastoj

Oddelek 4

Opozorilo o mirujočem vozilu

Ustavljeno vozilo

Oddelek 5

Opozorilo o mirujočem vozilu

Vozilo v okvari

Oddelek 6

Opozorilo o mirujočem vozilu

Po nesreči

Oddelek 7

Opozorilo o posebnem vozilu

Intervencijsko vozilo med obratovanjem

Oddelek 8

Opozorilo o posebnem vozilu

Mirujoče intervencijsko vozilo za varovanje

Oddelek 9

Opozorilo o posebnem vozilu

Opozorilo o mirujočem vozilu vlečne službe

Oddelek 10

Izmenjava vsebnikov IRC

Zahteva za vsebnik IRC

Oddelek 11

Izmenjava vsebnikov IRC

Odgovor vsebnika IRC

Oddelek 12

Nevarne razmere

Elektronsko svetlobno opozorilo o zaviranju v sili

Oddelek 13

Nevarne razmere

Poseg samodejnega zaviranja

Oddelek 14

Nevarne razmere

Poseg reverzibilnega zadrževalnega sistema za potnike

Oddelek 15

Neugodne vremenske razmere

Megla

Oddelek 16

Neugodne vremenske razmere

Padavine

Oddelek 17

Neugodne vremenske razmere

Izguba oprijema

Oddelek 18

Storitve infrastruktura–vozilo

Signalizacija v vozilu

Dinamične informacije o omejitvi hitrosti

Oddelek 19

Signalizacija v vozilu

Vstavljeno sporočilo sistema VMS „poljubno besedilo“

Oddelek 20

Signalizacija v vozilu

Druge informacije signalizacije

Oddelek 21

Obvestilo o nevarnih lokacijah

Območje nesreče

Oddelek 22

Obvestilo o nevarnih lokacijah

Sledi prometni zastoj

Oddelek 23

Obvestilo o nevarnih lokacijah

Mirujoče vozilo

Oddelek 24

Obvestilo o nevarnih lokacijah

Vremensko opozorilo

Oddelek 25

Obvestilo o nevarnih lokacijah

Začasno spolzka cesta

Oddelek 26

Obvestilo o nevarnih lokacijah

Žival ali oseba na cestišču

Oddelek 27

Obvestilo o nevarnih lokacijah

Ovira na cesti

Oddelek 28

Opozorilo o delu na cesti

Zapora voznega pasu (in druge omejitve)

Oddelek 29

Opozorilo o delu na cesti

Cestna zapora

Oddelek 30

Opozorilo o delu na cesti

Delo na cesti – premično

Oddelek 31

Križišča s signalizacijo

Priporočena hitrost za zeleno luč

Oddelek 32

Križišča s signalizacijo

Dajanje prednosti vozilom javnega prometa

Oddelek 33

3.Prometni zastoj – nevaren konec kolone

3.1.Opis storitve sodelovalnih inteligentnih prometnih sistemov (C-ITS)

Ta storitev C-ITS posreduje informacije vozilo–vozilo (V2V) o situaciji, v kateri ego vozilo zazna zadnji del prometnega zastoja (nevaren konec kolone). Taka situacija nastane, če je prometni pas ego vozila blokiran in vozilo ne more peljati naprej po svojem voznem pasu. Pri tej storitvi se ne upošteva mestno okolje.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„nevarne razmere – elektronsko svetlobno opozorilo o zaviranju v sili“.

3.2.Sprožitveni pogoji

3.2.1.Predpogoji

(1)Preden se sproži storitev C-ITS, morajo biti vsakokrat izpolnjeni naslednji predpogoji:

(a)ego vozilo se nahaja v zunajmestnem okolju, kot je bilo določeno na vsaj enega od naslednjih načinov:

·hitrost je večja od 80 km/h v časovnem bloku najmanj 30 s v obdobju 60 s pred vsako zaznavo, absolutni kot volana pa je manj kot 90 ° v časovnem bloku najmanj 30 s v obdobju 60 s pred vsako zaznavo (v okolju izven avtoceste ne bi smel biti zaznan „nevaren konec kolone“);

·tipalo kamere v vozilu kaže zunajmestno okolje;

·digitalni zemljevid v vozilu kaže zunajmestno okolje.

(2)Hitrost in pojemek vozila se določata s signalom podatkovnega vodila vozila in ne z globalnim satelitskim navigacijskim sistemom (GNSS). Uporablja se filtrirana hitrost vozila ob upoštevanju šuma tipala. Ta zahteva se uporablja pri vseh naslednjih pojavitvah analize hitrosti in pojemka vozila.

(3)Hitrost in kotne vrednosti se nepretrgano merijo. Pogoji so izpolnjeni ves čas merjenja. Če pogoji v času merjenja niso izpolnjeni, se postopek začne znova.

3.2.2.Posebni pogoji za storitev

(4)Če so izpolnjeni predpogoji iz točke (1) in vsaj eden od pogojev, navedenih v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila decentraliziranega obveščanja o okolici (DENM):

·TRCO_0 AND (TRCO _2 OR TRCO _3 OR TRCO _4 OR TRCO _5 OR TRCO _6)

·TRCO_1 AND TRCO_2.

Preglednica 1: posebni pogoji za storitev „prometni zastoj – nevaren konec kolone“

Zaporedna številka

Sprožitveni pogoj (TRCO)

Stanje

TRCO_0

Ego vozilo pelje z začetno hitrostjo nad 80 km/h, začetni pojemek pa je največ 0,1 m/s2. Voznik se na nevaren konec kolone odzove tako, da zmanjša hitrost z začetne na ciljno hitrost največ 30 km/h. Od začetne do ciljne hitrosti preteče največ 10 sekund. Med začetno in ciljno hitrostjo se zazna trenutni pojemek nad 3,5 m/s2.

voznikov odziv

TRCO_1

Potniki v ego vozilu se na prometni zastoj odzovejo tako, da vklopijo luči za nevarnost za najmanj 3 sekunde.

voznikov odziv

TRCO_2

Vsaj tri druga vozila s hitrostjo najmanj 7 km/h imajo vklopljene luči za nevarnost za najmanj 3 sekunde, kot kažejo:

·tipalo kamere v vozilu ali

·sporočila CAM.

okolica ali tipala v vozilu

TRCO_3

Prejeto je bilo najmanj eno sporočilo DENM, ki ustreza storitvi C-ITS „prometni zastoj – nevaren konec kolone“.

okolica

TRCO_4

Od prometa v smeri vožnje je bilo prejetih najmanj pet različnih sporočil DENM (tj. z različnim actionID), ki ustrezajo storitvi ITS „prometni zastoj – sledi prometni zastoj“.

okolica

TRCO_5

Prejeto je bilo vsaj eno sporočilo DENM, ki ustreza storitvi C-ITS „opozorilo o posebnem vozilu – mirujoče intervencijsko vozilo za varovanje“, pri katerem je linkedCause enako Prometne razmere ali Nevaren konec kolone.

okolica

TRCO_6

Tipala v ego vozilu zaznajo, da se je vozilo znašlo pred nevarnim koncem kolone.

tipala v vozilu

(5)Znotraj časa zapore zaznavanja (Detection Blocking Time) se ne zahteva novo sporočilo DENM. Detection Blocking Time se požene, ko je bil dogodek zaznan in je bilo zahtevano sporočilo DENM o tem. Tako se ne more zgoditi, da bi en sam dogodek zasedel celotni kanal za prenos. Detection Blocking Time je 60 s ne glede na to, kako se dogodek zazna. Čas zaznavanja med dvema zaznanima dogodkoma je najmanj enak Detection Blocking Time. Med Detection Blocking Time lahko teče algoritem za zaznavanje.

Opomba: za manevre zaviranja ni naveden noben čas, ker začetna hitrost ego vozila ni omejena navzgor.

(6)Pogoj je veljaven, dokler je aktiven, in še 5 sekund potem (s tem časom se poveča determinizem algoritma za zaznavanje). Veljavnost se zmanjšuje od trenutka, ko pogoj ni več izpolnjen, kar omogoča lažje kombiniranje sprožitvenih pogojev.

(7)Za ego vozilo se upoštevajo sporočila CAM in DENM od oddaljenih vozil, ki se uporabljajo za oceno posebnih pogojev za storitev, kot so opisani zgoraj. Ustreznost se določa na enega od naslednjih načinov:

(a)z digitalnega zemljevida je razvidno, da je razdalja med dogodkom in ego vozilom manjša od 500 m in da je smer vožnje pri obeh enaka.

(b)iz podatka v pretekli poti je razvidno, da je razdalja med dogodkom in ego vozilom manjša od 500 m in da je smer vožnje pri obeh enaka;

(c)evklidska razdalja med dogodkom in ego vozilom je manj kot 500 m, absolutna vrednost razlike v usmerjenosti pa je manj kot 10 °. Referenčni položaji prometnega zastoja po podatkih sporočil DENM se nahajajo na območju, ki se razteza od –45 ° do +45 ° od vzdolžne osi ego vozila.

Opomba: pri štetju vozil ali dogodkov je treba spremembe potrdila o avtorizaciji (Authorization Ticket (AT)) upoštevati tako, da se nobeno vozilo ali dogodek ne šteje po večkrat.

3.2.3.Kakovost informacij

(8)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se situacija zazna. TRCO (gl. točko (4)) se delijo na naslednje skupine: voznikov odziv, dinamika gibanja vozila, okolica in tipala v vozilu. Vrednost informationQuality se nastavi v skladu z naslednjo preglednico. Uporabi se najvišja možna vrednost.

Preglednica 2: kakovost informacij za „prometni zastoj – nevaren konec kolone“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

Izpolnjen je vsaj en TRCO iz skupine voznikovega odziva IN skupine okolice.

1

Izpolnjen je vsaj en TRCO iz skupine voznikovega odziva IN skupine tipal v vozilu.

2

Izpolnjen je vsaj en TRCO iz skupine voznikovega odziva IN skupine okolice IN skupine tipal v vozilu.

3

3.3.Pogoji za zaključek

(9)Zaključek storitve C-ITS se ne upošteva.

3.3.1.Preklic

(10)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

3.3.2.Zavrnitev

(11)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

3.4.Posodobitev

(12)Sporočilo DENM o posodobitvi se za to storitev C-ITS ne uporablja.

3.5.Trajanje in interval ponavljanja

(13)Nova sporočila DENM se ponavljajo v repetitionDuration, ki traja 20 s, in v repetitionInterval, ki traja 0,5 s. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo decentraliziranega obveščanja o okolici (DEN) nastavljena v skladu z navedenimi vrednostmi.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

3.6.Prometni razred (Traffic Class)

(14)Nova sporočila DENM se nastavijo na traffic class 1.

3.7.Parametri sporočila

3.7.1.DENM

(15)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 3: podatkovni elementi sporočila DENM za „prometni zastoj – nevaren konec kolone“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20 s (predvideva se, da se bodo vozila 20 sekund po zaznavi nahajala v drugačni prometni situaciji)

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (8).

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

3.7.2.Sporočilo sodelovalne izmenjave podatkov (CAM)

(16)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

3.8.Sloj omrežja in prenosa

(17)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s premerom, ki je enak relevanceDistance.

3.9.Varnostni sloj

(18)Če so izpolnjeni sprožitveni pogoji v skladu s točko (4), se za nova sporočila DENM blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM se pošiljajo z istim AT.

4.Prometni zastoj – sledi prometni zastoj

4.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o situaciji, v kateri ego vozilo zazna prometni zastoj. Taka situacija nastane, če je ego vozilo obdano z mirujočim prometom ali zelo gostim prometom. Ta storitev se ne uporablja v mestnem okolju.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

   „opozorilo o mirujočem vozilu – ustavljeno vozilo“;

   „opozorilo o mirujočem vozilu – vozilo v okvari“;

   „opozorilo o mirujočem vozilu – stanje po nesreči“;

   „opozorilo o posebnem vozilu – opozorilo o mirujočem vozilu vlečne službe“.

4.2.Sprožitveni pogoji

4.2.1.Predpogoji

(19)Preden se sproži storitev C-ITS, morajo biti izpolnjeni naslednji predpogoji:

(a)ni zaznana storitev „opozorilo o mirujočem vozilu“ (gl. oddelke 4–6);

(b)ni zaznana storitev „opozorilo o posebnem vozilu“ (gl. oddelke 7–9);

(c)ego vozilo se nahaja v zunajmestnem okolju. Lokacija se določi na vsaj enega od naslednjih načinov:

(a)hitrost je večja od 80 km/h v časovnem bloku najmanj 30 s v obdobju 180 s pred vsako zaznavo, absolutni kot volana pa je manj kot 90 ° v časovnem bloku najmanj 30 s v obdobju 60 s pred vsako zaznavo (na avtocesti ne bi smel biti zaznan prometni zastoj);

(b)tipalo kamere v vozilu kaže zunajmestno okolje;

(c)digitalni zemljevid v vozilu kaže zunajmestno okolje.

(20)Hitrost vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtrirana hitrost vozila ob upoštevanju šuma tipala. Ta zahteva se uporablja pri vseh naslednjih pojavitvah analize hitrosti vozila.

(21)Hitrost in kotne vrednosti se nepretrgano merijo. Pogoji so izpolnjeni ves čas merjenja. Če pogoji v času merjenja niso izpolnjeni, se postopek začne znova.

4.2.2.Posebni pogoji za storitev

(22)Če so izpolnjeni predpogoji iz točke (19) in vsaj eden od pogojev, navedenih v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

·TRCO_0;

·TRCO _1 AND (TRCO _2 OR TRCO _3 OR TRCO _4 OR TRCO _5)

Preglednica 4: posebni pogoji za storitev „prometni zastoj – sledi prometni zastoj“

Zaporedna številka

Sprožitveni pogoj

Stanje

TRCO_0

Ego vozilo se premika s povprečno hitrostjo 0–30 km/h (ta prag je uveden, da bi preprečili prekrivanje in razlikovali TRCO_0 in TRCO_1). Povprečna hitrost se izračuna za čas 120 s (pogoj trajanja izključuje možnost sprožitve ob pogostih spremembah stanja prometa).

Opomba: ta TRCO zajema scenarij, v katerem je ego vozilo obdano s prometom „ustavi in spelji“.

dinamika gibanja vozila

TRCO_1

Hitrost ego vozila je 0 km/h vsaj 30 sekund.

Opomba: Ta TRCO zajema scenarij, v katerem ego vozilo miruje in je obdano z drugimi uporabniki ceste.

dinamika gibanja vozila

TRCO_2

Prejeto je bilo najmanj eno sporočilo DENM, ki ustreza storitvi C-ITS „prometni zastoj – sledi prometni zastoj“ v smeri vožnje.

okolica

TRCO_3

Po mobilnem radiu je bilo prejeto najmanj eno obvestilo o prometnem zastoju v smeri vožnje.

okolica

TRCO_4

Sporočila CAM navajajo hitrost do 30 km/h pri najmanj petih drugih vozilih v razdalji do 100 m in v smeri vožnje.

okolica

TRCO_5

Tipala v vozilu kažejo hitrost do 30 km/h pri najmanj petih drugih vozilih v razdalji do 100 m in v smeri vožnje.

tipalo v vozilu

(23)Znotraj Detection Blocking Time se ne zahteva novo sporočilo DENM. Detection Blocking Time se požene, ko je bil dogodek zaznan in je bilo zahtevano sporočilo DENM o tem. Tako se ne more zgoditi, da bi en sam dogodek zasedel celotni kanal za prenos. Detection Blocking Time je 180 s ne glede na to, kako se dogodek zazna. Čas zaznavanja med dvema zaznanima dogodkoma je najmanj enak Detection Blocking Time. Med Detection Blocking Time lahko teče algoritem za zaznavanje.

(24)Pogoj je veljaven, dokler je aktiven, in še 5 sekund potem (s tem časom se poveča determinizem algoritma za zaznavanje). Veljavnost se zmanjšuje od trenutka, ko pogoj ni več izpolnjen, kar omogoča lažje kombiniranje sprožitvenih pogojev.

(25)Za ego vozilo se upoštevajo ustrezna sporočila CAM in DENM od oddaljenih vozil, ki se uporabljajo za oceno posebnih pogojev za storitev, kot so opisani zgoraj. Ustreznost se določa na enega od naslednjih načinov:

(a)z digitalnega zemljevida je razvidno, da je razdalja med dogodkom in ego vozilom manjša od 500 m in da je smer vožnje pri obeh enaka;

(b)iz podatka v pretekli poti je razvidno, da je razdalja med dogodkom in ego vozilom manjša od 500 m in da je smer vožnje pri obeh enaka;

(c)evklidska razdalja med dogodkom in ego vozilom je manj kot 500 m, absolutna vrednost razlike v usmerjenosti pa je manj kot 10 °. Referenčni položaji prometnega zastoja po podatkih sporočil DENM se nahajajo na območju, ki se razteza od –45 ° do +45 ° od vzdolžne osi ego vozila.

Opomba: pri štetju vozil ali dogodkov je treba spremembe AT upoštevati tako, da se nobeno vozilo ali dogodek ne šteje po večkrat.

4.2.3.Kakovost informacij

(26)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se situacija zazna. TRCO (gl. točko (22)) se delijo na naslednje skupine: voznikov odziv, dinamika gibanja vozila, okolica in tipala v vozilu. Vrednost informationQuality se nastavi v skladu z naslednjo preglednico. Uporabi se najvišja možna vrednost.

Preglednica 5: kakovost informacij za „prometni zastoj – sledi prometni zastoj“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

Izpolnjen je vsaj en pogoj iz skupine dinamike gibanja vozila, tj. izpolnjen je pogoj TRCO_0.

1

Izpolnjen je vsaj en pogoj iz skupine dinamike gibanja vozila IN skupine okolice.

2

Izpolnjen je vsaj en pogoj iz skupine dinamike gibanja vozila IN skupine tipal v vozilu.

3

Izpolnjen je vsaj en pogoj iz skupine dinamike gibanja vozila IN skupine okolice IN skupine tipal v vozilu.

4

4.3.Pogoji za zaključek

(27)Zaključek storitve C-ITS se ne upošteva.

4.3.1.Preklic

(28)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

4.3.2.Zavrnitev

(29)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

4.4.Posodobitev

(30)Sporočilo DENM o posodobitvi se za to storitev C-ITS ne uporablja.

4.5.Trajanje in interval ponavljanja

(31)Nova sporočila DENM se ponavljajo v repetitionDuration, ki traja 60 s, in v repetitionInterval, ki traja 1 s. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

4.6.Prometni razred (Traffic Class)

(32)Nova sporočila DENM se nastavijo na traffic class 1.

4.7.Parametri sporočila

4.7.1.DENM

(33)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 6: podatkovni elementi sporočila DENM za „prometni zastoj – sledi prometni zastoj“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 s (predvideva se, da bo situacija prometnega zastoja trajala 60 sekund)

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (26).

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

4.7.2.CAM

(34)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

4.8.Sloj omrežja in prenosa

(35)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s premerom, ki je enak relevanceDistance.

4.9.Varnostni sloj

(36)Če so izpolnjeni sprožitveni pogoji v skladu s točko (22), se za nova sporočila DENM blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM se pošiljajo z istim AT.

5.Opozorilo o mirujočem vozilu – ustavljeno vozilo

5.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o situaciji, v kateri je vozilo ustavilo, brez konkretnih informacij o razlogu.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„opozorilo o posebnem vozilu – opozorilo o mirujočem vozilu vlečne službe“

·„opozorilo o mirujočem vozilu – vozilo v okvari“;

·„opozorilo o mirujočem vozilu – stanje po nesreči“.

(37)Signal sporočila DENM se pošlje skladu le, če se oceni, da so sprožitveni pogoji iz tega oddelka izpolnjeni. Sklad po takem signalu ustvari novo sporočilo DENM, sporočilo DENM o posodobitvi ali sporočilo DENM o preklicu. Če sprožitveni pogoji niso izpolnjeni, se signal s sporočilom DENM ne ustvari.

5.2.Sprožitveni pogoji

5.2.1.Predpogoji

(38)Preden se sproži storitev C-ITS, morajo biti izpolnjeni naslednji predpogoji:

(a)instrumenti na armaturni plošči vozila ne kažejo opozorila o okvari, ki bi vozniku preprečevalo nadaljnjo vožnjo (npr. rdeči opozorilni simboli v skladu s pravilnikom [ECE 121]).

Opomba: za sprožitev ni potrebno, da bi ta storitev preverjala stanje terminala vžiga 15 (lahko je vklopljeno ali izklopljeno). Če je terminal vžiga 15 izklopljen, delovanje storitve ni obvezno.

(39)Preprečiti je treba vzporedno aktivacijo skupaj z drugimi sorodnimi storitvami C-ITS. Če se hkrati sprožita storitvi C-ITS „vozilo v okvari“ in/ali „stanje po nesreči“, se storitve C-ITS razvrstijo po naslednjem prednostnem zaporedju:

(a)„stanje po nesreči“ (najvišja prioriteta);

(b)„vozilo v okvari“;

(c)„ustavljeno vozilo“ (najnižja prioriteta).

5.2.2.Posebni pogoji za storitev

(40)Če je izpolnjen predpogoj iz točke (38) in vsi pogoji, navedeni v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(a)ego vozilo ima prižgane luči za nevarnost;

(b)vozilo miruje;

(c)Triggering Timer je potekel.

(41)Hitrost vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtrirana hitrost vozila ob upoštevanju šuma tipala. Ta zahteva se uporablja pri vseh naslednjih pojavitvah analize hitrosti vozila.

(42)Če ima vozilo prižgane luči za nevarnost in miruje, se Triggering Timer nastavi na 30 s in začne teči. Triggering Timer se skrajša v naslednjih situacijah:

(a)čas na merilniku časa se skrajša za 10 s, če je avtomatski menjalnik (AUT) v položaju za parkiranje vsaj 3 sekunde;

(b)čas na merilniku časa se skrajša za 10 s, če je menjalnik v položaju za prosti tek vsaj 3 sekunde;

(c)čas na merilniku časa se skrajša za 10 s, če je parkirna zavora aktivirana vsaj 3 sekunde;

(d)čas na merilniku časa se skrajša za 10 s, če se poljubno število sponk varnostnih pasov preklopi iz „vklopljeno“ v „izklopljeno“ za vsaj 3 sekunde;

(e)merilnik časa se nastavi na 0 s, če je poljubno število vrat odprtih vsaj 3 sekunde;

(f)merilnik časa se nastavi na 0 s, če je terminal vžiga v položaju „izklopljeno“ vsaj 3 sekunde;

(g)merilnik časa se nastavi na 0 s, če je prtljažnik odprt vsaj 3 sekunde;

(h)merilnik časa se nastavi na 0 s, če je pokrov motorja odprt vsaj 3 sekunde.

(43)Vsi našteti postopki za skrajšanje časa na merilniku časa se med začetnim zaznavanjem uporabijo samo enkrat. Če je Triggering Timer prišel do 0, v tekočem ciklu zaznavanja ni potrebno nadaljnje zmanjšanje.

(44)Dokler teče Triggering Timer, so prižgane luči za nevarnost in vozilo miruje. V nasprotnem primeru se zaznavanje prekliče.

5.2.3.Kakovost informacij

(45)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točko (42)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 7: kakovost informacij za „mirujoče vozilo – ustavljeno vozilo“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown(0)

Izpolnjen ni nobeden od pogojev (a)–(h).

1

Izpolnjen je vsaj eden od pogojev (a)–(d).

2

Izpolnjen je vsaj eden od pogojev (e)–(h).

3

(46)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi. V fazi posodobitve se ocenjujejo samo pogoji, zaradi katerih bi se skrajšal čas na merilniku časa, ne pa tudi merilnik časa.

5.3.Pogoji za zaključek

(47)Ta storitev C-ITS se zaključi s preklicem s strani izvorne postaje C-ITS. Ob zaključku storitve C-ITS se zaključi zahteva za sporočilo DENM o posodobitvi.

5.3.1.Preklic

(48)Ustvarjanje sporočila DENM o preklicu se sproži, če je pred potekom obdobja, določenega v podatkovnem elementu validityDuration, izpolnjen vsaj eden od naslednjih pogojev:

(a)vozilo vsaj 5 sekund ne miruje več;

(b)luči za nevarnost so ugasnjene;

(c)položaj vozila se je spremenil za več kot 500 m (npr. ker je vozilo odpeljala vlečna služba).

Opomba: pogoj za preklic ne pomeni, da bi morala postaja C-ITS ves čas delovati ali da bi se moralo njeno delovanje podaljšati med trajanjem navedenega pogoja za preklic.

5.3.2.Zavrnitev

(49)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

5.4.Posodobitev

(50)Če sporočilo DENM o zaznanem Stopped Vehicle, ki je bilo sproženo, ni bilo preklicano, se ustvarjanje sporočila DENM o posodobitvi sproži vsakih 15 sekund.

(51)V fazi posodobitve se preverjajo samo sprožitveni pogoji (nadaljnje ocenjevanje merilnikov časa se ne izvaja).

(52)V skladu s spremembo dogodka se podatkovnim poljem ali elementom v sporočilu DENM dodelijo nove vrednosti (npr. detectionTime ali informationQuality).

Opomba: posodobitveni pogoj ne pomeni, da bi morala postaja C-ITS ves čas delovati ali da bi se moralo njeno delovanje podaljšati med trajanjem navedenega posodobitvenega pogoja.

5.5.Trajanje in interval ponavljanja

(53)Nova, posodobljena ali preklicana sporočila DENM se ponavljajo v repetitionDuration, ki traja 15 s, in v repetitionInterval, ki traja 1 s. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

Opomba: validityDuration je nastavljen na 30 s. Zato je mogoče preprečiti vrzel med sporočili DENM, če je repetitionDuration izvirnega sporočila DENM potekel, posodobitev pa še ni bila prejeta.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

5.6.Prometni razred (Traffic Class)

(54)Nova sporočila DENM ter sporočila DENM o posodobitvi ali o preklicu se nastavijo na traffic class 1.

5.7.Parametri sporočila

5.7.1.DENM

(55)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 8: podatkovni elementi sporočila DENM za „opozorilo o mirujočem vozilu – ustavljeno vozilo“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM, sporočilo DENM o posodobitvi ali sporočilo DENM o preklicu. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi v primeru novega sporočila DENM ali sporočila DENM o posodobitvi. V primeru sporočila DENM o preklicu se nastavi na isCancellation(0).

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Če je roadType znan, se vrednost nastavi, kot sledi:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V nasprotnem primeru se vrednost nastavi na allTrafficDirections(0)

validityDuration

30 s

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (45). Se osveži pri vsakem sporočilu DENM o posodobitvi.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Se osveži pri sporočilu DENM o posodobitvi.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

Se osveži pri sporočilu DENM o posodobitvi.

Vsebnik „po naročilu“: StationaryVehicleContainer

stationarySince

Nastavi se glede na trajanje v minutah od trenutka, od katerega zaznavajoča postaja C-ITS miruje. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

5.7.2.CAM

(56)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

5.8.Sloj omrežja in prenosa

(57)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s premerom, ki je enak relevanceDistance.

5.9.Varnostni sloj

(58)Če so izpolnjeni sprožitveni pogoji v skladu s točko (40), se za nova sporočila DENM ter sporočila DENM o posodobitvi in o preklicu blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM ter sporočila DENM o posodobitvi in o preklicu se pošiljajo z istim AT.

6.Opozorilo o mirujočem vozilu – vozilo v okvari

6.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o vozilu v okvari. Čeprav lahko do okvare vozila pride iz različnih razlogov, kot so počena guma, pomanjkanje goriva ali odpoved motorja, je ta oddelek namenjen predvsem razlogom, razvidnim iz sporočil o okvari, ki jih dajejo instrumenti na armaturni plošči vozila.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„opozorilo o posebnem vozilu – opozorilo o mirujočem vozilu vlečne službe“

·„opozorilo o mirujočem vozilu – ustavljeno vozilo“;

·„opozorilo o mirujočem vozilu – stanje po nesreči“.

(59)Signal sporočila DENM se pošlje skladu le, če se oceni, da so sprožitveni pogoji iz tega oddelka izpolnjeni. Sklad po takem signalu ustvari novo sporočilo DENM, sporočilo DENM o posodobitvi ali sporočilo DENM o preklicu. Če sprožitveni pogoji niso izpolnjeni, se signal s sporočilom DENM ne ustvari.

6.2.Sprožitveni pogoji

6.2.1.Predpogoji

(60)Preden se sproži storitev C-ITS, mora biti izpolnjen naslednji predpogoj:

(a)instrumenti na armaturni plošči vozila kažejo opozorilo o okvari, ki bi vozniku preprečevalo nadaljnjo vožnjo (npr. rdeči opozorilni simboli v skladu s pravilnikom [ECE 121]).

Opomba: za sprožitev ni potrebno, da bi ta storitev preverjala stanje terminala vžiga 15 (lahko je vklopljeno ali izklopljeno). Če je terminal vžiga 15 izklopljen, delovanje storitve ni obvezno.

(61)Preprečiti je treba vzporedno aktivacijo skupaj z drugimi sorodnimi storitvami C-ITS. Če se hkrati sprožita storitvi C-ITS „ustavljeno vozilo“ in/ali „stanje po nesreči“, se storitve C-ITS razvrstijo po naslednjem prednostnem zaporedju:

(a)„stanje po nesreči“ (najvišja prioriteta);

(b)„vozilo v okvari“;

(c)„ustavljeno vozilo“ (najnižja prioriteta).

6.2.2.Posebni pogoji za storitev

(62)Če je izpolnjen predpogoj iz točke (60) in vsi pogoji, navedeni v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(a)ego vozilo ima prižgane luči za nevarnost;

(b)vozilo miruje;

(c)Triggering Timer je potekel.

(63)Hitrost vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtrirana hitrost vozila ob upoštevanju šuma tipala. Ta zahteva se uporablja pri vseh naslednjih pojavitvah analize hitrosti vozila.

(64)Če ima vozilo prižgane luči za nevarnost in miruje, se Triggering Timer nastavi na 30 s in začne teči. Triggering Timer se skrajša v naslednjih situacijah:

(a)čas na merilniku časa se skrajša za 10 s, če je avtomatski menjalnik (AUT) v položaju za parkiranje vsaj 3 sekunde;

(b)čas na merilniku časa se skrajša za 10 s, če je menjalnik v položaju za prosti tek vsaj 3 sekunde;

(c)čas na merilniku časa se skrajša za 10 s, če je parkirna zavora aktivirana vsaj 3 sekunde;

(d)čas na merilniku časa se skrajša za 10 s, če se poljubno število sponk varnostnih pasov preklopi iz „vklopljeno“ v „izklopljeno“ za vsaj 3 sekunde;

(e)merilnik časa se nastavi na 0 s, če je poljubno število vrat odprtih vsaj 3 sekunde;

(f)merilnik časa se nastavi na 0 s, če je terminal vžiga v položaju „izklopljeno“ vsaj 3 sekunde;

(g)merilnik časa se nastavi na 0 s, če je prtljažnik odprt vsaj 3 sekunde;

(h)merilnik časa se nastavi na 0 s, če je pokrov motorja odprt vsaj 3 sekunde.

(65)Vsi našteti postopki za skrajšanje časa na merilniku časa se med začetnim zaznavanjem uporabijo samo enkrat. Če je Triggering Timer prišel do 0, v tekočem ciklu zaznavanja ni potrebno nadaljnje zmanjšanje.

(66)Dokler teče Triggering Timer, so prižgane luči za nevarnost in vozilo ves čas miruje. V nasprotnem primeru se zaznavanje prekliče.

6.2.3.Kakovost informacij

(67)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točko (64)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 9: kakovost informacij za „mirujoče vozilo – vozilo v okvari“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

Izpolnjen ni nobeden od pogojev (a)–(h).

1

Izpolnjen je vsaj eden od pogojev (a)–(d).

2

Izpolnjen je vsaj eden od pogojev (e)–(h).

3

(68)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi. V fazi posodobitve se ocenjujejo samo pogoji, zaradi katerih bi se skrajšal čas na merilniku časa, ne pa tudi merilnik časa.

6.3.Pogoji za zaključek

(69)Ta storitev C-ITS se zaključi s preklicem s strani izvorne postaje C-ITS. Ob zaključku storitve C-ITS se zaključi zahteva za sporočilo DENM o posodobitvi.

6.3.1.Preklic

(70)Ustvarjanje sporočila DENM o preklicu se sproži, če je pred potekom obdobja, določenega v podatkovnem elementu validityDuration, izpolnjen vsaj eden od naslednjih pogojev:

(a)vozilo vsaj 5 sekund ne miruje več;

(b)luči za nevarnost so ugasnjene;

(c)položaj vozila se je spremenil za več kot 500 m (npr. ker je vozilo odpeljala vlečna služba).

Opomba: pogoj za preklic ne pomeni, da bi morala postaja C-ITS ves čas delovati ali da bi se moralo njeno delovanje podaljšati med trajanjem navedenega pogoja za preklic.

6.3.2.Zavrnitev

(71)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

6.4.Posodobitev

(72)Če sporočilo DENM o zaznanem Broken-down Vehicle, ki je bilo sproženo, ni bilo preklicano, se ustvarjanje sporočila DENM o posodobitvi sproži vsakih 15 sekund.

(73)V fazi posodobitve se preverjajo samo sprožitveni pogoji (nadaljnje ocenjevanje merilnikov časa se ne izvaja).

(74)Če je terminal vžiga 15 preklopljen iz položaja „vklopljeno“ v položaj „izklopljeno“, se takoj sproži sporočilo DENM o posodobitvi.

(75)V skladu s spremembo dogodka se podatkovnim poljem ali elementom v sporočilu DENM dodelijo nove vrednosti (npr. detectionTime ali informationQuality).

Opomba: posodobitveni pogoj ne pomeni, da bi morala postaja C-ITS ves čas delovati ali da bi se moralo njeno delovanje podaljšati med trajanjem navedenega posodobitvenega pogoja.

6.5.Trajanje in interval ponavljanja

(76)Nova, posodobljena ali preklicana sporočila DENM se ponavljajo v repetitionDuration, ki traja 15 s, in v repetitionInterval, ki traja 1 s. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

(77)Če je terminal vžiga 15 vklopljen, se validityDuration nastavi na 30 s. Zato je mogoče preprečiti vrzel med sporočili DENM, če je repetitionDuration izvirnega sporočila DENM potekel, posodobitev pa še ni bila prejeta.

Opomba: če je terminal vžiga 15 izklopljen, se validityDuration nastavi na višjo vrednost, kot če je terminal vžiga 15 vklopljen. Razlog za to je, da ni mogoče več sprožiti in poslati sporočila DENM o posodobitvi. Zato mora biti zadnje sporočilo DENM aktivno dalj časa.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

6.6.Prometni razred (Traffic Class)

(78)Nova sporočila DENM ter sporočila DENM o posodobitvi ali o preklicu se nastavijo na traffic class 1.

6.7.Parametri sporočila

6.7.1.DENM

(79)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 10: podatkovni elementi sporočila DENM za „opozorilo o mirujočem vozilu – vozilo v okvari“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM, sporočilo DENM o posodobitvi ali sporočilo DENM o preklicu. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi v primeru novega sporočila DENM ali sporočila DENM o posodobitvi. V primeru sporočila DENM o preklicu se nastavi na isCancellation(0).

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Če je roadType znan, se vrednost nastavi, kot sledi:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V nasprotnem primeru se vrednost nastavi na allTrafficDirections(0)

validityDuration

·Terminal vžiga 15 je vklopljen: 30 s

·Terminal vžiga 15 je izklopljen: 900 s

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (67). Se osveži pri vsakem sporočilu DENM o posodobitvi.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Se osveži pri sporočilu DENM o posodobitvi.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

Se osveži pri sporočilu DENM o posodobitvi.

Vsebnik „po naročilu“: StationaryVehicleContainer

stationarySince

Nastavi se glede na trajanje v minutah od trenutka, od katerega zaznavajoča postaja C-ITS miruje. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

6.7.2.CAM

(80)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

6.8.Sloj omrežja in prenosa

(81)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s premerom, ki je enak relevanceDistance.

6.9.Varnostni sloj

(82)Če so izpolnjeni sprožitveni pogoji v skladu s točko (62), se za nova sporočila DENM ter sporočila DENM o posodobitvi in o preklicu blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM ter sporočila DENM o posodobitvi in o preklicu se pošiljajo z istim AT.

7.Opozorilo o mirujočem vozilu – stanje po nesreči

7.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o vozilu, ki miruje zaradi prometne nesreče.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

   „opozorilo o mirujočem vozilu – ustavljeno vozilo“;

   „opozorilo o mirujočem vozilu – vozilo v okvari“;

(83)Signal sporočila DENM se pošlje skladu le, če se oceni, da so sprožitveni pogoji iz tega oddelka izpolnjeni. Sklad po takem signalu ustvari novo sporočilo DENM, sporočilo DENM o posodobitvi ali sporočilo DENM o preklicu. Če sprožitveni pogoji niso izpolnjeni, se signal s sporočilom DENM ne ustvari.

7.2.Sprožitveni pogoji

7.2.1.Predpogoji

(84)Za to storitev C-ITS ni posebnih predpogojev.

(85)Preprečiti je treba vzporedno aktivacijo skupaj z drugimi sorodnimi storitvami C-ITS. Če se hkrati sprožita storitvi C-ITS „ustavljeno vozilo“ in/ali „vozilo v okvari“, se storitve C-ITS razvrstijo po naslednjem prednostnem zaporedju:

(a)„stanje po nesreči“ (najvišja prioriteta);

(b)„vozilo v okvari“;

(c)„ustavljeno vozilo“ (najnižja prioriteta).

7.2.2.Posebni pogoji za storitev

(86)Če so izpolnjeni predpogoji iz točke (84) in vsaj eden od pogojev, navedenih v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(a)potnik v vozilu je s pritiskom na tipko eCall ročno sprožil storitev eCall in vozilo v 15 sekundah obmiruje. Če vozilo že miruje, se pogoj izpolni takoj;

(b)zaznana je prometna nesreča z manjšo škodo brez aktivacije nepovratnega zadrževalnega sistema za potnike (npr. odklop visokonapetostnega akumulatorja, odklep vrat) in vozilo obmiruje v 15 sekundah. Če vozilo že miruje, se pogoj izpolni takoj;

(c)zaznan je trk s pešcem z aktivacijo vsaj enega nepovratnega sistema za zaščito pešcev (npr. izskočni pokrov motorja, zunanja zračna blazina) in vozilo obmiruje v 15 sekundah. Če vozilo že miruje, se pogoj izpolni takoj;

(d)zaznana je huda prometna nesreča z aktivacijo vsaj enega nepovratnega zadrževalnega sistema za potnike (npr. pirotehnični zategovalnik varnostnega pasu, zračna blazina).

(87)Hitrost vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtrirana hitrost vozila ob upoštevanju šuma tipala. Ta zahteva se uporablja pri vseh naslednjih pojavitvah analize hitrosti vozila.

Opomba: pogoje je treba preveriti samo, če je na voljo potrebna oskrba z električno energijo. To pomeni, da se ne zahteva, da bi bila uporaba sistema zanesljiva v primeru trka.

7.2.3.Kakovost informacij

(88)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točko (86)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 11: kakovost informacij za „mirujoče vozilo – po nesreči“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

Izpolnjen je pogoj (a).

1

Izpolnjen je pogoj (b) ali (c).

2

Izpolnjen je pogoj (d).

3

(89)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi.

7.3.Pogoji za zaključek

(90)Ta storitev C-ITS se zaključi s preklicem s strani izvorne postaje C-ITS. Ob zaključku storitve C-ITS se zaključi zahteva za sporočilo DENM o posodobitvi.

7.3.1.Preklic

(91)Ustvarjanje sporočila DENM o preklicu se sproži, če je pred potekom obdobja, določenega v podatkovnem elementu validityDuration, izpolnjen vsaj eden od naslednjih pogojev:

(a)ego vozilo vsaj 15 sekund ne miruje več;

(b)položaj vozila se je spremenil za več kot 500 m (npr. ker je vozilo odpeljala vlečna služba).

Opomba: pogoj za preklic ne pomeni, da bi morala postaja C-ITS ves čas delovati ali da bi se moralo njeno delovanje podaljšati med trajanjem navedenega pogoja za preklic.

7.3.2.Zavrnitev

(92)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

7.4.Posodobitev

(93)Če storitev C-ITS ni bila preklicana, se vsakih 60 sekund sproži sporočilo DENM o posodobitvi.

(94)Če je terminal vžiga 15 preklopljen iz položaja „vklopljeno“ v položaj „izklopljeno“, se takoj sproži sporočilo DENM o posodobitvi.

(95)V skladu s spremembo dogodka se podatkovnim poljem ali elementom v sporočilu DENM dodelijo nove vrednosti (npr. detectionTime ali informationQuality).

Opomba: posodobitveni pogoj ne pomeni, da bi morala postaja C-ITS ves čas delovati ali da bi se moralo njeno delovanje podaljšati med trajanjem navedenega posodobitvenega pogoja.

7.5.Trajanje in interval ponavljanja

(96)Nova, posodobljena ali preklicana sporočila DENM se ponavljajo v repetitionDuration, ki traja 60 s, in v repetitionInterval, ki traja 1 s. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

(97)Če je terminal vžiga 15 vklopljen, se validityDuration nastavi na 180 s. Zato je mogoče preprečiti vrzel med sporočili DENM, če je repetitionDuration izvirnega sporočila DENM potekel, posodobitev pa še ni bila prejeta.

Opomba: če je terminal vžiga 15 izklopljen, se validityDuration nastavi na višjo vrednost, kot če je terminal vžiga 15 vklopljen. Razlog za to je, da ni mogoče več sprožiti in poslati sporočila DENM o posodobitvi. Zato mora biti zadnje sporočilo DENM aktivno dalj časa.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

7.6.Prometni razred (Traffic Class)

(98)Nova sporočila DENM ter sporočila DENM o posodobitvi ali o preklicu se nastavijo na traffic class 1.

7.7.Parametri sporočila

7.7.1.DENM

(99)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 12: podatkovni elementi sporočila DENM za „opozorilo o mirujočem vozilu – stanje po nesreči“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM, sporočilo DENM o posodobitvi ali sporočilo DENM o preklicu. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi v primeru novega sporočila DENM ali sporočila DENM o posodobitvi. V primeru sporočila DENM o preklicu se nastavi na isCancellation(0).

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Če je roadType znan, se vrednost nastavi, kot sledi:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V nasprotnem primeru se vrednost nastavi na allTrafficDirections(0)

validityDuration

·Terminal vžiga 15 je vklopljen: 180 s

·Terminal vžiga 15 je izklopljen: 1 800 s

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (88). Se osveži pri vsakem sporočilu DENM o posodobitvi.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Se osveži pri sporočilu DENM o posodobitvi.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

Se osveži pri sporočilu DENM o posodobitvi.

Vsebnik „po naročilu“: StationaryVehicleContainer

stationarySince

Nastavi se glede na trajanje v minutah od trenutka, od katerega zaznavajoča postaja C-ITS miruje. Nastavi se v skladu s standardom [TS 102 894-2].

 

Se osveži pri sporočilu DENM o posodobitvi.

7.7.2.CAM

(100)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

7.8.Sloj omrežja in prenosa

(101)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s premerom, ki je enak relevanceDistance.

7.9.Varnostni sloj

(102)Če so izpolnjeni sprožitveni pogoji v skladu s točko (86), se za nova sporočila DENM ter sporočila DENM o posodobitvi in o preklicu blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM ter sporočila DENM o posodobitvi in o preklicu se pošiljajo z istim AT.

8.Opozorilo o posebnem vozilu – intervencijsko vozilo med obratovanjem

8.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o intervencijskem vozilu, ki se premika proti kraju obratovanja in nase opozarja z delovnim žarometom.

(103)Ko se sproži storitev C-ITS, postaja C-ITS intervencijskega vozila pošlje sporočilo DENM, deli podatkovnih polj sporočila CAM pa se nastavijo v skladu z oddelkom 8.7.2.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„opozorilo o posebnem vozilu – mirujoče intervencijsko vozilo za varovanje“;

·„opozorilo o posebnem vozilu – opozorilo o mirujočem vozilu vlečne službe“.

(104)Privzeta storitev C-ITS za postajo C-ITS intervencijskega vozila je „intervencijsko vozilo med obratovanjem“. Prehod na storitev C-ITS „mirujoče intervencijsko vozilo za varovanje“ se sproži samo pod pogoji iz oddelka 9.

8.2.Sprožitveni pogoji

8.2.1.Predpogoji

(105)Preden se sproži storitev C-ITS, morajo biti izpolnjeni naslednji predpogoji:

(a)potrjeno je, da je stationType posebno vozilo (stationType sporočila CAM je nastavljen na specialVehicles(10)). Storitev C-ITS je omejena na intervencijska vozila;

(b)sprožitveni pogoji za „mirujoče intervencijsko vozilo za varovanje“ niso izpolnjeni (gl. oddelek 9.2).

8.2.2.Posebni pogoji za storitev

(106)Če so izpolnjeni predpogoji iz točke (105) in pogoji, navedeni v nadaljevanju, se sproži ustvarjanje sporočila DENM:

(a)prižgan je delovni žaromet.

(107)Stopnjo kakovosti informacij je mogoče izboljšati z naslednjimi pogoji:

(b)vklopljena je sirena;

(c)vozilo ne miruje.

(108)Hitrost vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtrirana hitrost vozila ob upoštevanju šuma tipala.

8.2.3.Kakovost informacij

(109)Vrednost podatkovnega elementa informationQuality v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točki (106) in (107)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 13: kakovost informacij za „intervencijsko vozilo med obratovanjem“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

Izpolnjen je pogoj (a).

1

Izpolnjena sta pogoja (a) in (b).

2

Izpolnjena sta pogoja (a) in (c).

3

Izpolnjeni so pogoji (a), (b) in (c).

4

(110)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi.

8.3.Pogoji za zaključek

(111)Storitev C-ITS se zaključi, ko delovni žaromet ni več prižgan. Ob zaključku storitve C-ITS se zaključi posodabljanje sporočil DENM. Če delovni žaromet ni več prižgan, se vehicleRole nastavi na default(0).

8.3.1.Preklic

(112)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

8.3.2.Zavrnitev

(113)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

8.4.Posodobitev

(114)Če so sprožitveni pogoji še vedno izpolnjeni, se ustvarjeno sporočilo DENM posodobi vsakih 250 ms. Podatkovna polja, ki se jim dodelijo nove vrednosti, so opredeljena v preglednici 14.

8.5.Trajanje in interval ponavljanja

(115)Sporočilo DENM se pri tej storitvi C-ITS ne ponavlja.

8.6.Prometni razred (Traffic Class)

(116)Nova sporočila DENM ter sporočila DENM o posodobitvi ali o preklicu se nastavijo na traffic class 1.

8.7.Parametri sporočila

8.7.1.DENM

(117)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 14: podatkovni elementi sporočila DENM za „intervencijsko vozilo med obratovanjem“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM ali sporočilo DENM o posodobitvi. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Če je roadType znan, se vrednost nastavi, kot sledi:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V nasprotnem primeru se vrednost nastavi na allTrafficDirections(0)

validityDuration

2 s

stationType

specialVehicles(10)

Vsebnik situacije

informationQuality

Gl. točko (109). Se osveži pri vsakem sporočilu DENM o posodobitvi.

causeCode

emergencyVehicleApproaching (95)

subCauseCode

emergencyVehicleApproaching (1)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Se osveži pri sporočilu DENM o posodobitvi.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

Se osveži pri sporočilu DENM o posodobitvi.

Vsebnik „po naročilu“: StationaryVehicleContainer

stationarySince

Nastavi se glede na trajanje v minutah od trenutka, od katerega zaznavajoča postaja C-ITS miruje. Nastavi se v skladu s standardom [TS 102 894-2].

 

Se osveži pri sporočilu DENM o posodobitvi.

8.7.2.CAM

(118)vehicleRole se inicializira s privzeto nastavitvijo (vehicleRole sporočila CAM nastavljen na default(0)). Če je izpolnjen vsaj eden od sprožitvenih pogojev iz točke (106), se vehicleRole nastavi na emergency(6).

(119)V naslednji preglednici so določeni podatkovni elementi sporočila CAM, ki se nastavijo, če se sproži storitev C-ITS.

Preglednica 15: podatkovni elementi sporočila CAM za „intervencijsko vozilo med obratovanjem“

Podatkovno polje

Vrednost

CoopAwareness

generationDeltaTime

Čas, ki ustreza času referenčnega položaja v sporočilu CAM in se šteje za čas ustvaritve sporočila CAM.

Nastavi se v skladu s standardom [TS 302 637-2].

BasicContainer

stationType

specialVehicles(10)

ReferencePosition.

Položaj in točnost položaja, merjena na referenčni točki izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

HighFrequencyContainer se nastavi na BasicVehicleContainerHighFrequency

usmerjenost

Smer, v katero je usmerjena izvorna postaja C-ITS, glede na zemljepisni sever.

Nastavi se v skladu s standardom [TS 102 894-2].

Vrtilna frekvenca

Hitrost vožnje izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

driveDirection

Smer vožnje vozila (naprej ali vzvratno) izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

vehicleLength

Dolžina vozila.

Nastavi se v skladu s standardom [TS 102 894-2].

vehicleWidth

Širina vozila.

Nastavi se v skladu s standardom [TS 102 894-2].

longitudinalAcceleration

Vzdolžni pospešek vozila izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

curvature

Ukrivljenost poti vozila in njena točnost.

Nastavi se v skladu s standardom [TS 102 894-2].

curvatureCalcMode

Podatek o tem, ali se za izračun vrednosti ukrivljenosti, ki se sporoča, uporablja kotna hitrost.

Nastavi se v skladu s standardom [TS 102 894-2].

yawRate

Kotna hitrost vozila v določenem trenutku.

Nastavi se v skladu s standardom [TS 102 894-2].

LowFrequencyContainer se nastavi na BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Opisuje stanje stikal zunanjih luči vozila.

Nastavi se v skladu s standardom [TS 102 894-2].

pathHistory

Predstavlja gibanje vozila v zadnjem času in/ali na nazadnje prevoženi razdalji.

Nastavi se v skladu s standardom [TS 102 894-2].

SpecialVehicleContainer se nastavi na EmergencyContainer

lightBarSirenInUse

Če je zaznana uporaba delovnega žarometa, se bit za lightBarActivated nastavi na 1(onChange); v nasprotnem primeru se vrednost nastavi na 0.

Če je zaznana uporaba sirene, se bit za sirenActivated nastavi na 1; v nasprotnem primeru se vrednost nastavi na 0.

emergencyPriority

Se ne zahteva.

causeCode

Kakor je opredeljeno v točki 117.

subCauseCode

Kakor je opredeljeno v točki 117.

8.8.Sloj omrežja in prenosa

(120)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s premerom, ki je enak relevanceDistance.

8.9.Varnostni sloj

(121)Če so izpolnjeni sprožitveni pogoji v skladu s točko (106), se za nova sporočila DENM in sporočila DENM o posodobitvi blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM in sporočila DENM o posodobitvi se pošiljajo z istim AT.

9.Opozorilo o posebnem vozilu – mirujoče intervencijsko vozilo za varovanje

9.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o mirujočem intervencijskem vozilu, ki varuje območje nevarnosti.

(122)Ko se sproži storitev C-ITS, postaja C-ITS intervencijskega vozila pošlje sporočilo DENM, deli podatkovnih polj sporočila CAM pa se nastavijo v skladu z oddelkom 9.7.2.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„opozorilo o posebnem vozilu – intervencijsko vozilo med obratovanjem“;

·„opozorilo o posebnem vozilu – opozorilo o mirujočem vozilu vlečne službe“.

9.2.Sprožitveni pogoji

9.2.1.Predpogoji

(123)Preden se sproži storitev C-ITS, morajo biti izpolnjeni naslednji predpogoji:

·potrjeno je, da je stationType intervencijsko vozilo (stationType sporočila CAM je nastavljen na specialVehicles(10)). Storitev C-ITS je omejena na intervencijska vozila;

·privzeti Standstill Timer se inicializira z vrednostjo nič.

(124)Privzeta storitev C-ITS za postajo C-ITS intervencijskega vozila je „intervencijsko vozilo med obratovanjem“. Prehod na storitev C-ITS „mirujoče intervencijsko vozilo za varovanje“ se sproži samo pod pogoji iz oddelka 9.2.2.

9.2.2.Posebni pogoji za storitev

(125)Če vozilo miruje in je prižgan delovni žaromet, se Standstill Timer inicializira z vrednostjo nič in začne teči. Če delovni žaromet ni več prižgan ali vozilo ne miruje več, se Standstill Timer ustavi in ponovno nastavi na vrednost nič.

(126)Če so izpolnjeni predpogoji iz točke (123) in vsaj eden od pogojev, navedenih v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(a)delovni žaromet je prižgan in rele motorja je aktiviran;

(b)delovni žaromet je prižgan, luči za nevarnost so prižgane in parkirna zavora je aktivirana ali (pri avtomatskem menjalniku) v položaju za parkiranje;

(c)delovni žaromet je prižgan, luči za nevarnost so prižgane, Standstill Timer pa je 60 s ali več.

(127)Stopnjo kakovosti informacij je mogoče izboljšati z naslednjimi pogoji:

(d)status vsaj enih vrat ali prtljažnika je „odprto“;

(e)voznikov sedež je zaznan v položaju „nezaseden“ z eno od naslednjih tehnik:

(1)kamera v prostoru za potnike;

(2)pri opozorilniku pripetosti varnostnih pasov se uporablja najsodobnejša tehnologija za zaznavanje zasedenosti sedeža.

(128)Hitrost vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtrirana hitrost vozila ob upoštevanju šuma tipala. Ta zahteva se uporablja pri vseh naslednjih pojavitvah analize hitrosti vozila.

(129)Če se storitev C-ITS sproži, ker je izpolnjen pogoj (a) ali (b) iz točke (126), se Standstill Timer zaustavi in nastavi na 60 s. V fazi posodobitve se preverjajo samo pogoji, merilnik časa pa ne začne teči.

9.2.3.Kakovost informacij

(130)Vrednost podatkovnega elementa informationQuality v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točki (126) in (127)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 16: kakovost informacij za „mirujoče intervencijsko vozilo za varovanje“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

Izpolnjen je pogoj (c).

1

Izpolnjen je pogoj (b).

2

Izpolnjen je vsaj eden od pogojev (b) ali (c) in izpolnjen je pogoj (d).

3

Izpolnjen je vsaj eden od pogojev (b) ali (c) in izpolnjen je pogoj (e).

4

Izpolnjen je pogoj (a).

5

(131)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi.

9.3.Pogoji za zaključek

(132)Ta storitev C-ITS se zaključi s preklicem s strani izvorne postaje C-ITS. Ob zaključku storitve C-ITS se zaključi zahteva za sporočilo DENM o posodobitvi.

9.3.1.Preklic

(133)Ustvarjanje sporočila DENM o preklicu se sproži, če je pred potekom obdobja, določenega v podatkovnem elementu validityDuration, izpolnjen naslednji pogoj:

(a)ni več izpolnjen nobeden od posebnih pogojev za storitve C-ITS (a) do (c) iz oddelka 9.2.2.

Če delovni žaromet ni več prižgan, se vehicleRole nastavi na default(0).

9.3.2.Zavrnitev

(134)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.    

9.4.Posodobitev

(135)Če so sprožitveni pogoji še vedno izpolnjeni, se ustvarjeno sporočilo DENM posodobi vsakih 60 s. Vsa podatkovna polja, ki se jim dodelijo nove vrednosti, so opredeljena v preglednici 17.

9.5.Trajanje in interval ponavljanja

(136)Nova, posodobljena ali preklicana sporočila DENM se ponavljajo v repetitionDuration, ki traja 60 s, in v repetitionInterval, ki traja 1 s. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

Opomba: validityDuration je nastavljen na 180 s. Zato je mogoče preprečiti vrzel med sporočili DENM, če je repetitionDuration izvirnega sporočila DENM potekel, posodobitev pa še ni bila prejeta.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

9.6.Prometni razred (Traffic Class)

(137)Nova sporočila DENM ter sporočila DENM o posodobitvi ali o preklicu se nastavijo na traffic class 1.

9.7.Parametri sporočila

9.7.1.DENM

(138)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 17: podatkovni elementi sporočila DENM za „mirujoče intervencijsko vozilo za varovanje“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM, sporočilo DENM o posodobitvi ali sporočilo DENM o preklicu. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi v primeru novega sporočila DENM ali sporočila DENM o posodobitvi. Če so izpolnjeni pogoji za preklic, se nastavi na isCancellation(0); gl. točko (133).

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Če je roadType znan, se vrednost nastavi, kot sledi:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V nasprotnem primeru se vrednost nastavi na allTrafficDirections(0)

validityDuration

180 s

stationType

specialVehicles(10)

Vsebnik situacije

informationQuality

Gl. točko (130). Se osveži pri vsakem sporočilu DENM o posodobitvi.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Se osveži pri sporočilu DENM o posodobitvi.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

Se osveži pri sporočilu DENM o posodobitvi.

Vsebnik „po naročilu“: StationaryVehicleContainer

stationarySince

Nastavi se glede na trajanje v minutah od trenutka, od katerega zaznavajoča postaja C-ITS miruje. Nastavi se v skladu s standardom [TS 102 894-2].

 

Se osveži pri sporočilu DENM o posodobitvi.

9.7.2.CAM

(139)vehicleRole se inicializira s privzeto nastavitvijo (vehicleRole sporočila CAM nastavljen na default(0)). Če je izpolnjen vsaj eden od sprožitvenih pogojev iz točke (126), se vehicleRole nastavi na emergency(6).

(140)V naslednji preglednici so določeni podatkovni elementi sporočila CAM, ki se nastavijo, če se sproži storitev C-ITS.

Preglednica 18: podatkovni elementi sporočila CAM za „mirujoče intervencijsko vozilo za varovanje“

Podatkovno polje

Vrednost

CoopAwareness

generationDeltaTime

Čas, ki ustreza času referenčnega položaja v sporočilu CAM in se šteje za čas ustvaritve sporočila CAM.

Nastavi se v skladu s standardom [TS 302 637-2].

BasicContainer

stationType

specialVehicles(10)

ReferencePosition.

Položaj in točnost položaja, merjena na referenčni točki izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

HighFrequencyContainer se nastavi na BasicVehicleContainerHighFrequency

usmerjenost

Smer, v katero je usmerjena izvorna postaja C-ITS, glede na zemljepisni sever.

Nastavi se v skladu s standardom [TS 102 894-2].

Vrtilna frekvenca

Hitrost vožnje izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

driveDirection

Smer vožnje vozila (naprej ali vzvratno) izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

vehicleLength

Dolžina vozila.

Nastavi se v skladu s standardom [TS 102 894-2].

vehicleWidth

Širina vozila.

Nastavi se v skladu s standardom [TS 102 894-2].

longitudinalAcceleration

Vzdolžni pospešek vozila izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

curvature

Ukrivljenost poti vozila in njena točnost.

Nastavi se v skladu s standardom [TS 102 894-2].

curvatureCalcMode

Podatek o tem, ali se za izračun vrednosti ukrivljenosti, ki se sporoča, uporablja kotna hitrost.

Nastavi se v skladu s standardom [TS 102 894-2].

yawRate

Kotna hitrost vozila v določenem trenutku.

Nastavi se v skladu s standardom [TS 102 894-2].

LowFrequencyContainer se nastavi na BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Opisuje stanje stikal zunanjih luči vozila.

Nastavi se v skladu s standardom [TS 102 894-2].

pathHistory

Predstavlja gibanje vozila v zadnjem času in/ali na nazadnje prevoženi razdalji.

Nastavi se v skladu s standardom [TS 102 894-2].

SpecialVehicleContainer se nastavi na EmergencyContainer

lightBarSirenInUse

Če je zaznana uporaba delovnega žarometa, se bit za lightBarActivated nastavi na 1(onChange); v nasprotnem primeru se vrednost nastavi na 0.

Če je zaznana uporaba sirene, se bit za sirenActivated nastavi na 1; v nasprotnem primeru se vrednost nastavi na 0.

emergencyPriority

Se ne zahteva.

causeCode

Kakor je opredeljeno v točki 138.

subCauseCode

Kakor je opredeljeno v točki 138.

9.8.Sloj omrežja in prenosa

(141)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s premerom, ki je enak relevanceDistance.

9.9.Varnostni sloj

(142)Če so izpolnjeni sprožitveni pogoji v skladu s točko (126), se za nova sporočila DENM ter sporočila DENM o posodobitvi in o preklicu blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM ter sporočila DENM o posodobitvi in o preklicu se pošiljajo z istim AT.

10.Opozorilo o posebnem vozilu – opozorilo o mirujočem vozilu vlečne službe

10.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o vozilu vlečne službe, ki vleče vozilo v okvari. Storitev C-ITS premikajočega se vozila vlečne službe, na katerega je npr. naloženo vozilo v okvari, je zajeta v splošnem sporočilu CAM.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„opozorilo o posebnem vozilu – intervencijsko vozilo med obratovanjem“;

·„opozorilo o posebnem vozilu – mirujoče intervencijsko vozilo za varovanje“.

10.2.Sprožitveni pogoji

10.2.1.Predpogoji

(143)Preden se sproži storitev C-ITS, morajo biti izpolnjeni naslednji predpogoji:

·potrjeno je, da je stationType intervencijsko vozilo (stationType sporočila CAM je nastavljen na specialVehicles(10)). Storitev C-ITS je omejena na vozila vlečne službe;

·privzeti Standstill Timer se inicializira z vrednostjo nič.

10.2.2.Posebni pogoji za storitev

(144)Če vozilo miruje in je prižgan delovni žaromet, se Standstill Timer inicializira z vrednostjo nič in začne teči. Če delovni žaromet ni več prižgan ali vozilo ne miruje več, se Standstill Timer ustavi in ponovno nastavi na vrednost nič.

(145)Če so izpolnjeni predpogoji iz točke (143) in vsaj eden od pogojev, navedenih v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(a)delovni žaromet je prižgan, luči za nevarnost so prižgane in parkirna zavora je aktivirana ali (pri avtomatskem menjalniku) v položaju za parkiranje;

(b)delovni žaromet je prižgan, luči za nevarnost so prižgane, Standstill Timer pa je 60 s ali več.

(146)Stopnjo kakovosti informacij je mogoče izboljšati z naslednjimi pogoji:

(c)status vrat na voznikovi strani je „odprto“;

(d)voznikov sedež je zaznan v položaju „nezaseden“ z eno od naslednjih tehnik:

(1)kamera v prostoru za potnike;

(2)pri opozorilniku pripetosti varnostnih pasov se uporablja najsodobnejša tehnika za zaznavanje zasedenosti sedeža.

(147)Hitrost vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtrirana hitrost vozila ob upoštevanju šuma tipala. Ta zahteva se uporablja pri vseh naslednjih pojavitvah analize hitrosti vozila.

(148)Če se storitev C-ITS sproži, ker je izpolnjen pogoj (a) iz točke (145), se Standstill Timer zaustavi in nastavi na 60 s. V fazi posodobitve se preverjajo samo pogoji, merilnik časa pa ne začne teči.

10.2.3.Kakovost informacij

(149)Vrednost podatkovnega elementa informationQuality v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točki (145) in (146)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 19: kakovost informacij za „opozorilo o mirujočem vozilu vlečne službe“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

Izpolnjen je pogoj (b).

1

Izpolnjen je pogoj (a).

2

Izpolnjen je vsaj eden od pogojev (a) ali (b) in izpolnjen je pogoj (c).

3

Izpolnjen je vsaj eden od pogojev (a) ali (b) in izpolnjen je pogoj (d).

4

(150)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi.

10.3.Pogoji za zaključek

(151)Ta storitev C-ITS se zaključi s preklicem s strani izvorne postaje C-ITS. Ob zaključku storitve C-ITS se zaključi zahteva za sporočilo DENM o posodobitvi.

10.3.1.Preklic

(152)Ustvarjanje sporočila DENM o preklicu se sproži in vehicleRole se nastavi na default(0), če je pred potekom obdobja, določenega v podatkovnem elementu validityDuration, izpolnjen naslednji pogoj:

(a)ni več izpolnjen nobeden od posebnih pogojev za storitve C-ITS (a) in (b) iz točke (145).

10.3.2.Zavrnitev

(153)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.    

10.4.Posodobitev

(154)Če so sprožitveni pogoji še vedno izpolnjeni, se ustvarjeno sporočilo DENM posodobi vsakih 60 s. Vsa podatkovna polja, ki se jim dodelijo nove vrednosti, so opredeljena v preglednici 20.

10.5.Trajanje in interval ponavljanja

(155)Nova, posodobljena ali preklicana sporočila DENM se ponavljajo v repetitionDuration, ki traja 60 s, in v repetitionInterval, ki traja 1 s. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

Opomba: validityDuration je nastavljen na 180 s. Zato je mogoče preprečiti vrzel med sporočili DENM, če je repetitionDuration izvirnega sporočila DENM potekel, posodobitev pa še ni bila prejeta.

Opomba: Če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

10.6.Prometni razred (Traffic Class)

(156)Nova sporočila DENM ter sporočila DENM o posodobitvi ali o preklicu se nastavijo na traffic class 1.

10.7.Parametri sporočila

10.7.1.DENM

(157)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 20: podatkovni elementi sporočila DENM za „opozorilo o mirujočem vozilu vlečne službe“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM, sporočilo DENM o posodobitvi ali sporočilo DENM o preklicu. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi v primeru novega sporočila DENM ali sporočila DENM o posodobitvi. Če so izpolnjeni pogoji za preklic, se nastavi na isCancellation(0), gl. točko (152).

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Če je roadType znan, se vrednost nastavi, kot sledi:

RoadType

Smer

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V nasprotnem primeru se vrednost nastavi na allTrafficDirections(0)

validityDuration

180 s

stationType

specialVehicles(10)

Vsebnik situacije

informationQuality

Gl. točko (149). Se osveži pri vsakem sporočilu DENM o posodobitvi.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Se osveži pri sporočilu DENM o posodobitvi.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

Se osveži pri sporočilu DENM o posodobitvi.

Vsebnik „po naročilu“: StationaryVehicleContainer

stationarySince

Nastavi se glede na trajanje v minutah od trenutka, od katerega zaznavajoča postaja C-ITS miruje. Nastavi se v skladu s standardom [TS 102 894-2].

 

Se osveži pri sporočilu DENM o posodobitvi.

10.7.2.CAM

(158)vehicleRole se inicializira s privzeto nastavitvijo (vehicleRole sporočila CAM nastavljen na default(0)). Če je izpolnjen vsaj eden od sprožitvenih pogojev iz točke (145), se vehicleRole nastavi na rescue(5).

(159)V naslednji preglednici so določeni podatkovni elementi sporočila CAM, ki se nastavijo, če se sproži storitev C-ITS.

Preglednica 21: podatkovni elementi sporočila CAM za „opozorilo o mirujočem vozilu vlečne službe“

Podatkovno polje

Vrednost

CoopAwareness

generationDeltaTime

Čas, ki ustreza času referenčnega položaja v sporočilu CAM in se šteje za čas ustvaritve sporočila CAM.

Nastavi se v skladu s standardom [TS 302 637-2].

BasicContainer

stationType

specialVehicles(10)

ReferencePosition.

Položaj in točnost položaja, merjena na referenčni točki izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

HighFrequencyContainer se nastavi na BasicVehicleContainerHighFrequency

usmerjenost

Smer, v katero je usmerjena izvorna postaja C-ITS, glede na zemljepisni sever.

Nastavi se v skladu s standardom [TS 102 894-2].

Vrtilna frekvenca

Hitrost vožnje izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

driveDirection

Smer vožnje vozila (naprej ali vzvratno) izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

vehicleLength

Dolžina vozila.

Nastavi se v skladu s standardom [TS 102 894-2].

vehicleWidth

Širina vozila.

Nastavi se v skladu s standardom [TS 102 894-2].

longitudinalAcceleration

Vzdolžni pospešek vozila izvorne postaje C-ITS.

Nastavi se v skladu s standardom [TS 102 894-2].

curvature

Ukrivljenost poti vozila in njena točnost.

Nastavi se v skladu s standardom [TS 102 894-2].

curvatureCalcMode

Podatek o tem, ali se za izračun vrednosti ukrivljenosti, ki se sporoča, uporablja kotna hitrost.

Nastavi se v skladu s standardom [TS 102 894-2].

yawRate

Kotna hitrost vozila v določenem trenutku.

Nastavi se v skladu s standardom [TS 102 894-2].

LowFrequencyContainer se nastavi na BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Opisuje stanje stikal zunanjih luči vozila.

Nastavi se v skladu s standardom [TS 102 894-2].

pathHistory

Predstavlja gibanje vozila v zadnjem času in/ali na nazadnje prevoženi razdalji.

Nastavi se v skladu s standardom [TS 102 894-2].

SpecialVehicleContainer se nastavi na SafetyCarContainer

lightBarSirenInUse

Če je zaznana uporaba delovnega žarometa, se bit za lightBarActivated nastavi na 1(onChange); v nasprotnem primeru se vrednost nastavi na 0.

Če je zaznana uporaba sirene, se bit za sirenActivated nastavi na 1; v nasprotnem primeru se vrednost nastavi na 0.

causeCode

Kakor je opredeljeno v točki 157.

subCauseCode

Kakor je opredeljeno v točki 157.

10.8.Sloj omrežja in prenosa

(160)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s premerom, ki je enak relevanceDistance.

10.9.Varnostni sloj

(161)Če so izpolnjeni sprožitveni pogoji v skladu s točko (145), se za nova sporočila DENM ter sporočila DENM o posodobitvi in o preklicu blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM ter sporočila DENM o posodobitvi in o preklicu se pošiljajo z istim AT.

11.Izmenjava vsebnikov IRC – vsebnik IRC z zahtevo

11.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o kritični vozni situaciji, v kateri je zelo verjetno ali neizogibno trčenje dveh vozil. Ego vozilo ugotovi, da obstaja možnost trčenja, in pošlje svoj vsebnik IRC, da bi kot odgovor pridobilo vsebnik IRC drugega vozila, ki mu grozi trčenje.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„izmenjava vsebnikov IRC – vsebnik IRC z odgovorom“;

(162)Signal sporočila DENM se pošlje skladu le, če se oceni, da so sprožitveni pogoji iz tega oddelka izpolnjeni. Sklad po takem signalu ustvari novo sporočilo DENM. Če sprožitveni pogoji niso izpolnjeni, se signal s sporočilom DENM ne ustvari.

11.2.Sprožitveni pogoji

11.2.1.Predpogoji

(163)Za to storitev C-ITS ni posebnih predpogojev.

11.2.2.Posebni pogoji za storitev

(164)Če sta izpolnjena oba pogoja, navedena v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(a)„čas do trčenja“ (TTC), ki ga izračuna algoritem merilne naprave v vozilu, je < 1,5 s. Sprejemljivo odstopanje za izračunano vrednost TTC je 10 %;

(b)relativna hitrost pri dveh možnih udeležencih v trčenju je večja od 20 km/h.

Opomba: izračun TTC zgolj na podlagi položaja po GNSS, kot ga omogočajo najsodobnejši sprejemniki GNSS, za to storitev ni dovolj zanesljiv.

11.2.3.Kakovost informacij

(165)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se dogodek zazna. Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 22: kakovost informacij za „izmenjava vsebnikov IRC – vsebnik IRC z zahtevo“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

V nasprotnem primeru

1

11.3.Pogoji za zaključek

(166)Zaključek storitve C-ITS se ne upošteva.

11.3.1.Preklic

(167)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

11.3.2.Zavrnitev

(168)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

11.4.Posodobitev

(169)Sporočilo DENM o posodobitvi se za to storitev C-ITS ne uporablja.

11.5.Trajanje in interval ponavljanja

(170)Nova sporočila DENM se ponavljajo v repetitionDuration, ki traja 300 ms (trikrat zaporedoma po 100 ms), in v repetitionInterval, ki traja 100 ms. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

Opomba: ker ni gotovo, da bo poslani vsebnik IRC dosegel prejemnika (npr. zaradi obremenitve kanala, začasne nedosegljivosti itd.), oddajnik pošlje vsebnik IRC trikrat zaporedoma. To je enakovredno repetitionDuration v trajanju 300 ms.

Opomba: ocenjeno trajanje prenosa (od aplikacije do aplikacije) vsebnika IRC (brez ponavljanja) po avtomobilskem WLAN je 200–300 ms. Če v obeh primerih (zahteva in odgovor) uspe šele tretji poskus (najslabši primer), bo informacija na voljo obema voziloma po 1 sekundi (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Zato zadostuje sprožitveni parameter TTC < 1,5 s. Pošiljanje vsebnika IRC trikrat zaporedoma se šteje za dober kompromis med obremenitvijo kanala in zagotovitvijo uspešnega prenosa.

Opomba: samo prvo sporočilo DENM bo poslano brez omejitev decentraliziranega nadzora preobremenjenosti (DCC). DCC (na osnovi trenutne obremenitve kanala) lahko vpliva na drugo in tretje sporočilo DENM.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

11.6.Prometni razred (Traffic Class)

(171)Nova sporočila DENM se nastavijo na traffic class 0.

11.7.Parametri sporočila

11.7.1.DENM

(172)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 23: podatkovni elementi sporočila DENM za „izmenjava vsebnikov IRC – vsebnik IRC z zahtevo“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

relevanceDistance

lessThan100m(1)
Opomba: tu je zajet tudi najslabši možni izid v primeru vožnje s hitrostjo skoraj 250 km/h proti nevarnemu koncu kolone (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s
Opomba: je večji od TTC.

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (165)

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

roadType

Nastavi se v skladu s standardom [TS 102 894-2]. Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“: ImpactReductionContainer

heightLonCarrLeft

Višina levega vzdolžnega nosilca vozila od spodnjega dela do vrha. Nastavi se v skladu s standardom [TS 102 894-2].

heightLonCarrRight

Višina desnega vzdolžnega nosilca vozila od spodnjega dela do vrha. Nastavi se v skladu s standardom [TS 102 894-2].

posLonCarrLeft

Vzdolžna razdalja od sredine sprednjega odbijača vozila do sprednjega dela levega vzdolžnega nosilca vozila. Nastavi se v skladu s standardom [TS 102 894-2].

posLonCarrRight

Vzdolžna razdalja od sredine sprednjega odbijača vozila do sprednjega dela desnega vzdolžnega nosilca vozila. Nastavi se v skladu s standardom [TS 102 894-2].

positionOfPillars

Oporniki vozila so navpična ali skoraj navpična opora vozila, imenovani A, B, C oziroma D. Nastavijo se v skladu s standardom [TS 102 894-2].

posCentMass

Pravokotna razdalja od središča mase neobremenjenega vozila do sprednje črte mejnega pravokotnika vozila. Nastavi se v skladu s standardom [TS 102 894-2].

wheelBaseVehicle

Pravokotna razdalja od sprednje do zadnje osi medosne razdalje vozila. Nastavi se v skladu s standardom [TS 102 894-2].

turningRadius

Najmanjši polkrožni obrat, ki ga je mogoče narediti z vozilom. Nastavi se v skladu s standardom [TS 102 894-2].

posFrontAx

Pravokotna razdalja od sprednje črte vozila v mejnem pravokotniku do osi sprednjih koles. Nastavi se v skladu s standardom [TS 102 894-2].

positionOfOccupants

Bitni niz, ki kaže, ali je sopotnikov sedež zaseden oziroma, ali je mogoče zaznati stanje zasedenosti. Nastavi se v skladu s standardom [TS 102 894-2].

vehicleMass

Masa neobremenjenega vozila. Nastavi se v skladu s standardom [TS 102 894-2].

requestResponseIndication

request(0)

11.7.2.CAM

(173)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

11.8.Sloj omrežja in prenosa

(174)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s polmerom, ki je enak relevanceDistance.

11.9.Varnostni sloj

(175)Če so izpolnjeni sprožitveni pogoji v skladu s točko (164), se blokira sprememba AT, dokler ne poteče validityDuration.

12.Izmenjava vsebnikov IRC – vsebnik IRC z odgovorom

12.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o kritični vozni situaciji, v kateri je zelo verjetno ali neizogibno trčenje dveh vozil. Ego vozilo je prejelo vsebnik IRC od drugega vozila in v odgovor nanj pošlje svoj vsebnik IRC.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„izmenjava vsebnikov IRC – vsebnik IRC z zahtevo“.

(176)Signal sporočila DENM se pošlje skladu le, če se oceni, da so sprožitveni pogoji iz tega oddelka izpolnjeni. Sklad po takem signalu ustvari novo sporočilo DENM. Če sprožitveni pogoji niso izpolnjeni, se signal s sporočilom DENM ne ustvari.

12.2.Sprožitveni pogoji

12.2.1.Predpogoji

(177)Prejet je bil vsebnik IRC, kot je opisan v preglednici 23.

12.2.2.Posebni pogoji za storitev

(178)Če so izpolnjeni predpogoj iz točke (177) in oba pogoja, navedena v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(a)requestResponseIndication v prejetem vsebniku IRC se nastavi na request(0);

(b)pravokotna razdalja med vozilom, ki pošlje zahtevo (položaj dogodka v vsebniku IRC) in ego vozilom (referenčni položaj, kot je opredeljen v sporočilu CAM) je manjša od 100 m.

Opomba: če je prejet vsebnik IRC, mora prejemnik, preden odgovori s svojim vsebnikom IRC, preveriti, ali je bil odgovor dejansko zahtevan. To se lahko naredi na podlagi requestResponseIndication. Da bi preprečili nepotrebno obremenitev kanala za prenos zaradi veliko poslanih vsebnikov IRC, na zahtevo odgovorijo samo vozila v neposredni bližini (do 100 m).

12.2.3.Kakovost informacij

(179)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se dogodek zazna. Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 24: kakovost informacij za „izmenjava vsebnikov IRC – vsebnik IRC z odgovorom“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

V nasprotnem primeru

1

12.3.Pogoji za zaključek

(180)Zaključek storitve C-ITS se ne upošteva.

12.3.1.Preklic

(181)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

12.3.2.Zavrnitev

(182)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

12.4.Posodobitev

(183)Sporočilo DENM o posodobitvi se za to storitev C-ITS ne uporablja.

12.5.Trajanje in interval ponavljanja

(184)Nova sporočila DENM se ponavljajo v repetitionDuration, ki traja 300 ms (trikrat zaporedoma po 100 ms), in v repetitionInterval, ki traja 100 ms. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

Opomba: ker ni gotovo, da bo poslani vsebnik IRC dosegel prejemnika (npr. zaradi obremenitve kanala, začasne nedosegljivosti itd.), oddajnik pošlje vsebnik IRC trikrat zaporedoma. To je enakovredno repetitionDuration v trajanju 300 ms.

Opomba: ocenjeno trajanje prenosa (od aplikacije do aplikacije) vsebnika IRC (brez ponavljanja) po avtomobilskem WLAN je 200–300 ms. Če v obeh primerih (zahteva in odgovor) uspe šele tretji poskus (najslabši primer), bo informacija na voljo obema voziloma po 1 sekundi (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Zato zadostuje sprožitveni parameter TTC < 1,5 s. Pošiljanje vsebnika IRC trikrat zaporedoma se šteje za dober kompromis med obremenitvijo kanala in zagotovitvijo uspešnega prenosa.

Opomba: samo prvo sporočilo DENM bo poslano brez omejitev DCC. DCC (na osnovi trenutne obremenitve kanala) lahko vpliva na drugo in tretje sporočilo DENM.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

12.6.Prometni razred (Traffic Class)

(185)Nova sporočila DENM se nastavijo na traffic class 0.

12.7.Parametri sporočila

12.7.1.DENM

(186)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

preglednica 25: Podatkovni elementi sporočila DENM za „izmenjava vsebnikov IRC – vsebnik IRC z odgovorom“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (179).

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

roadType

Nastavi se v skladu s standardom [TS 102 894-2]. Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“: ImpactReductionContainer

heightLonCarrLeft

Višina levega vzdolžnega nosilca vozila od spodnjega dela do vrha. Nastavi se v skladu s standardom [TS 102 894-2].

heightLonCarrRight

Višina desnega vzdolžnega nosilca vozila od spodnjega dela do vrha. Nastavi se v skladu s standardom [TS 102 894-2].

posLonCarrLeft

Vzdolžna razdalja od sredine sprednjega odbijača vozila do sprednjega dela levega vzdolžnega nosilca vozila. Nastavi se v skladu s standardom [TS 102 894-2].

posLonCarrRight

Vzdolžna razdalja od sredine sprednjega odbijača vozila do sprednjega dela desnega vzdolžnega nosilca vozila. Nastavi se v skladu s standardom [TS 102 894-2].

positionOfPillars

Oporniki vozila so navpična ali skoraj navpična opora vozila, imenovani A, B, C oziroma D. Nastavijo se v skladu s standardom [TS 102 894-2].

posCentMass

Pravokotna razdalja od središča mase neobremenjenega vozila do sprednje črte mejnega pravokotnika vozila. Nastavi se v skladu s standardom [TS 102 894-2].

wheelBaseVehicle

Pravokotna razdalja od sprednje do zadnje osi medosne razdalje vozila. Nastavi se v skladu s standardom [TS 102 894-2].

turningRadius

Najmanjši polkrožni obrat, ki ga je mogoče narediti z vozilom. Nastavi se v skladu s standardom [TS 102 894-2].

posFrontAx

Pravokotna razdalja od sprednje črte vozila v mejnem pravokotniku do osi sprednjih koles. Nastavi se v skladu s standardom [TS 102 894-2].

positionOfOccupants

Bitni niz, ki kaže, ali je sopotnikov sedež zaseden oziroma, ali je mogoče zaznati stanje zasedenosti. Nastavi se v skladu s standardom [TS 102 894-2].

vehicleMass

Masa neobremenjenega vozila. Nastavi se v skladu s standardom [TS 102 894-2].

requestResponseIndication

response(1)

12.7.2.CAM

(187)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

12.8.Sloj omrežja in prenosa

(188)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s polmerom, ki je enak relevanceDistance.

12.9.Varnostni sloj

(189)Če so izpolnjeni sprožitveni pogoji v skladu s točko (178), se blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM se pošiljajo z istim AT.

13.Nevarne razmere – elektronsko svetlobno opozorilo o zaviranju v sili

13.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o zasilnem zaviranju v sili, npr. zaradi mirujočega ali počasnejšega vozila pred njim. Ego vozilo samo postane morebitno lokalno območje nevarnosti.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„nevarne razmere – poseg samodejnega zaviranja“;

·„nevarne razmere – poseg reverzibilnega zadrževalnega sistema za potnike“.

13.2.Sprožitveni pogoji

13.2.1.Predpogoji

(190)Za to storitev C-ITS ni posebnih predpogojev.

(191)Preprečiti je treba vzporedno aktivacijo skupaj z drugimi sorodnimi storitvami C-ITS. Če se hkrati sprožita storitvi C-ITS „samodejno zaviranje“ in/ali „poseg reverzibilnega zadrževalnega sistema za potnike“, se storitve C-ITS razvrstijo po naslednjem prednostnem zaporedju:

(a)„elektronsko svetlobno opozorilo o zaviranju v sili“ (najvišja prioriteta);

(b)„poseg samodejnega zaviranja“;

(c)„poseg reverzibilnega zadrževalnega sistema za potnike“ (najnižja prioriteta).

(192)Če se sproži storitev C-ITS z višjo prioriteto, se z njo povezana storitev C-ITS z nižjo prioriteto, ki se je že sprožila in je glede posodobitve še aktivna, preneha izvajati. Poleg tega se zahteva ustvaritev novega sporočila DENM za storitev C-ITS z višjo prioriteto.

13.2.2.Posebni pogoji za storitev

(193)Če je izpolnjen pogoj, naveden v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(a)zazna se signal, ki predstavlja zahtevo za elektronsko svetlobno opozorilo o zaviranju v sili. Pogoji za tako zahtevo so določeni v pravilnikih [ECE 48], [ECE 13] in [ECE 13-H].

Vozila lahko kot drugo možnost uporabljajo tudi naslednji sprožitveni pogoj:

(b)trenutna hitrost vozila je večja od 20 km/h, trenutni pospešek pa je manjši od –7 m/s2 v trajanju najmanj 500 ms.

(194)Pospešek vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtriran pospešek vozila ob upoštevanju šuma tipala.

13.2.3.Kakovost informacij

(195)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točko (193)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 26: kakovost informacij za „elektronsko svetlobno opozorilo o zaviranju v sili“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

0

Izpolnjen je pogoj (a).

1

Izpolnjen je pogoj (a) in trenuten filtrirani vzdolžni pospešek vozila je < –4 m/s2.

2

Izpolnjen je pogoj (b).

3

(196)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi.

13.3.Pogoji za zaključek

(197)Storitev C-ITS se zaključi, ko pogoj (a) ali (b) ni več izpolnjen. Ob zaključku storitve C-ITS se zaključi zahteva za sporočilo DENM o posodobitvi.

13.3.1.Preklic

(198)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

13.3.2.Zavrnitev

(199)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

13.4.Posodobitev

(200)Če so sprožitveni pogoji še vedno izpolnjeni, se ustvarjeno sporočilo DENM posodobi vsakih 100 ms. Vsa podatkovna polja, ki se jim dodelijo nove vrednosti, so opredeljena v preglednici 27.

13.5.Trajanje in interval ponavljanja

(201)Sporočilo DENM se pri tej storitvi C-ITS ne ponavlja.

13.6.Prometni razred (Traffic Class)

(202)Nova sporočila DENM in sporočila DENM o posodobitvi se nastavijo na traffic class 0.

13.7.Parametri sporočila

13.7.1.DENM

(203)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 27: podatkovni elementi sporočila DENM za „elektronsko svetlobno opozorilo o zaviranju v sili“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM ali sporočilo DENM o posodobitvi. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri vsakem sporočilu DENM o posodobitvi.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Če je roadType znan, se vrednost nastavi, kot sledi:

RoadType

Smer 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

V nasprotnem primeru se vrednost nastavi na allTrafficDirections(0)

validityDuration

2 s

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (195).

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Se osveži pri sporočilu DENM o posodobitvi.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

Se osveži pri sporočilu DENM o posodobitvi.

13.7.2.CAM

(204)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

13.8.Sloj omrežja in prenosa

(205)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s polmerom, ki je enak relevanceDistance.

13.9.Varnostni sloj

(206)Če so izpolnjeni sprožitveni pogoji v skladu s točko (193), se za nova sporočila DENM in sporočila DENM o posodobitvi blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM in sporočila DENM o posodobitvi se pošiljajo z istim AT.

14.Nevarne razmere – poseg samodejnega zaviranja

14.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o posegu avtonomnega zaviranja v sili s strani vozila. Ego vozilo samo postane morebitno lokalno območje nevarnosti.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„nevarne razmere – elektronsko svetlobno opozorilo o zaviranju v sili“;

·„nevarne razmere – poseg reverzibilnega zadrževalnega sistema za potnike“.

14.2.Sprožitveni pogoji

14.2.1.Predpogoji

(207)Za to storitev C-ITS ni posebnih predpogojev.

(208)Preprečiti je treba vzporedno aktivacijo skupaj z drugimi sorodnimi storitvami C-ITS. Če se hkrati sprožita storitvi C-ITS „elektronsko svetlobno opozorilo o zaviranju v sili“ in/ali „poseg reverzibilnega zadrževalnega sistema za potnike“, se storitve C-ITS razvrstijo po naslednjem prednostnem zaporedju:

(a)„elektronsko svetlobno opozorilo o zaviranju v sili“ (najvišja prioriteta);

(b)„poseg samodejnega zaviranja“;

(c)„poseg reverzibilnega zadrževalnega sistema za potnike“ (najnižja prioriteta).

(209)Če se sproži storitev C-ITS z višjo prioriteto, se z njo povezana storitev C-ITS z nižjo prioriteto, ki se je že sprožila in je glede posodobitve še aktivna, preneha izvajati. Poleg tega se zahteva ustvaritev novega sporočila DENM za storitev C-ITS z višjo prioriteto.

14.2.2.Posebni pogoji za storitev

(210)Če je izpolnjen pogoj, naveden v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(a)zazna se signal, ki predstavlja zahtevo za poseg avtonomnega sistema za zaviranje v sili.

(211)Pospešek vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtriran pospešek vozila ob upoštevanju šuma tipala.

14.2.3.Kakovost informacij

(212)Vrednost podatkovnega elementa informationQuality v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točko (210)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 28: kakovost informacij za „poseg samodejnega zaviranja“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

0

Izpolnjen je pogoj (a).

1

Izpolnjen je pogoj (a) in trenuten filtrirani vzdolžni pospešek vozila je < –4 m/s2.

2

(213)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi.

14.3.Pogoji za zaključek

(214)Storitev C-ITS se zaključi, ko pogoj (a) ni več izpolnjen. Ob zaključku storitve C-ITS se zaključi zahteva za sporočilo DENM o posodobitvi.

14.3.1.Preklic

(215)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

14.3.2.Zavrnitev

(216)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

14.4.Posodobitev

(217)Če so sprožitveni pogoji še vedno izpolnjeni, se ustvarjeno sporočilo DENM posodobi vsakih 100 ms. Vsa podatkovna polja, ki se jim dodelijo nove vrednosti, so opredeljena v preglednici 29.

14.5.Trajanje in interval ponavljanja

(218)Sporočilo DENM se pri tej storitvi C-ITS ne ponavlja.

14.6.Prometni razred (Traffic Class)

(219)Nova sporočila DENM in sporočila DENM o posodobitvi se nastavijo na traffic class 0.

14.7.Parametri sporočila

14.7.1.DENM

(220)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 29: podatkovni elementi sporočila DENM za „poseg samodejnega zaviranja“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM ali sporočilo DENM o posodobitvi. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri vsakem sporočilu DENM o posodobitvi.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Če je roadType znan, se vrednost nastavi, kot sledi:

RoadType

Smer 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

V nasprotnem primeru se vrednost nastavi na allTrafficDirections(0)

validityDuration

2 s

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (212).

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Se osveži pri sporočilu DENM o posodobitvi.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

Se osveži pri sporočilu DENM o posodobitvi.

14.7.2.CAM

(221)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

14.8.Sloj omrežja in prenosa

(222)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s polmerom, ki je enak relevanceDistance.

14.9.Varnostni sloj

(223)Če so izpolnjeni sprožitveni pogoji v skladu s točko (210), se za nova sporočila DENM in sporočila DENM o posodobitvi blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM in sporočila DENM o posodobitvi se pošiljajo z istim AT.

15.Nevarne razmere – poseg reverzibilnega zadrževalnega sistema za potnike

15.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o aktivnem posegu reverzibilnega zadrževalnega sistema za potnike (npr. reverzibilnega zategovalnika varnostnega pasu) v ego vozilu zaradi kritične vozne situacije.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„nevarne razmere – elektronsko svetlobno opozorilo o zaviranju v sili“;

·„nevarne razmere – samodejno zaviranje“.

15.2.Sprožitveni pogoji

15.2.1.Predpogoji

(224)Za to storitev C-ITS ni posebnih predpogojev.

(225)Preprečiti je treba vzporedno aktivacijo skupaj z drugimi sorodnimi storitvami C-ITS. Če se hkrati sprožita storitvi C-ITS „elektronsko svetlobno opozorilo o zaviranju v sili“ in/ali „samodejno zaviranje“, se storitve C-ITS razvrstijo po naslednjem prednostnem zaporedju:

(a)„elektronsko svetlobno opozorilo o zaviranju v sili“ (najvišja prioriteta);

(b)„poseg samodejnega zaviranja“;

(c)„poseg reverzibilnega zadrževalnega sistema za potnike“ (najnižja prioriteta).

(226)Če se sproži storitev C-ITS z višjo prioriteto, se z njo povezana storitev C-ITS z nižjo prioriteto, ki se je že sprožila in je glede posodobitve še aktivna, preneha izvajati. Poleg tega se zahteva ustvaritev novega sporočila DENM za storitev C-ITS z višjo prioriteto.

15.2.2.Posebni pogoji za storitev

(227)Ustvarjanje sporočila DENM se sproži, če je izpolnjen naslednji pogoj:

(a)zaradi kritične vozne situacije se zazna signal, ki predstavlja zahtevo za aktivni poseg reverzibilnega zadrževalnega sistema za potnike (npr. reverzibilnega zategovalnika varnostnega pasu).

15.2.3.Kakovost informacij

(228)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točko (227)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 30: kakovost informacij za „poseg reverzibilnega zadrževalnega sistema za potnike“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

0

Izpolnjen je pogoj (a).

1

Izpolnjen je pogoj (a) in trenuten filtrirani vzdolžni pospešek vozila je < –4 m/s2.

2

(229)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi.

15.3.Pogoji za zaključek

(230)Storitev C-ITS se zaključi, ko pogoj (a) ni več izpolnjen. Ob zaključku storitve C-ITS se zaključi zahteva za sporočilo DENM o posodobitvi.

15.3.1.Preklic

(231)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

15.3.2.Zavrnitev

(232)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

15.4.Posodobitev

(233)Če so sprožitveni pogoji še vedno izpolnjeni, se ustvarjeno sporočilo DENM posodobi vsakih 100 ms. Vsa podatkovna polja, ki se jim dodelijo nove vrednosti, so opredeljena v preglednici 31.

15.5.Trajanje in interval ponavljanja

(234)Sporočilo DENM se pri tej storitvi C-ITS ne ponavlja.

15.6.Prometni razred (Traffic Class)

(235)Nova sporočila DENM in sporočila DENM o posodobitvi se nastavijo na traffic class 0.

15.7.Parametri sporočila

15.7.1.DENM

(236)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 31: podatkovni elementi sporočila DENM za „poseg reverzibilnega zadrževalnega sistema za potnike“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM ali sporočilo DENM o posodobitvi. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri vsakem sporočilu DENM o posodobitvi.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Če je roadType znan, se vrednost nastavi, kot sledi:

RoadType

Smer

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

V nasprotnem primeru se vrednost nastavi na allTrafficDirections(0)

validityDuration

2 s

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (228).

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Vsebnik lokacije

eventSpeed

Hitrost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

eventPositionHeading

Usmerjenost izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

sledovi

PathHistory izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Se osveži pri sporočilu DENM o posodobitvi.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

Vsebnik „po naročilu“

lanePosition

Če lanePosition posreduje tipalo v vozilu (npr. radar ali kamera), se vrednost nastavi v skladu s standardom [TS 102 894-2]. Uporaba sistema GNSS in digitalnega zemljevida za določanje številke voznega pasu pri tej različici sprožitvenega pogoja ni dopustna.

Če vrednost lanePosition ni znana, se podatkovni element izpusti.

Se osveži pri sporočilu DENM o posodobitvi.

15.7.2.CAM

(237)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

15.8.Sloj omrežja in prenosa

(238)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s polmerom, ki je enak relevanceDistance.

15.9.Varnostni sloj

(239)Če so izpolnjeni sprožitveni pogoji v skladu s točko (227), se za nova sporočila DENM in sporočila DENM o posodobitvi blokira sprememba AT, dokler ne poteče validityDuration. Ustrezna nova sporočila DENM in sporočila DENM o posodobitvi se pošiljajo z istim AT.

16.Neugodne vremenske razmere – megla

16.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o megli, ki bi lahko zmanjšala voznikovo vidno polje.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„neugodne vremenske razmere – padavine“.

(240)Signal sporočila DENM se pošlje skladu le, če se oceni, da so sprožitveni pogoji iz tega oddelka izpolnjeni. Sklad po takem signalu ustvari novo sporočilo DENM ali sporočilo DENM o posodobitvi. Če sprožitveni pogoji niso izpolnjeni, se signal s sporočilom DENM ne ustvari.

16.2.Sprožitveni pogoji

16.2.1.Predpogoji

(241)Preden se sproži storitev C-ITS, morata biti izpolnjena naslednja predpogoja:

(a)hitrost vozila je večja od 7 km/h;

(b)hitrost vozila je manjša od 80 km/h.

(242)Hitrost vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtrirana hitrost vozila ob upoštevanju šuma tipala.

16.2.2.Posebni pogoji za storitev

(243)Če sta izpolnjena predpogoja iz točke (241) in vsaj eden od pogojev, navedenih v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(1)voznikov odziv in status žarometov:

(a)voznik prižge zadnjo svetilko za meglo, prižgani so žarometi za kratki svetlobni pramen. Vsi ti pogoji morajo biti izpolnjeni najmanj 20 s (pogoji morajo biti izpolnjeni dalj časa, da bi zmanjšali nevarnost nepravilne uporabe s strani voznika);

(b)voznik prižge zadnjo svetilko za meglo, prižgani so žarometi za kratki svetlobni pramen, hitrost vozila pa je manjša od 60 km/h. Vsi ti pogoji morajo biti izpolnjeni več kot 20 s;

(2)naprava za merjenje vidljivosti:

(a)vidljivost je zaradi megle zmanjšana na manj kot 80 m z dovoljenim odstopanjem +/–40 m za več kot 5 s (Zmanjšana vidljivost mora biti zaznana razumno dolgo časa. Ta čas je krajši kot pri pogojih (a) in (b), ker so informacije zanesljivejše.);

(b)vidljivost je zaradi megle zmanjšana na manj kot 80 m z dovoljenim odstopanjem +/–40 m, hitrost vozila pa je manjša od 60 km/h (če je vozilo na zunajmestnem območju, bi bila taka hitrost lahko znamenje zmanjšane vidljivosti) več kot 5 s.

(244)Znotraj Detection Blocking Time se ne zahteva novo sporočilo DENM ali sporočilo DENM o posodobitvi. Detection Blocking Time se požene, ko je bil dogodek zaznan in je bilo sproženo sporočilo DENM o tem. Tako se ne more zgoditi, da bi en sam dogodek sprožil več zaporednih sporočil DENM. Pri napravi za merjenje vidljivosti (pogoja (c) in (d)) je Detection Blocking Time 15 s. Pri drugih pogojih se Detection Blocking Time ne uporablja.

(245)Da bi zagotovili usklajeno delovanje funkcij pri različnih sprožitvenih pogojih in različnem Detection Blocking Time, je Minimum Detection Interval med dvema zaznanima dogodkoma 20 s.

16.2.3.Kakovost informacij

(246)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točko (243)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 32: kakovost informacij za „neugodne vremenske razmere – megla“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

Izpolnjen je pogoj (a).

1

Izpolnjen je pogoj (b).

2

Izpolnjen je pogoj (c).

3

Izpolnjen je pogoj (d).

4

(247)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi.

16.3.Pogoji za zaključek

(248)Zaključek storitve C-ITS se ne upošteva.

16.3.1.Preklic

(249)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

16.3.2.Zavrnitev

(250)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

16.4.Posodobitev

(251)Ustrezen postopek posodobitve sporočila DENM se določi na podlagi naslednjih pogojev:

(a)vsaj eden od pogojev iz točke (243) je izpolnjen po poteku Minimum Detection Interval, določenega v oddelku 16.2.2;

(b)validityDuration prejšnjega sporočila DENM še ni potekel;

(c)niti vrednost podatkovnega elementa DeltaLatitude niti vrednost podatkovnega elementa DeltaLongitude, ki predstavlja razdaljo med trenutnim zaznanim dogodkom in prejšnjim zaznanim dogodkom, ne presega praga, ki bi ga lahko zajela podatkovna elementa DeltaLatitude in DeltaLongitude.

(252)Če so izpolnjeni pogoji (a), (b) in (c) iz točke (251), se ustvari sporočilo DENM o posodobitvi. Informacije iz podatkovnih elementov prejšnjega sporočila DENM (eventPosition, eventDeltaTime, informationQuality) se shranijo v eventHistory kot dodatni eventPoint.

Dogodkovne točke se razvrstijo v naraščajočem zaporedju glede na svojo življenjsko dobo, tako da je na prvem mestu najnovejši eventPoint. Dogodkovne točke v eventHistory, katerih življenjska doba je daljša od validityDuration, se pri sporočilu DENM o posodobitvi izbrišejo iz eventHistory. Če razdalja, zajeta v eventHistory, presega prag, ki ga dovoljuje varnost, se iz eventHistory izbrišejo najstarejše dogodkovne točke.

Informacije o trenutnem zaznanem dogodku se dodelijo podatkovnim poljem sporočila DENM v posodobljenem sporočilu DENM.

Opomba: upravljanje dogodkovnih točk, katerih življenjska doba po ustvaritvi sporočila DENM o posodobitvi presega validityDuration, je prejemnikova naloga.

(253)Če sta izpolnjena pogoja (a) in (b), pogoj (c) pa ne, se ne ustvari sporočilo DENM o posodobitvi. Namesto tega se ustvari dodatno novo sporočilo DENM. Informacije o trenutnem zaznanem dogodku se dodelijo podatkovnim poljem sporočila DENM v dodatnem novem sporočilu DENM. Prejšnje sporočilo DENM se oddaja še naprej, dokler ne poteče repetitionDuration prejšnjega sporočila DENM.

(254)Če je izpolnjen pogoj (a), pogoj (b) pa ne, se ne ustvari sporočilo DENM o posodobitvi, temveč novo sporočilo DENM v skladu s trenutno zaznanim dogodkom.

Opomba: v tem primeru se je prenos prejšnjega sporočila DENM že zaključil, ker je potekel repetitionDuration prejšnjega sporočila DENM.

(255)Če pogoj (a) ni izpolnjen, ni treba ustvariti sporočila DENM o posodobitvi.

16.5.Trajanje in interval ponavljanja

(256)Nova ali posodobljena sporočila DENM se ponavljajo v repetitionDuration, ki traja 180 s, in v repetitionInterval, ki traja 4 s. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

Opomba: validityDuration je nastavljen na 300 s. Zato je mogoče preprečiti vrzel med sporočili DENM, če je repetitionDuration izvirnega sporočila DENM potekel, posodobitev pa še ni bila prejeta.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

16.6.Prometni razred (Traffic Class)

(257)Nova sporočila DENM in sporočila DENM o posodobitvi se nastavijo na traffic class 1.

16.7.Parametri sporočila

16.7.1.DENM

(258)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 33: podatkovni elementi sporočila DENM za „neugodne vremenske razmere – megla“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Časovni žig izraža začetek zaznavanja trenutnega dogodka. Nastavi se v skladu s standardom [TS 102 894-2].

Osveži se pri sporočilu DENM o posodobitvi in se nastavi na čas zaznavanja trenutnega dogodka.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM ali sporočilo DENM o posodobitvi. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

relevanceDistance

·Novo sporočilo DENM: lessThan1000m(4)

·Sporočilo DENM o posodobitvi lessThan5km(5) (če se uporabljajo posodobitve, se razdalja, zajeta v eventHistory, podaljša. Da bi bile dosežene vse postaje ITS, ki jih sporočilo zadeva, je relevanceDistance v tem primeru daljši.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (246). Osveži se pri vsakem sporočilu DENM o posodobitvi in se nastavi na informationQuality trenutne dogodkovne točke.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) ali fog(1)

eventHistory

Ta element se uporablja samo za sporočila DENM o posodobitvi (gl. oddelek (16.4)).

Vsebnik lokacije

sledovi

PathHistory izvorne postaje C-ITS z navedbo trenutne dogodkovne točke.
Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Se osveži pri sporočilu DENM o posodobitvi.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

16.7.2.CAM

(259)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

16.8.Sloj omrežja in prenosa

(260)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s polmerom, ki je enak relevanceDistance.

16.9.Varnostni sloj

(261)Če so izpolnjeni sprožitveni pogoji v skladu s točko (243), se za nova sporočila DENM in sporočila DENM o posodobitvi blokira sprememba AT za 15 minut (od trenutka, ko je bilo ustvarjeno novo sporočilo DENM). Ustrezna nova sporočila DENM in sporočila DENM o posodobitvi se pošiljajo z istim AT.

(262)Če se AT spremeni in poteka aktiven prenos sporočila DENM (novega ali o posodobitvi), se prenos ustavi. Poleg tega se izbrišeta EventHistory in PathHistory. Nato se nadaljuje običajen postopek ustvarjanja sporočila DENM.

17.Neugodne vremenske razmere – padavine

17.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o padavinah, ki bi lahko zmanjšale voznikovo vidno polje.

Storitve C-ITS, navedene v nadaljevanju, so sorodne tej storitvi, ker zanje veljajo podobni sprožitveni pogoji:

·„neugodne vremenske razmere – megla“.

(263)Signal sporočila DENM se pošlje skladu le, če se oceni, da so sprožitveni pogoji iz tega oddelka izpolnjeni. Sklad po takem signalu ustvari novo sporočilo DENM ali sporočilo DENM o posodobitvi. Če sprožitveni pogoji niso izpolnjeni, se signal s sporočilom DENM ne ustvari.

17.2.Sprožitveni pogoji

17.2.1.Predpogoji

(264)Preden se sproži storitev C-ITS, morajo biti izpolnjeni naslednji predpogoji:

(a)hitrost vozila je večja od 7 km/h;

(b)hitrost vozila je manjša od 80 km/h;

(c)funkcija brisalcev ni aktivna.

(265)Hitrost vozila se določa s signalom podatkovnega vodila vozila in ne s sistemom GNSS. Uporablja se filtrirana hitrost vozila ob upoštevanju šuma tipala.

17.2.2.Posebni pogoji za storitev

(266)Če so izpolnjeni predpogoji iz točke (264) in vsaj eden od pogojev, navedenih v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(1)hitrost brisalcev in status luči:

(a)brisalci delujejo z največjo hitrostjo. Prižgani so žarometi za kratki svetlobni pramen. Vsi ti pogoji morajo biti izpolnjeni več kot 20 s;

(b)brisalci delujejo z največjo hitrostjo, hitrost vozila pa je manjša od 60 km/h. Prižgani so žarometi za kratki svetlobni pramen. Vsi ti pogoji morajo biti izpolnjeni več kot 20 s;

(2)naprava za merjenje količine dežja, hitrost brisalcev in status luči:

(a)količina dežja je najmanj 90 % zmogljivosti merilne naprave, brisalci pa delujejo z največjo hitrostjo. Prižgani so žarometi za kratki svetlobni pramen. Vsi ti pogoji morajo biti izpolnjeni več kot 20 s;

(b)količina dežja je najmanj 90 % zmogljivosti merilne naprave, brisalci pa delujejo z največjo hitrostjo. Prižgani so žarometi za kratki svetlobni pramen, hitrost vozila pa je manjša od 60 km/h. Vsi ti pogoji morajo biti izpolnjeni več kot 20 s;

(267)Minimum Detection Interval med dvema zaznanima dogodkoma je 20 s.

17.2.3.Kakovost informacij

(268)Vrednost podatkovnega elementa informationQuality (kakovost informacij) v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točko (266)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

Preglednica 34: kakovost informacij za „neugodne vremenske razmere – padavine“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

Izpolnjen je pogoj (a).

1

Izpolnjen je pogoj (b).

2

Izpolnjen je pogoj (c).

3

Izpolnjen je pogoj (d).

4

(269)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi.

17.3.Pogoji za zaključek

(270)Zaključek storitve C-ITS se ne upošteva.

17.3.1.Preklic

(271)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

17.3.2.Zavrnitev

(272)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

17.4.Posodobitev

(273)Ustrezen postopek posodobitve sporočila DENM se določi na podlagi naslednjih pogojev:

(a)vsaj eden od pogojev iz točke (266) je izpolnjen po poteku Minimum Detection Interval, določenega v oddelku 17.2.2;

(b)validityDuration prejšnjega sporočila DENM še ni potekel;

(c)niti vrednost podatkovnega elementa DeltaLatitude niti vrednost podatkovnega elementa DeltaLongitude, ki predstavlja razdaljo med trenutnim zaznanim dogodkom in prejšnjim zaznanim dogodkom, ne presega praga, ki bi ga lahko zajela podatkovna elementa DeltaLatitude in DeltaLongitude.

(274)Če so izpolnjeni pogoji (a), (b) in (c) iz točke (273), se ustvari sporočilo DENM o posodobitvi. Informacije iz podatkovnih elementov prejšnjega sporočila DENM (eventPosition, eventDeltaTime, informationQuality) se morajo shraniti v eventHistory kot dodatni eventPoint.

Dogodkovne točke se razvrstijo v naraščajočem zaporedju glede na svojo življenjsko dobo, tako da je na prvem mestu najnovejši eventPoint. Dogodkovne točke v eventHistory, katerih življenjska doba je daljša od validityDuration, se pri sporočilu DENM o posodobitvi izbrišejo iz eventHistory. Če razdalja, zajeta v eventHistory, presega prag, ki ga dovoljuje varnost, se iz eventHistory izbrišejo najstarejše dogodkovne točke.

Informacije o trenutnem zaznanem dogodku je treba dodeliti podatkovnim poljem sporočila DENM v posodobljenem sporočilu DENM.

Opomba: upravljanje dogodkovnih točk, katerih življenjska doba po ustvaritvi sporočila DENM o posodobitvi presega validityDuration, je prejemnikova naloga.

(275)Če sta izpolnjena pogoja (a) in (b), pogoj (c) pa ne, se ne ustvari sporočilo DENM o posodobitvi. Namesto tega se ustvari dodatno novo sporočilo DENM. Informacije o trenutnem zaznanem dogodku je treba dodeliti podatkovnim poljem sporočila DENM v dodatnem novem sporočilu DENM. Prejšnje sporočilo DENM se oddaja še naprej, dokler ne poteče repetitionDuration prejšnjega sporočila DENM.

(276)Če je izpolnjen pogoj (a), pogoj (b) pa ne, se ne ustvari sporočilo DENM o posodobitvi, temveč novo sporočilo DENM v skladu s trenutno zaznanim dogodkom.

Opomba: v tem primeru se je prenos prejšnjega sporočila DENM že zaključil, ker je potekel repetitionDuration prejšnjega sporočila DENM.

(277)Če pogoj (a) ni izpolnjen, ni treba ustvariti sporočila DENM o posodobitvi.

17.5.Trajanje in interval ponavljanja

(278)Nova ali posodobljena sporočila DENM se ponavljajo v repetitionDuration, ki traja 180 s, in v repetitionInterval, ki traja 4 s. Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

Opomba: validityDuration je nastavljen na 300 s. Zato je mogoče preprečiti vrzel med sporočili DENM, če je repetitionDuration izvirnega sporočila DENM potekel, posodobitev pa še ni bila prejeta.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

17.6.Prometni razred (Traffic Class)

(279)Nova sporočila DENM in sporočila DENM o posodobitvi se nastavijo na traffic class 1.

17.7.Parametri sporočila

17.7.1.DENM

(280)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 35: podatkovni elementi sporočila DENM za „neugodne vremenske razmere – padavine“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Časovni žig izraža začetek zaznavanja trenutne dogodkovne točke. Nastavi se v skladu s standardom [TS 102 894-2].

Osveži se pri sporočilu DENM o posodobitvi in se nastavi na čas zaznavanja trenutne dogodkovne točke.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM ali sporočilo DENM o posodobitvi. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Osveži se pri sporočilu DENM o posodobitvi in se nastavi na položaj trenutne dogodkovne točke.

relevanceDistance

·Novo sporočilo DENM: lessThan1000m(4)

·Sporočilo DENM o posodobitvi lessThan5km(5) (če se uporabljajo posodobitve, se razdalja, zajeta v eventHistory, podaljša. Da bi bile dosežene vse postaje ITS, ki jih sporočilo zadeva, je relevanceDistance v tem primeru daljši.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (268). Osveži se pri vsakem sporočilu DENM o posodobitvi in se nastavi na informationQuality trenutne dogodkovne točke.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) ali heavySnowfall(2)

eventHistory

Ta element se uporablja samo za sporočila DENM o posodobitvi (gl. oddelek (17.4)).

Vsebnik lokacije

sledovi

PathHistory izvorne postaje C-ITS z navedbo trenutne dogodkovne točke.
Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Osveži se pri sporočilu DENM o posodobitvi in se nastavi na roadType trenutne dogodkovne točke.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

17.7.2.CAM

(281)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

17.8.Sloj omrežja in prenosa

(282)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s polmerom, ki je enak relevanceDistance.

17.9.Varnostni sloj

(283)Če so izpolnjeni sprožitveni pogoji v skladu s točko (266), se za nova sporočila DENM in sporočila DENM o posodobitvi blokira sprememba AT za 15 minut (od trenutka, ko je bilo ustvarjeno novo sporočilo DENM). Ustrezna nova sporočila DENM in sporočila DENM o posodobitvi se pošiljajo z istim AT.

(284)Če se AT spremeni in poteka aktiven prenos novega sporočila DENM ali sporočila DENM o posodobitvi, se prenos ustavi. Poleg tega se izbrišeta EventHistory in PathHistory. Nato se nadaljuje običajen postopek ustvarjanja sporočila DENM.

18.Neugodne vremenske razmere – izguba oprijema

18.1.Opis storitve C-ITS

Ta storitev C-ITS posreduje informacije V2V o spolzkem cestišču, ki bi lahko vplivalo na vozne lastnosti vozila.

(285)Signal sporočila DENM se pošlje skladu le, če se oceni, da so sprožitveni pogoji iz tega oddelka izpolnjeni. Sklad po takem signalu ustvari novo sporočilo DENM ali sporočilo DENM o posodobitvi. Če sprožitveni pogoji niso izpolnjeni, se signal s sporočilom DENM ne ustvari.

18.2.Sprožitveni pogoji

18.2.1.Predpogoji

(286)Preden se sproži storitev C-ITS, morata biti izpolnjena naslednja predpogoja:

(a)vzvratna prestava ni vklopljena;

(b)ni sporočil o napakah pri delovanju motorja, sistema za prenos moči in zavornega sistema.

18.2.2.Posebni pogoji za storitev

(287)Če sta izpolnjena predpogoja iz točke (286) in vsaj eden od pogojev, navedenih v nadaljevanju, so izpolnjeni sprožitveni pogoji za to storitev C-ITS in sproži se ustvarjanje sporočila DENM:

(1)na podlagi pozitivnega pospeška:

(a)na podlagi sistema proti zdrsavanju pogonskih koles (Anti-Slip Regulation, ASR), stopalke za plin, pospeška vozila in hitrosti vozila. Zahteva za sistem ASR mora biti aktivna vsaj 200 ms (kot tudi za druge varnostne funkcije, ki so odvisne od sistema ASR). Stopalka za plin je v povprečju pritisnjena bolj kot 30 %, sistem ASR pa je aktiven. Pospešek vozila (pospešek po podatkih filtriranega signala podatkovnega vodila vozila) je manjši od 40 % pospeška vozila na površini z visokim tornim koeficientom (npr. na suhem asfaltu (običajni µ = 0,85)) pri enaki začetni hitrosti in voznem manevru. (Da bi bile zajete različne konfiguracije pogona, npr. dvokolesni in štirikolesni pogon, tukaj niso navedene podrobne vrednosti);

(b)na podlagi sistema ASR, stopalke za plin, pospeška vozila in hitrosti vozila. Zahteva za sistem ASR mora biti aktivna vsaj 200 ms. Stopalka za plin je v povprečju pritisnjena bolj kot 30 %, sistem ASR pa je aktiven. Pospešek vozila (pospešek po podatkih filtriranega signala podatkovnega vodila vozila) je manjši od 20 % pospeška vozila na površini z visokim tornim koeficientom (npr. na suhem asfaltu (običajni µ = 0,85)) pri enaki začetni hitrosti in voznem manevru;

(c)na podlagi sistema ASR, stopalke za plin, pospeška vozila in hitrosti vozila. Zahteva za sistem ASR mora biti aktivna vsaj 200 ms. Stopalka za plin je v povprečju pritisnjena bolj kot 30 %, sistem ASR pa je aktiven. Pospešek vozila (pospešek po podatkih filtriranega signala podatkovnega vodila vozila) je manjši od 10 % pospeška vozila na površini z visokim tornim koeficientom (npr. na suhem asfaltu (običajni µ = 0,85)) pri enaki začetni hitrosti in voznem manevru;

(d)na podlagi sistema ASR in stopalke za plin. Zahteva za sistem ASR mora biti aktivna vsaj 200 ms. Stopalka za plin je v povprečju pritisnjena manj kot 30 % (da ne bi povzročila posega sistema ASR na podlagi z visoko torno vrednostjo), sistem ASR pa je aktiven;

(2)na podlagi negativnega pospeška (pojemka):

(a)na podlagi protiblokirnega zavornega sistema (ABS), zavornega tlaka in pojemka. sistem ABS je aktiven več kot 200 ms (v skladu z drugimi varnostnimi funkcijami, ki so odvisne od sistema ABS). Zavorni tlak je več kot 20 % največjega možnega zavornega tlaka. Pojemek vozila (pojemek po podatkih filtriranega signala podatkovnega vodila vozila) je manjši od 50 % pojemka vozila na površini z visokim tornim koeficientom (npr. na suhem asfaltu (običajni µ = 0,85)) pri enaki začetni hitrosti in voznem manevru;

(b)na podlagi sistema ABS, zavornega tlaka in pojemka. sistem ABS je aktiven več kot 200 ms. Zavorni tlak je več kot 20 % največjega možnega zavornega tlaka. Pojemek vozila (pojemek po podatkih filtriranega signala podatkovnega vodila vozila) je manjši od 25 % pojemka vozila na površini z visokim tornim koeficientom (npr. na suhem asfaltu (običajni µ = 0,85)) pri enaki začetni hitrosti in voznem manevru;.

(c)na podlagi sistema ABS, zavornega tlaka in pojemka. Sistem ABS je aktiven več kot 200 ms. Zavorni tlak je več kot 20 % (da ne bi povzročil posega sistema ABS na površini z visoko torno vrednostjo) največjega možnega zavornega tlaka. Pojemek vozila (pojemek po podatkih filtriranega signala podatkovnega vodila vozila) je manjši od 10 % pojemka vozila na površini z visokim tornim koeficientom (npr. na suhem asfaltu (običajni µ = 0,85)) pri enaki začetni hitrosti in voznem manevru;

(d)na podlagi sistema ABS in zavornega tlaka. Sistem ABS je aktiven več kot 200 ms. Zavorni tlak je manj kot 20 % največjega možnega zavornega tlaka;

(3)na podlagi ocenjenega tornega koeficienta:

(a)torni koeficient je vsaj 5 s manj kot 0,3 (torni koeficient ledu je < 0,2; pri snegu in drobirju je približno 0,4. Torni koeficient je treba zaznavati v določenem razdobju);

(b)torni koeficient je vsaj 5 s manj kot 0,2.

(288)Če se oceni, da so izpolnjeni pogoji 1(a)–(c) ali 2(a)–(c), se pospešek/pojemek vozila določi s signalom podatkovnega vodila vozila, ne z analizo signala GNSS.

(289)Znotraj Detection Blocking Time se ne zahteva novo sporočilo DENM ali sporočilo DENM o posodobitvi. Detection Blocking Time se požene, ko je bil dogodek zaznan in je bilo sproženo sporočilo DENM o tem. Tako se ne more zgoditi, da bi en sam dogodek sprožil več zaporednih sporočil DENM. Pri ocenjenem tornem koeficientu (pogoja 3(a) in 3(b)) je Detection Blocking Time 15 s. Pri drugih pogojih je Detection Blocking Time 20 s.

(290)Da bi zagotovili usklajeno delovanje funkcij pri različnih sprožitvenih pogojih (a)–(d) in različnem Detection Blocking Time, je Minimum Detection Interval med dvema zaznanima dogodkoma 20 s.

18.2.3.Kakovost informacij

(291)Vrednost podatkovnega elementa informationQuality v sporočilu DENM je odvisna od tega, kako se dogodek zazna (gl. točko (287)). Vrednost informationQuality se nastavi v skladu z naslednjo preglednico (uporabi se najvišja možna vrednost):

preglednica 36: kakovost informacij za „neugodne vremenske razmere – izguba oprijema“

Zaznavanje dogodka

Vrednost InformationQuality

Nobene izvedbe v skladu s TRCO

unknown (0)

Izpolnjen je pogoj 1(a) ali 2(a).

1

Izpolnjen je pogoj 1(b).

2

Izpolnjen je pogoj 1(c) ali 2(b).

3

Izpolnjen je pogoj 2(c).

4

Izpolnjen je pogoj 1(d) ali 2(d).

5

Izpolnjen je pogoj 3(a).

6

Izpolnjen je pogoj 3(b).

7

(292)Če se sprožitveni pogoji spremenijo med dvema posodobitvama, se informationQuality ne spremeni do naslednje posodobitve. Če so ob posodobitvi sporočila DENM spremenjeni pogoji še vedno izpolnjeni, se informationQuality posodobi.

18.3.Pogoji za zaključek

(293)Zaključek storitve C-ITS se ne upošteva.

18.3.1.Preklic

(294)Sporočilo DENM o preklicu se za to storitev C-ITS ne uporablja.

18.3.2.Zavrnitev

(295)Sporočilo DENM o zavrnitvi se za to storitev C-ITS ne uporablja.

18.4.Posodobitev

(296)Ustrezen postopek posodobitve sporočila DENM se določi na podlagi naslednjih pogojev:

(a)vsaj eden od pogojev iz točke (287) je izpolnjen po poteku Minimum Detection Interval, določenega v oddelku 18.2.2;

(b)validityDuration prejšnjega sporočila DENM še ni potekel;

(c)niti vrednost podatkovnega elementa DeltaLatitude niti vrednost podatkovnega elementa DeltaLongitude, ki predstavlja razdaljo med trenutnim zaznanim dogodkom in prejšnjim zaznanim dogodkom, ne presega praga, ki bi ga lahko zajela podatkovna elementa DeltaLatitude in DeltaLongitude.

(297)Če so izpolnjeni pogoji (a), (b) in (c) iz točke (296), se ustvari sporočilo DENM o posodobitvi. Informacije iz podatkovnih elementov prejšnjega sporočila DENM (eventPosition, eventDeltaTime, informationQuality) se morajo shraniti v eventHistory kot dodatni eventPoint.

Dogodkovne točke se razvrstijo v naraščajočem zaporedju glede na svojo življenjsko dobo, tako da je na prvem mestu najnovejši eventPoint. Dogodkovne točke v eventHistory, katerih življenjska doba je daljša od validityDuration (gl. točko (303)), se pri sporočilu DENM o posodobitvi izbrišejo iz eventHistory. Če razdalja, zajeta v eventHistory, presega prag, ki ga dovoljuje varnost, se iz eventHistory izbrišejo najstarejše dogodkovne točke.

Informacije o trenutnem zaznanem dogodku je treba dodeliti podatkovnim poljem sporočila DENM v posodobljenem sporočilu DENM.

Opomba: upravljanje dogodkovnih točk, katerih življenjska doba po ustvaritvi sporočila DENM o posodobitvi presega validityDuration, je prejemnikova naloga.

(298)Če sta izpolnjena pogoja (a) in (b), pogoj (c) pa ne, se ne ustvari sporočilo DENM o posodobitvi. Namesto tega se ustvari dodatno novo sporočilo DENM. Informacije o trenutnem zaznanem dogodku se dodelijo podatkovnim poljem sporočila DENM v dodatnem novem sporočilu DENM. Prejšnje sporočilo DENM se oddaja še naprej, dokler ne poteče repetitionDuration prejšnjega sporočila DENM.

(299)Če je izpolnjen pogoj (a), pogoj (b) pa ne, se ne ustvari sporočilo DENM o posodobitvi, temveč novo sporočilo DENM v skladu s trenutno zaznanim dogodkom.

Opomba: v tem primeru se je prenos prejšnjega sporočila DENM že zaključil, ker je potekel repetitionDuration prejšnjega sporočila DENM.

(300)Če pogoj (a) ni izpolnjen, ni treba ustvariti sporočila DENM o posodobitvi.

18.5.Trajanje in interval ponavljanja

(301)Glede na privzete nastavitve se nova ali posodobljena sporočila DENM ponavljajo v repetitionDuration, ki traja 300 s, in v repetitionInterval, ki traja 1 s.

Če pa se sporočilo DENM sproži na mestnem območju, kot se določi z digitalnim zemljevidom ali algoritmom tipal v vozilu, se ponavlja v repetitionDuration, ki traja 180 s, in v repetitionInterval, ki traja 4 s.

Zato morata biti parametra vmesnika Repetition duration in Repetition interval med aplikacijo in osnovno storitvijo DEN nastavljena v skladu z navedenimi vrednostmi.

Opomba: validityDuration je nastavljen na 600 s oziroma 300 s. Zato je mogoče preprečiti vrzel med sporočili DENM, če je repetitionDuration izvirnega sporočila DENM potekel, posodobitev pa še ni bila prejeta.

Opomba: če dve sporočili DENM z enakim causeCode izvirata iz iste postaje C-ITS, primer upravlja sprejemna postaja C-ITS.

18.6.Prometni razred (Traffic Class)

(302)Nova sporočila DENM in sporočila DENM o posodobitvi se nastavijo na traffic class 1.

18.7.Parametri sporočila

18.7.1.DENM

(303)V naslednji preglednici so določeni podatkovni elementi sporočila DENM, ki se nastavijo.

Preglednica 37: podatkovni elementi sporočila DENM za „neugodne vremenske razmere – izguba oprijema“

Podatkovno polje

Vrednost

Vsebnik upravljanja

actionID

Identifikacijska oznaka sporočila DENM. Nastavi se v skladu s standardom [TS 102 894-2].

detectionTime

TimestampIts – časovni žig, pri katerem izvorna postaja C-ITS zazna dogodek. Časovni žig izraža začetek zaznavanja trenutne dogodkovne točke. Nastavi se v skladu s standardom [TS 102 894-2].

Osveži se pri sporočilu DENM o posodobitvi in se nastavi na čas zaznavanja trenutne dogodkovne točke.

referenceTime

TimestampIts – časovni žig, pri katerem se ustvari novo sporočilo DENM ali sporočilo DENM o posodobitvi. Nastavi se v skladu s standardom [TS 102 894-2].

termination

Se ne nastavi, ker se pri tej storitvi C-ITS ne uporablja niti zavrnitev niti preklic.

eventPosition

ReferencePosition. Nastavi se v skladu s standardom [TS 102 894-2].

Osveži se pri sporočilu DENM o posodobitvi in se nastavi na položaj trenutne dogodkovne točke.

relevanceDistance

·Novo sporočilo DENM: lessThan1000m(4)

·Sporočilo DENM o posodobitvi lessThan5km(5) (če se uporabljajo posodobitve, se razdalja, zajeta v eventHistory, podaljša. Da bi bile dosežene vse postaje ITS, ki jih sporočilo zadeva, je relevanceDistance v tem primeru daljši.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Privzeto: 600 s

Na mestnih območjih, kot se določi z digitalnim zemljevidom ali algoritmom tipal v vozilu: 300 s (Če vozilo nima informacij o mestnem / zunajmestnem statusu, se uporabi privzeta vrednost.)

stationType

Vrsta izvorne postaje C-ITS. Nastavi se v skladu s standardom [TS 102 894-2].

Vsebnik situacije

informationQuality

Gl. točko (291). Osveži se pri vsakem sporočilu DENM o posodobitvi in se nastavi na informationQuality trenutne dogodkovne točke.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Ta element se uporablja samo za sporočila DENM o posodobitvi (gl. oddelek (18.4)).

Vsebnik lokacije

sledovi

PathHistory izvorne postaje C-ITS z navedbo trenutne dogodkovne točke.
Nastavi se v skladu s standardom [TS 102 894-2].

Se osveži pri sporočilu DENM o posodobitvi.

roadType

RoadType ceste, na kateri se nahaja zaznavajoča postaja C-ITS.

Osveži se pri sporočilu DENM o posodobitvi in se nastavi na roadType trenutne dogodkovne točke.

Nastavi se v skladu s standardom [TS 102 894-2] v povezavi z naslednjimi pravili:

V mestu / zunaj mesta

Strukturna ločenost

Podatkovni element

v mestu

ne

urban-NoStructuralSeparation ToOppositeLanes(0)

v mestu

da

urban-WithStructuralSeparation ToOppositeLanes(1)

v mestu

ni znano

urban-NoStructuralSeparation ToOppositeLanes(0)

zunaj mesta

ne

urban-NoStructuralSeparation ToOppositeLanes(2)

zunaj mesta

da

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

zunaj mesta

ni znano

urban-NoStructuralSeparation ToOppositeLanes(2)

Če informacije o statusu v mestu / zunaj mesta ni mogoče ugotoviti, se podatkovni element izpusti.

18.7.2.CAM

(304)Pri tej storitvi C-ITS se ne uporablja prilagajanje sporočila CAM.

18.8.Sloj omrežja in prenosa

(305)Parameter vmesnika DENM destination area med osnovno storitvijo DEN ter slojem omrežja in prenosa je enak krogu s polmerom, ki je enak relevanceDistance.

18.9.Varnostni sloj

(306)Če so izpolnjeni sprožitveni pogoji v skladu s točko (287), se za nova sporočila DENM in sporočila DENM o posodobitvi blokira sprememba AT za 15 minut (od trenutka, ko je bilo ustvarjeno novo sporočilo DENM). Ustrezna nova sporočila DENM in sporočila DENM o posodobitvi se pošiljajo z istim AT.

(307)Če se AT spremeni in poteka aktiven prenos novega sporočila DENM ali sporočila DENM o posodobitvi, se prenos ustavi. Poleg tega se izbrišeta EventHistory in PathHistory. Nato se nadaljuje običajen postopek ustvarjanja sporočila DENM.

19.Signalizacija v vozilu – dinamične informacije o omejitvi hitrosti

Ta storitev C-ITS posreduje informacije I2V (z uporabo IVI) o veljavni omejitvi hitrosti po segmentu, voznem pasu ali kategoriji vozila, in sicer nepretrgano, kot jih določi in razpošlje upravljavec ceste.

(308)Informacije so usklajene z veljavnimi dinamičnimi prometnimi znaki.

(309)[ISO/TS 14823] Podatkovno polje se nastavi kot: serviceCategoryCode = regulatory, nature = 5, serialnumber = 57, attributes/spe/spm = vrednost omejitve hitrosti v km/h in unit = 0 (tj. km na uro) ali enakovredna vrednost za druge države (npr. 1 za milje na uro).

(310)Glede konca omejitve hitrosti se lahko uporabi naslednje: [ISO/TS 14823] Podatkovno polje kot: serviceCategoryCode = regulatory (12), nature = 6, serialnumber = 14 (obvestilo o koncu omejitve hitrosti) ali serviceCategoryCode = informative (13), nature = 6, serial number = 63 (obvestilo o koncu vseh omejitev z elektronskimi znaki), če se na cesti prikazuje ta znak. Zaključek sporočila je lahko odveč, saj se omejitev hitrosti konča že s končno točko območja ustreznosti začetnega sporočila IVI.

20.Signalizacija v vozilu – vstavljen spremenljivi obvestilni znak (VMS) „poljubno besedilo“

Ta storitev C-ITS posreduje informacije „infrastruktura–vozilo“ (I2V) (z uporabo informacije „infrastruktura–vozilo“ (IVI)) v „poljubnem besedilu“, kot ga določi in razpošlje upravljavec ceste. Prioriteto poslanih sporočil IVS določi upravljavec ceste.

(311)Informacije so usklajene z veljavnimi dinamičnimi prometnimi znaki.

21.Signalizacija v vozilu – druge informacije signalizacije

Ta storitev C-ITS posreduje informacije signalizacije I2V (z uporabo IVI) razen dinamične informacije o omejitvi hitrosti in informacij v obliki poljubnega besedila, npr. prepoved prehitevanja ali priporočeni vozni pas, kot jih določi in razpošlje upravljavec ceste.

(312)Informacije so usklajene z veljavnimi dinamičnimi prometnimi znaki.

(313)[ISO/TS 14 823] Podatkovno polje se nastavi kot: serviceCategoryCode = informative; nature = 6; serialnumber = 59 (za zaprt vozni pas), 60 (za prost vozni pas), 61 (za prost vozni pas na levi) ali 62 (za prost vozni pas na desni).

(314)Za „konec omejitve“: če se prikazuje ta elektronski znak, se lahko uporablja: serviceCategoryCode = informative (13), nature = 6, serial number = 63 za „konec vseh omejitev z elektronskimi znaki“. Zaključek sporočila je lahko odveč, saj se informacije signalizacije zaključijo že s končno točko območja ustreznosti začetnega sporočila IVI.

22.Obvestilo o nevarnih lokacijah – območje nesreče

Ta storitev C-ITS posreduje informacije I2V (z uporaboDEN) o območju nesreče, in sicer z uporabo enotne identifikacijske oznake varnostnega opozorila, kot jih določi in razpošlje upravljavec ceste.

(315)CauseCode se nastavi na 2 (nesreča), subCauseCode pa na vrednost od 0 do 7 (razen 6).

23.Obvestilo o nevarnih lokacijah – sledi prometni zastoj

Ta storitev C-ITS posreduje informacije I2V (z uporabo DEN) o prometnem zastoju, ki sledi, po segmentu ali voznem pasu, in sicer z uporabo enotne identifikacijske oznake varnostnega opozorila, kot jih določi in razpošlje upravljavec ceste (navedeni so položaji in dolžina prometnega zastoja ter zadevni odseki/vozni pasovi, če so te informacije na voljo).

(316)Za signal za nevaren konec kolone se CauseCode nastavi na 27 (nevaren konec kolone), subCauseCode pa na 0 (ni na voljo). Za pošiljanje informacije o dolžini celotnega zastoja se causeCode nastavi na 1 (prometni zastoj), subCauseCode pa na 0.

24.Obvestilo o nevarnih lokacijah – mirujoče vozilo

Ta storitev C-ITS posreduje informacije I2V (z uporabo DEN) o mirujočem vozilu, in sicer z uporabo enotne identifikacijske oznake varnostnega opozorila, kot jih določi in razpošlje upravljavec ceste.

(317)CauseCode se nastavi na 94 (mirujoče vozilo), subCauseCode pa na 0 (ni na voljo) ali 2 (vozilo v okvari).

25.Obvestilo o nevarnih lokacijah – vremensko opozorilo

Ta storitev C-ITS posreduje informacije I2V (z uporabo DEN) o trenutnih in/ali pričakovanih padavinah ali izrednih vremenskih razmerah (scenarij 1) ali slabi vidljivosti (scenarij 3), in sicer z uporabo enotne identifikacijske oznake varnostnega opozorila, kot jih določi in razpošlje upravljavec ceste.

(318)CauseCode se nastavi na 17 (izredne vremenske razmere) ali 19 (padavine).

26.Obvestilo o nevarnih lokacijah – začasno spolzka cesta

Ta storitev C-ITS posreduje informacije I2V (z uporabo DEN) o spolzkih odsekih cestišča, in sicer z uporabo enotne identifikacijske oznake varnostnega opozorila, kot jih določi in razpošlje upravljavec ceste.

(319)CauseCode se nastavi na 6 (oprijem), subCauseCode pa na vrednost od 0 do 9.

27.Obvestilo o nevarnih lokacijah – žival ali oseba na cestišču

Ta storitev C-ITS posreduje informacije I2V (z uporabo DEN) o živalih ali osebah na cestišču, in sicer z uporabo enotne identifikacijske oznake varnostnega opozorila, kot jih določi in razpošlje upravljavec ceste.

(320)CauseCode se nastavi na 11 (žival na cestišču) ali 12 (človek na cestišču).

28.Obvestilo o nevarnih lokacijah – ovira na cesti

Ta storitev C-ITS posreduje informacije I2V (z uporabo DEN) o eni ali več ovirah na enem ali več voznih pasovih. Toda promet še vedno lahko poteka (ni zapore). Uporablja se enotna identifikacijska oznaka varnostnega opozorila, kot jo določi in razpošlje upravljavec ceste.

(321)CauseCode se nastavi na 10 (ovira na cesti), subCauseCode pa na vrednost od 0 do 5 (vrednosti 6 in 7 se ne uporabljata).

29.Opozorilo o delu na cesti – zapora voznega pasu (in druge omejitve)

Ta storitev C-ITS posreduje informacije I2V (z uporabo DEN) o zapori dela voznega pasu, celotnega voznega pasu ali več voznih pasov (vključno z odstavnim pasom), vendar brez popolne cestne zapore. Uporablja se enotna identifikacijska oznaka varnostnega opozorila, kot jo določi in razpošlje upravljavec ceste.

Ta storitev se lahko zagotovi na enega od naslednjih načinov:

·načrtovana dela na cesti, ki potekajo na enem samem kraju (sproži jo center za vodenje prometa (Traffic Operation Centre, TOC): upravljavec ceste načrtovana (ali priložnostna) dela na cesti, ki potekajo na enem samem kraju, programira v svojem sistemu za upravljanje prometa (Traffic Management System, TMS);

·samostojni način: za kratkotrajna ali dolgotrajna dela na cesti se uporablja signalna prikolica, ki ni povezana s TOC (ni povezave);

·stopnjevani način (samostojni način, ki mu sledi storitev, ki jo sproži TOC): sporočilo se najprej pošlje s signalne prikolice, pozneje pa ga TOC lahko posodobi, tudi z dodatnimi podatki.

(322)CauseCode se nastavi na 3 (delo na cesti), subCauseCode pa na vrednost od 0 do 4.

30.Opozorilo o delu na cesti – cestna zapora

Ta storitev C-ITS posreduje informacije I2V (z uporaboDEN) o cestni zapori zaradi del na cesti, ki potekajo na enem samem kraju. Zapora je začasna. Uporablja se enotna identifikacijska oznaka varnostnega opozorila, kot jo določi in razpošlje upravljavec ceste.

(323)CauseCode se nastavi na 3 (delo na cesti), subCauseCode pa na vrednost 1.

31.Opozorilo o delu na cesti – delo na cesti (premično)

Ta storitev C-ITS posreduje informacije I2V (z uporaboDEN) o območju na cesti, kjer je na določenem mestu vozni pas zožen ali zaprt (toda brez cestne zapore) zaradi predvidenih premičnih del na cesti. Uporablja se enotna identifikacijska oznaka varnostnega opozorila, kot jo določi in razpošlje upravljavec ceste.

Ta storitev C-ITS se lahko zagotovi na enega od naslednjih načinov:

·sproži jo TOC: upravljavec ceste programira načrtovana (ali priložnostna) premična dela na cesti v svojem TMS. Te informacije vsebujejo vse elemente, ki se lahko uporabijo za ugotovitev območja del (kraj začetka/konca, trajanje). Osebje cestne službe ne bo uporabljalo celotnega območja, temveč bo znotraj njega označilo dejansko mesto, na katerem potekajo dela. Dodati je mogoče še več informacij, npr. omejitev hitrosti na vsakem zoženem delu;

·samostojni način: za kratkotrajna ali dolgotrajna dela na cesti se uporablja signalna prikolica, ki ni povezana s TOC (ni povezave);

(324)CauseCode se nastavi na 3 (delo na cesti), subCauseCode pa na vrednost 3.

32.Križišče s signalizacijo – priporočena hitrost za zeleno luč

Ta storitev C-ITS z določanjem faze in časa signala (Signal Phase and Timing, SPAT) ter uporabo informacij o topologiji križišča (MAP) posreduje informacije I2V o priporočeni hitrosti za uporabnike ceste, ki se približujejo semaforiziranemu križišču ali peljejo skozenj, in sicer na podlagi trenutne faze in predvidenega časa za preklop semaforjev ter topologije ceste za križišča v naslednjem cestnem odseku.

Ta storitev se lahko zagotovi na enega od naslednjih načinov:

·priporočeno hitrost izračuna vozilo: križišče s signalizacijo redno in v realnem času oddaja sporočilo o trenutni fazi semaforjev in času naslednjih preklopov faze. Bližajoče se vozilo, ki pozna svojo lokacijo in hitrost, prejme sporočila in izračuna najprimernejšo hitrost za približevanje križišču;

·priporočeno hitrost izračuna infrastruktura: križišče s signalizacijo izračuna ter redno in v realnem času oddaja informacije o priporočeni hitrosti za več segmentov cestišča pri približevanju križišču. Bližajoče se vozilo, ki pozna svojo lokacijo in hitrost, prejme sporočila in iz njih razbere najprimernejšo hitrost za približevanje križišču;

·priporočena hitrost za zeleni val: niz sinhroniziranih semaforiziranih križišč oddaja predhodno določeno/predvideno priporočeno hitrost za zeleni val. Bližajoče se vozilo, ki pozna svojo lokacijo in hitrost, prejme sporočila in iz njih razbere hitrost za zeleni val, v katerem bo prevozilo križišča.

(325)Informacije, ki jih križišče s signalizacijo oddaja o trenutni fazi in času naslednjih preklopov, so dovolj točne in zanesljive, da zagotovijo kakovosten podatek o priporočeni hitrosti.

(326)Informacije so usklajene s fizičnimi signalnimi glavami v križišču.

(327)Na zanesljivost priporočene hitrosti vplivajo prometne razmere, kot so kolone ali zastoji, zato jih je treba upoštevati.

(328)Priporočena hitrost ne nikoli ne presega največje dovoljene hitrosti.

33.Križišča s signalizacijo – dajanje prednosti javnim prevoznim sredstvom

Ta storitev C-ITS daje na križiščih s signalizacijo vozilom za javni prevoz prednost pred zasebnimi vozili z uporabo razširjenega sporočila o zahtevi za signal (Signal Request Extended Message, SREM) in razširjenega sporočila o statusu zahteve za signal (Signal Request Extended Message, SREM). Vozilo za javni prevoz posreduje zahtevo za prednost z uporabo V2I. Sistem za dajanje prednosti javnim prevoznim sredstvom zahtevo obdela, jo sprejme ali zavrne in informacijo o tem z uporabo I2V pošlje nazaj vozilu za javni prevoz. Če je zahteva sprejeta, se lahko npr. „rdeče faze“ skrajšajo, „zelene faze“ podaljšajo ali vozilo za javni prevoz dobi „zeleno luč“ tako, da čim manj časa stoji na črti za ustavljanje. Potem ko je vozilo za javni prevoz uspešno prevozilo križišče, se krmilnik semaforja preklopi nazaj v običajni način delovanja.

(329)Oznaka stationID vozila se med obdelavo zahteve za prednost ne spreminja.

(330)Zagotovljena sta preverjanje istovetnosti in avtorizacija vozil za javni prevoz.

(331)Zahteva za prednost se poda pravočasno, da se lahko sistem za dajanje prednosti javnim prevoznim sredstvom pravočasno odzove nanjo.

Top

PRILOGA II

1.Uvod

1.1.Sklici

V tej prilogi se uporabljajo naslednji sklici:

EN 302 636-4-1    ETSI EN 302 636-4-1, Inteligentni transportni sistemi (ITS) – Komunikacija med vozili – Geomreženje – 4. del: Geografsko naslavljanje in podajanje pri komunikacijah točka–točka in točka-več točk – 1. poddel: Medijsko neodvisna funkcionalnost, V1.3.1 (2017–08)

TS 102 894-2    ETSI TS 102 894-2, Inteligentni transportni sistemi (ITS); zahteve za uporabnike in aplikacije – 2. del: Skupni podatkovni slovar za aplikacijski in storitveni sloj, V1.3.1 (2018–08)

ISO/TS 19091    ISO/TS 19091, Inteligentni transportni sistemi – Kooperativni sistem (ITS) – Uporaba komunikacij V2I in I2V za aplikacije v zvezi s signali v križiščih, (2017–03)

EN 302 663    ETSI EN 302 663, Inteligentni transportni sistemi (ITS) – Specifikacija dostopovne plasti pri inteligentnih transportnih sistemih, ki delujejo v frekvenčnem pasu 5 GHz, V1.2.1 (2013–07)

TS 102 687    ETSI TS 102 687, Inteligentni transportni sistemi (ITS) - Mehanizmi za decentraliziran nadzor preobremenjenosti pri inteligentnih transportnih sistemih, ki delujejo v frekvenčnem pasu 5 GHz – Sestavni del dostopovne plasti, V1.2.1 (2018–04)

TS 102 792    ETSI TS 102 792, Inteligentni transportni sistemi (ITS); Blažitvene tehnike za preprečevanje interference med evropskimi namenskimi povezavami kratkega dosega (CEN Dedicated Short Range Communication, CEN DSRC), opremo in inteligentnimi transportnimi sistemi (ITS), ki delujejo v frekvenčnem pasu 5 GHz, V1.2.1 (2015–06)

EN 302 637-2    ETSI EN 302 637-2, Inteligentni transportni sistemi (ITS) – Komunikacija med vozili – Osnovni nabor aplikacij – 2. del: Specifikacija osnovne storitve kooperativne izmenjave podatkov o vozilih, V1.4.0 (2018–08); ta sklic se šteje za sklic na različico 1.4.1 od datuma objave navedene različice.

TS 102 724    ETSI TS 102 724, Inteligentni transportni sistemi (ITS); Harmonizirane specifikacije kanalov pri inteligentnih transportnih sistemih, ki delujejo v frekvenčnem pasu 5 GHz, V1.1.1 (2012–10)

ETSI EN 302 636-5-1    ETSI EN 302 636-5-1, Inteligentni transportni sistemi (ITS) – Komunikacija med vozili – Geomreženje – 5. del: Transportni protokoli – 1. poddel: Osnovni transportni protokol, V2.1.1 (2017–08)

TS 103 248    ETSI TS 103 248, Inteligentni transportni sistemi (ITS) – Geomreženje – Številke vrat za osnovni transportni protokol (Basic Transport Protocol, BTP), V1.2.1 (2018–08)

EN 302 931    ETSI EN 302 931, Komunikacija med vozili – Opredelitev geografskega območja, V1.1.1 (2011–7)

EN 302 637-3    ETSI EN 302 637-3, Inteligentni transportni sistemi (ITS) – Komunikacija med vozili – Osnovni nabor aplikacij – 3. del: Specifikacije osnovne storitve decentraliziranega okoljskega obveščanja, V1.3.0 (2018–08); ta sklic se šteje za sklic na različico 1.3.1 od datuma objave navedene različice.

ETSI EN 102 636-4-2    ETSI EN 102 636-4-2, Inteligentni transportni sistemi (ITS) – Komunikacija med vozili – Geomreženje – 4. del: Geografsko naslavljanje in podajanje pri komunikacijah točka–točka in točka-več točk – 2. poddel: Funkcije pri ITS-G5, ki so odvisne od medijev, V1.1.1 (2013–10)

SAE J2945/1    SAE J2945/1, Zahteve za sistem v vozilu pri varnostnih komunikacijah V2V, (2016–03)

TS 103 097    ETSI TS 103 097, Inteligentni transportni sistemi (ITS) – varnost; Formati varnostne glave in certifikata, V1.3.1 (2017–10)

ISO 8855    ISO 8855, Cestna vozila – Dinamika gibanja vozila in zmožnost oprijema ceste – Slovar, (2011–12)

TS 103 301    ETSI TS 103 301, Inteligentni transportni sistemi (ITS) – Komunikacija med vozili – Osnovni nabor aplikacij – Protokoli za storitveni sloj in zahteve za povezavo pri infrastrukturnih storitvah, V1.2.1 (2018–08)

TS 103 175    ETSI TS 103 175, Inteligentni transportni sistemi (ITS) – Večplastna enota za upravljanje večplastnega DCC za delovanje v mediju ITS G5A in ITS G5B, V1.1.1 (2015–06)

ISO/TS 19321    ISO/TS 19321, Inteligentni transportni sistemi – Kooperativni sistem (ITS) – Podatkovni slovar informacijskih struktur v vozilih (15. april 2015)

ISO 3166-1    ISO 3166-1:2013 – Kode za predstavljanje imen držav in njihovih podrejenih enot – 1. del: Oznake držav

ISO 14816    ISO 14816:2005, Cestna transportna in prometna telematika – Avtomatična identifikacija vozil in opreme – Strukture oštevilčenja in podatkov

ISO/TS 14823    ISO/TS 14823:2017, Inteligentni transportni sistemi – Seznam grafičnih simbolov

IEEE 802.11    IEEE 802.11-2016, Standard IEEE za informacijsko tehnologijo – telekomunikacije in izmenjava podatkov med sistemi – lokalna in mestna omrežja – posebne zahteve – del 11: Krmiljenje dostopa do medija (MAC) za brezžični LAN in specifikacije fizičnega sloja (14. december 2016)

1.2.Zapisi in kratice

V tej prilogi so uporabljeni naslednji zapisi in kratice:

AT                potrdilo o avtorizaciji (Authorization Ticket)

BTP                osnovni transportni protokol (Basic Transport Protocol)

CA                sodelovalna izmenjava podatkov (Cooperative Awareness)

CAM                sporočilo sodelovalne izmenjave podatkov (Cooperative Awareness Message)

CBR                razmerje zasedenosti kanala (Channel Busy Ratio)

CCH                krmilni kanal (Control Channel)

CDD                skupni podatkovni slovar (Common Data Dictionary)

CEN-DSRC    Evropski odbor za standardizacijo (CEN) – namenske povezave kratkega dosega

C-ITS            sodelovalni inteligentni prometni sistemi (Cooperative Intelligent Transport Systems)

DCC                decentraliziran nadzor preobremenjenosti (Decentralized Congestion Control)

DEN                decentralizirano obveščanje o okolici (Decentralized Environmental Notification)

DENM            sporočilo decentraliziranega obveščanja o okolici (Decentralized Environmental Notification Message )

DP                profil decentraliziranega nadzora preobremenjenosti (Decentralized Congestion Control)

ETSI                Evropski inštitut za telekomunikacijske standarde (European Telecommunications Standards Institute)

GBC                razpršeno oddajanje na geografskem področju (GeoBroadcast)

GN                geoomreženje (GeoNetworking)

GNSS            globalni satelitski navigacijski sistem (Global Navigation Satellite System)

IEEE                Inštitut inženirjev elektrotehnike in elektronike

IVI                informacije infrastruktura–vozilo (Infrastructure to Vehicle Information)

IVIM            informacijsko sporočilo infrastruktura–vozilo (Infrastructure to Vehicle Information)

MAP                informacije o topologiji križišča (Topology information for the intersection)

MAPEM            razširjeno sporočilo MAP (MAP Extended Message)

NH                naslednja glava (Next Header)

NTP                omrežni časovni protokol (Network Time Protocol)

PAI                kazalnik točnosti položaja (Position Accuracy Indicator)

PoTi                položaj in čas (Position and Time)

QPSK            kvadraturna modulacija s faznim pomikom (Quadrature Phase-Shift Keying)

RLT                topologija voznega pasu (Road Lane Topology)

RSU                obcestna enota (Road-side Unit)

SCF                „shrani in posreduj naprej“ (Store Carry Forward)

SHB                enohopno oddajanje (Single Hop Broadcast)

SPATEM            razširjeno sporočilo o določitvi faze in časa signala (Signal Phase and Timing Extended Message)

SREM            razširjeno sporočilo o zahtevi za signal (Signal Request Extended Message)

SSEM            razširjeno sporočilo o statusu zahteve za signal (Signal Request Status Extended Message)

TAI                mednarodni atomski čas (International Atomic Time)

TAL                stopnja zagotovitve zaupanja (Trust Assurance Level)

TLM                stanje semaforja (Traffic Light Manoeuvre)

TC                prometni razred (Traffic Class)

UTC                koordinirani univerzalni čas (Coordinated Universal Time)

WGS84            svetovni geodetski sistem iz leta 84 (World Geodetic System 1984)

1.3.Opredelitev pojmov

V tej prilogi se uporabljata naslednji opredelitvi pojmov:

(a)„čas C-ITS“ ali „časovno izhodišče“ pomeni število milisekund po mednarodnem atomskem času (TAI), ki so pretekle od 2004-01-01 00:00:00.000 po koordiniranem univerzalnem času (UTC)+0, kot je opredeljeno v standardu [ETSI EN 302 636-4-1]. Po tej obliki zapisa časa se ravnajo časovni žigi v skladu z opredelitvijo v standardu [ETSI TS 102 894-2].

Opomba: „milisekunde po TAI“ pomenijo število štetih milisekund od 1. januarja 2004, ki niso bile spremenjene s prestopnimi sekundami;

(b)„čas postaje“ pomeni štetje časa, ki predstavlja čas sodelovalnega inteligentnega prometnega sistema (C-ITS) v postaji C-ITS.

2.Zahteve za postaje C-ITS v vozilih, ki so bile konstruirane za povezavo kratkega dosega

Ta profil sistema določa minimalni nabor standardov in zapolnjuje vrzeli, kot je potrebno za realizacijo interoperabilne postaje C-ITS vozila glede oddajanja. Zajema samo zahteve za interoperabilnost in daje možnost za nadaljnje zahteve. Zato v njem niso opisane vse funkcije postaje C-ITS vozila.

Ta profil sistema omogoča izvedbo prednostnih storitev (zlasti V2V). Podpira lahko še druge storitve, a zanje bi lahko bile potrebne dodatne sistemske specifikacije.

Vsebuje opise, opredelitve in pravila za plasti (sloj aplikacij, storitev, omrežja in transporta ter dostopa) referenčne arhitekture postaje C-ITS po standardih ETSI / gostitelja postaje ITS.

2.1.Opredelitev pojmov

V tem delu Priloge se uporabljajo naslednje opredelitve pojmov:

(a)„stanja vozila“ zajemajo absolutni položaj. usmerjenost in hitrost v določenem trenutku;

(b)informacija, podana s „stopnjo zaupanja“ 95 %, pomeni, da je resnična vrednost znotraj razpona, ki se določi z ocenjeno vrednostjo +/– interval zaupanja, v 95 % podatkovnih točk v dani statistični bazi;

(c)„zakritost neba“ pomeni del vrednosti poloble, ki jih zaradi hribov, zgradb, dreves itd. ne more doseči signal satelitov sistema Galileo ali drugih globalnih satelitskih navigacijskih sistemov (GNSS);

(d)„CEN-DSRC“ (Evropski odbor za standardizacijo – namenske povezave kratkega dosega; Comité Européen de Normalisation – Dedicated Short Range Communication) je mikrovalovna tehnologija, ki se uporablja v elektronskih cestninskih sistemih za pokrivanje stroškov cestne infrastrukture ali pobiranje cestnin. V tej prilogi „CEN-DSRC“ zajema vse mikrovalovne tehnologije s frekvenco 5,8 GHZ v skladu z Direktivo 2004/52/ES Evropskega parlamenta in Sveta in Odločbo Komisije 2009/750/ES.

2.2.Nastavitve parametrov

V tem delu Priloge se uporabljajo nastavitve parametrov iz preglednice 1:

Preglednica 1: Nastavitve parametrov

Parameter

Vrednost

Enota

Opis

pAlDataRateCch

6

Mbit/s

privzeta hitrost prenosa podatkov za krmilni kanal (CCH)

pAlDataRateCchHigh

12

Mbit/s

neobvezna hitrost prenosa podatkov za CCH, ki je večja od privzete

pAlDataRateCchLow

3

Mbit/s

neobvezna hitrost prenosa podatkov za CCH, ki je manjša od privzete

pBtpCamPort

2001

se ne uporablja

znana namembna vrata za sporočila CAM

pBtpDenmPort

2002

se ne uporablja

znana namembna vrata za sporočila DENM

pBtpDestPortInfo

0

se ne uporablja

vrednost podatka o namembnih vratih

pCamGenNumber

3

se ne uporablja

število zaporednih ustvarjenih sporočil CAM brez časovnih omejitev

pCamTraceMaxLength

500

m

največja dolžina sledi pri sporočilih CAM

pCamTraceMinLength

200

m

najmanjša dolžina sledi pri sporočilih CAM

pCamTrafficClass

2

se ne uporablja

vrednost prometnega razreda (Traffic Class, TC), s katero se pošiljajo sporočila CAM

pDccCcaThresh

–85

dBm

najmanjša občutljivost kanala

pDccMeasuringInterval

100

ms

vrednost intervala, v katerem se zagotavlja obremenitev kanala

pDccMinSensitivity

–88

dBm

vrednost za najmanjšo občutljivost sprejemnika

pDccProbingDuration

8

µs

vrednost za trajanje preizkusnega vzorca

pDccPToll

10

dBm

vrednost za moč prenosa na zaščitenih območjih

pDCCSensitivityMargin

3

dB

vrednost za mejno območje parametra pDccMinSensitivity

pDenmTraceMaxLength

1 000

m

največja dolžina sledi pri sporočilih DENM

pDenmTraceMinLength

600

m

najmanjša dolžina sledi pri sporočilih DENM

pGnAddrConfMode

ANONYMOUS (2)

se ne uporablja

metoda konfiguracije za naslov geoomreženja (GN)

pGnBtpNh

2

se ne uporablja

vrednost za polje naslednje glave (Next Header, NH) skupne glave GN

pGnChannelOffLoad

0

se ne uporablja

vrednost za polje razbremenitve kanala

pGnEtherType

0x8947

vrednost za EtherType

pGnGbcHtField

4

se ne uporablja

vrednost za polje HeaderType v primerih razpršenega oddajanja na geografskem področju (GBC)

pGnGbcScf

1

se ne uporablja

vrednost za polje „shrani in posreduj naprej“ pri GBC

pGnInterfaceType

ITS-G5 (1)

se ne uporablja

vrsta vmesnika, ki ga uporablja GN

pGnIsMobile

1

se ne uporablja

določi, ali je postaja C-ITS premična ali ne

pGnMaxAreaSize

80

km2

področje podpore, ki se pokriva

pGnSecurity

ENABLED (1)

se ne uporablja

določa uporabo varnostnih glav GN

pGnShbHstField

0

se ne uporablja

vrednost polja HeaderSubType pri enohopnem oddajanju (SHB)

pGnShbHtField

5

se ne uporablja

vrednost za polje HeaderType pri SHB

pGnShbLifeTimeBase

1

se ne uporablja

vrednost za polje LifeTimeBase pri SHB

pGnShbLifeTimeMultiplier

1

se ne uporablja

vrednost za polje LifeTimeMultiplier pri SHB

pPotiMaxTimeDiff

20

ms

največja časovna razlika med časom postaje in časovno osjo

pPotiWindowTime

120

s

velikost drsečega okna „položaj in čas“ (PoTi) v sekundah

pPotiUpdateRate

10

Hz

hitrost posodabljanja podatkov o položaju in času

pSecCamToleranceTime

2

s

največja časovna razlika med časom v varnostni glavi sporočila sodelovalne izmenjave podatkov (CAM) in časom postaje, pri kateri se sprejme sporočilo CAM

pSecGnScc

0

se ne uporablja

vrednost polja SCC v naslovu GN

pSecGnSourceAddressType

0

se ne uporablja

vrednost polja M v naslovu GN (vrsta konfiguracije naslova)

pSecMaxAcceptDistance

6

km

največja razdalja med pošiljateljem in prejemnikom, pri kateri se sprejemajo sporočila

pSecMessageToleranceTime

10

min

največja časovna razlika med časom v varnostni glavi sporočila (razen CAM) in časom postaje, pri kateri se sprejme sporočilo

pSecRestartDelay

1

min

odlog spremembe AT po vklopu terminala vžiga

pTraceAllowableError

0,47

m

parameter za izračun pretekle poti; več podrobnosti v Dodatku A.5 k standardu [SAE J2945/1]

pTraceDeltaPhi

1

°

parameter za izračun pretekle poti; več podrobnosti v Dodatku A.5 k standardu [SAE J2945/1]

pTraceEarthMeridian

6 378,137

km

srednji polmer Zemlje (po podatkih Mednarodne zveze za geodezijo in geofiziko, IUGG); uporablja se za izračun sledi; več podrobnosti v Dodatku A.5 k standardu [SAE J2945/1]

pTraceMaxDeltaDistance

22,5

m

parameter za izračun sledi; več podrobnosti v Dodatku A.5 k standardu [SAE J2945/1]

2.3.Varnost

(1)Postaja C-ITS vozila je varno povezana z enim konkretnim vozilom. Če je postaja C-ITS vozila pod napajanjem, preveri, ali deluje v vozilu, s katerim je bila varno povezana. Če takega pogoja za pravilno sodelovanje ni mogoče preveriti, se postaja C-ITS deaktivira, tako da ne more pošiljati sporočil (tj. deaktivira se vsaj raven radijskega prenosa postaje C-ITS).

(2)Postaja C-ITS vozila preveri časovni žig v varnostni glavi glede na čas prejema in sprejme samo sporočila CAM v zadnjem času pSecCamToleranceTime, druga sporočila pa v zadnjem času pSecMessageToleranceTime.

(3)Postaja C-ITS vozila preveri oddaljenost od položaja pošiljatelja (v varnostni glavi, če je na voljo) in posreduje samo sporočila, pri katerih je oddaljenost od pošiljatelja največ pSecMaxAcceptDistance.

(4)Preverjanje sporočila zajema vsaj kriptografsko preveritev podpisa sporočila.

(5)Postaja C-ITS vozila posreduje samo preverjena sporočila.

(6)Postaja C-ITS vozila uporablja samo eno varnostno glavo „od konca do konca“ in podpis za vsako sporočilo v skladu s standardoma [TS 103 097] in [EN 302 636-4-1].

(7)Podpis se ustvari z uporabo zasebnega ključa, ki ustreza veljavnemu AT v skladu s točko 7.2.1 standarda [TS 103 097].

(8)Vsi naslovi in identifikacijske oznake, poslani preko povezave kratkega dosega, se spremenijo, če se spremeni AT.

2.4.Ugotavljanje položaja in časa

(9)Stanja vozila so usklajena. Usmerjenost in hitrost se nanašata na isti čas kot absolutni položaj (npr. GenerationDeltaTime v sporočilih CAM).

Opomba: pri točnosti spremenljivk stanja bi bilo treba upoštevati morebitne netočnosti, do katerih pride zaradi učinkov, povezanih s časom.

(10)Postaja C-ITS vozila kot svoj referenčni koordinatni sistem uporablja svetovni geodetski sistem 84 (WGS84), kot je določeno v standardu [TS 102 894-2].

Opomba: na podlagi drsenja evropskega terestričnega referenčnega sistema (ETRS89), ki je vezan na evropsko kontinentalno ploščo, ki v WGS84 znaša 2,5 cm na leto, je treba opozoriti, da mora postaja C-ITS vozila vedeti, kateri sistem določanja položaja se uporablja. Če se za zelo natančno določanje položaja uporablja izboljšani sistem določanja položaja, kot je kinematična metoda GNSS-izmere v realnem času (Real-time Kinematic), je ta premik morda treba izravnati.

(11)Podatek o višini se razlaga kot višina nad elipsoidom po WGS84.

Opomba: druge možne razlage višine z uporabo opredelitev geoida (npr. glede na srednjo gladino morja) se ne uporabljajo.

(12)Glede vodoravnega položaja se namesto enotnega intervala zaupanja uporablja območje zaupanja. Območje zaupanja se opisuje kot elipsa, določena z veliko osjo, malo osjo in orientacijo velike osi glede na sever, kot je opredeljeno v točki (10).

(13)Postaja C-ITS vozila razlaga „usmerjenost“ kot smer vektorja horizontalne hitrosti. Izhodiščna točka vektorja hitrosti je referenčna točka vozila ITS, kot je opredeljena v oddelku B.19 „referencePosition“ standarda [EN 302 637-2].

Opomba: druge možne razlage, ki se nanašajo na orientacijo karoserije vozila, se ne uporabljajo.

Opomba: ta opredelitev pomeni, da vožnja naravnost vzvratno povzroči razliko 180 ° med usmerjenostjo in orientacijo karoserije vozila.

(14)Čas C-ITS je podlaga za vse časovne žige v vseh sporočilih, ki jih pošlje postaja C-ITS vozila v vseh državah članicah EU.

(15)Če so postaje C-ITS aktivne, posodabljajo stanja vozila s pogostostjo, ki je najmanj enaka pPotiUpdateRate.

(16)Časovni žigi v sporočilih izhajajo iz časa postaje.

(17)Razlika med časom postaje in časom C-ITS se oceni. Če je absolutna razlika |čas postaje – čas C-ITS | >= pPotiMaxTimeDiff, postaja C-ITS vozila ni aktivna.

Opomba: natančen časovni žig ni potreben samo za časovno sinhronizacijo, temveč pove tudi, da so stanja sistema veljavna natančno v tem trenutku, tj, da stanja vozila ostajajo usklajena.

(18)Če sistem preide v stanje mirovanja, sporoči zadnjo znano vrednost usmerjenosti (smeri gibanja vozila). Ta vrednost se ob ponovnem začetku premikanja sprosti.

2.5.Vedenje sistema

(19)Postaja C-ITS vozila izvaja osnovno storitev sodelovalne izmenjave podatkov o vozilih, če je na javnih cestah in ob običajni dinamiki vožnje.

Opomba: izvajanje osnovne storitve sodelovalne izmenjave podatkov o vozilih vključuje posredovanje sporočil CAM, če so izpolnjeni vsi pogoji za ustvaritev sporočila CAM.

(20)Sledi in podatki o pretekli poti se ustvarijo samo, če je na voljo podatek o zanesljivosti položaja in če je čas postaje v skladu s točkama (90) in (91).

(21)Potnik v vozilu lahko postajo C-ITS vozila kadar koli brez težav deaktivira.

(22)Postaja C-ITS vozila pošiljanje sporočil CAM ureja tako, da se ne pošiljajo zastarela sporočila, tudi če se uporablja nadzor obremenjenosti.

2.6.Dostopovni sloj

(23)Postaja C-ITS vozila za pošiljanje sporočil za podporo osnovne storitve sodelovalne izmenjave podatkov o vozilih in prednostnih storitev C-ITS iz Priloge I k tej uredbi uporablja krmilni kanal G5-CCH, kot je navedeno v preglednici 3 standarda [EN 302 663].

(24)Dostopovni sloj postaje C-ITS vozila je skladen s standardom [EN 302 663], razen z mejnimi vrednostmi za emisije in s točkami 4.2.1, 4.5 in 6.

(25)Postaja C-ITS vozila za krmilni kanal uporablja privzeto hitrost prenosa pAlDataRateCch.

(26)Postaja C-ITS vozila za krmilni kanal podpira tudi hitrosti prenosa pAlDataRateCchLow in pAlDataRateCchHigh.

(27)Dostopovni sloj postaje C-ITS vozila je skladen s standardom [TS 102 724].

(28)Postaja C-ITS vozila podpira naslednje profile decentraliziranega nadzora preobremenjenosti (DP), opredeljene v standardu [TS 102 724]: DP0, DP1, DP2 in DP3.

Ti profili DCC uporabljajo naslednje vrednosti za določitev profila DCC:

·DP0, ki se uporablja samo za sporočila DENM s TC = 0;    

·DP1, ki se uporablja za sporočila DENM s TC = 1;

·DP2, ki se uporablja za sporočila CAM s TC = pCamTrafficClass;

·DP3, ki se uporablja za posredovana sporočila DENM in druga sporočila z nizko prioriteto.

(29)Mehanizem DCC postaje C-ITS vozila je skladen s standardom [TS 102 687].

(30)Nastavitve iz preglednice A.2 v standardu [TS 102 687] se uporabljajo, če se izvaja odzivni algoritem DCC iz točke 5.3 standarda [TS 102 687].

Opomba: preglednica A.2 v standardu [TS 102 687] temelji na razširjanju sporočil CAM in sporočil decentraliziranega obveščanja o okolici (DENM) pri prednostnih storitvah C-ITS s povprečnim Ton 500 μs.

(31)Če postaja C-ITS vozila uporablja odzivni algoritem DCC, opisan v točki 5.3 standarda [TS 102 687], se uporablja naslednja funkcija glajenja vrednosti razmerja zasedenosti kanala (CBR): CBR_now = (CBR(n)+CBR(n-1))/2 (

Opomba: pri čemer sta „n“ in „n – 1“ trenutno oziroma predhodno obdobje vzorčenja CBR).

(32)Postaja C-ITS vozila je sposobna ustvariti in poslati najmanj toliko sporočil, kot jih določa vrednost največje hitrosti ustvarjanja sporočil CAM (tj. 10 Hz), če pa se uporabljajo algoritmi za zaznavanje, se to število poveča za najmanjšo zahtevano hitrost ustvarjanja sporočil DENM, ki izhaja iz navedenih sprožitvenih pogojev.

(33)Če postaja C-ITS vozila uporablja odzivni algoritem DCC iz točke 5.3 standarda [TS 102 687], upošteva naslednje največje hitrosti sporočil:

·za relaksirano stanje: vsota vseh sporočil, poslanih na DP1, DP2 in DP3, ni večja od Rmax_relaxed = 16,7 sporočil na sekundo. Rafali (burst) sporočil so dovoljeni za DP0 z RBurst = 20 sporočil na sekundo s trajanjem največ TBurst = 1 sekunda in se lahko izvedejo samo vsakih TBurstPeriod = 10 sekund. Pri dodajanju sporočil DP0 največja hitrost sporočil znaša Rmax_relaxed = 36,7 sporočil na sekundo;

·za aktivna stanja: največja hitrost sporočil za vsako stanje je navedena v preglednici A.2 v standardu [TS 102 687];

·za restriktivno stanje: največja hitrost sporočil za posamezno postajo C-ITS vozila se nastavi na 2,2 sporočili na sekundo, tj. inverzna vrednost za TTX_MAX = 460 ms.

(34)Postaja C-ITS vozila podpira nadzor oddajne moči po paketih.

Opomba: PTx je lahko odvisen od trenutnega stanja DCC (tj. relaksirano, aktivno ali restriktivno) in profila DCC (tj. DP0, DP1, itd.).

(35)Postaja C-ITS vozila zmanjša svojo moč oddajanja na PToll = pDccPToll, takoj ko vstopi v zaščiteno območje in ne da bi spremenila druge parametre DCC v skladu s preglednico A.2 v standardu [TS 102 687]. Ta omejitev ne velja za sporočila DP0.

(36)Če postaja C-ITS vozila ni opremljena z detektorjem radijskega oddajnika CEN-DSRC v skladu s točko 5.2.5 standarda [TS 102 792], vzdržuje seznam položajev zaščitenega območja v skladu s točko 5.5.1 standarda [TS 102 792]. Seznam je sestavljen iz:

·nabora zaščitenih območij, kot je naveden v „zadnji različici“ (ki je na voljo, ko se vozilo razvija) podatkovne zbirke zaščitenih območij. Postaja C-ITS vozila lahko vsebuje mehanizme za posodabljanje podatkovne zbirke;

·nabor zaščitenih območij, kot je določen s prejemom sporočil CAM za blažitev motenj CEN-DSRC v skladu s točkama 5.2.5 in 5.2.2.3 standarda [TS 102 792];

·začasno zaščiteno območje, kot je določeno s prejemom sporočil CAM za blažitev motenj CEN-DSRC v skladu s točko 5.2.2.2 standarda [TS 102 792].

(37)Če je postaja C-ITS vozila opremljena z detektorjem radijskega oddajnika CEN-DSRC, se izvede blažitev v skladu s točko 5.2.5 standarda [TS 102 792], postaja C-ITS vozila pa ustvarja sporočila CAM v skladu s točko 5.5.1 standarda [TS 102 792].

(38)Če postaja C-ITS vozila ni opremljena z detektorjem radijskega oddajnika CEN-DSRC, se izvede blažitev v skladu s standardom [TS 102 792] na podlagi seznama iz točke (36) in sporočil CAM, prejetih od drugih uporabnikov ceste, ki so ravnali v skladu s točko (37).

Opomba: pojasnilo točke 5.2.5 standarda [TS 102 792]: premična postaja ITS bi morala izvesti blažitev vsakokrat glede na središčni položaj najbližje cestninske postaje. Če je na istem območju podanih več položajev, bi morala premična postaja ITS odgovoriti na vsak središčni položaj, po možnosti v zaporedju. Zaščitena območja s popolnoma enako identifikacijsko oznako protectedZone se lahko štejejo za eno samo postajo. Če podatkovna zbirka zaščitenih območij in sporočila CAM za blažitev motenj CEN-DSRC vsebujejo veljavno zaščiteno območje s popolnoma enako identifikacijsko oznako protectedZone, se blažitev izvede samo na podlagi vsebine sporočila CAM o blažitvi CEN-DSRC.

2.7.Omrežni in transportni sloj

(39)Medijsko neodvisni del geoomreženja postaje C-ITS vozila je skladen s standardom [EN 302 636-4-1].

(40)Za vse privzete konstante in parametre profila postaje C-ITS vozila, ki v tej uredbi niso opredeljeni ali spremenjeni, se šteje, da so določeni v Prilogi H k standardu [EN 302 636-4-1].

(41)GN se uporablja z itsGnSecurity, ki je nastavljen na pGnSecurity.

(42)GN se uporablja z itsGnLocalAddrConfMethod, ki je nastavljen na pGnAddrConfMode.

(43)Parameter GN itsGnMaxGeoAreaSize se nastavi na pGnMaxAreaSize.

(44)GN v postaji C-ITS vozila ne izvaja ponavljanja paketov in ustrezni koraki za ponavljanje v postopkih ravnanja s paketi, opisani v točki 10.3 standarda [EN 302 636-4-1], se ne izvajajo.

Parameter „najdaljši čas ponavljanja“ („maximum repetition time“) storitvenega primitiva GN-DATA.request in konstanta protokola GN itsGnMinPacketRepetitionInterval se za postajo C-ITS vozila ne uporabljata.

(45)GN se uporablja z GnIfType, ki je nastavljen na pGnInterfaceType.

(46)Postaja C-ITS vozila za vsa sporočila CAM, ki jih pošlje, uporablja glave enohopnega oddajanja (Single Hop Broadcast, SHB), kot so opredeljene v standardu [EN 302 636-4-1].

Skupna glava GN pri pošiljanju paketov SHB torej uporablja vrednost pGnShbHtField za polje HT in vrednost pGnShbHstField za polje HST.

Postaja C-ITS vozila za vse pakete DENM, ki jih pošlje, uporablja glave GBC, kot so opredeljene v standardu [EN 302 636-4-1].

Skupna glava GN pri pošiljanju paketov DENM torej uporablja vrednost pGnGbcHtField za polje HT.

Za polje HST se uporablja ena od naslednjih vrednosti:

·0 za krožna območja;

·1 za pravokotna območja;

·2 za elipsoidna območja.

Opomba: ta profil zajema ravnanje s paketi SHB in GBC. Ker ne zajema ravnanja z drugimi vrstami paketov GN, opredeljenimi v standardu [EN 302 636-4-1], ne preprečuje njihove uporabe.

(47)Postaja C-ITS vozila nastavi polje LifeTime v vseh paketih SHB na naslednji način:

·množilnik podpolja nastavi na pGnShbLifeTimeMultiplier, osnovo podpolja pa na pGnShbLifeTimeBase.

(48)Postaja C-ITS vozila nastavi polje LifeTime v vseh paketih GBC na najmanjši vrednosti ValidityDuration in RepetitionInterval, pri čemer sta ValidityDuration in RepetitionInterval opredeljena v ustreznem storitvenem profilu. Vrednost polja LifeTime ni večja od itsGnMaxPacketLifetime, kot je določeno v Prilogi H k standardu [EN 302 636-4-1].

(49)Če niso na voljo sosedi, postaja C-ITS vozila shranjuje pakete GBC v medpomnilnik („shrani in posreduj naprej“). Bit Store Carry Forward (shrani in posreduj naprej, SCF) polja TC v paketih GBC se torej nastavi na pGnGbcScf.

(50)Postaji C-ITS vozila ni treba odložiti paketov v drug kanal. Bit razbremenitve kanala polja TC se mora torej nastaviti na pGnChannelOffLoad.

(51)Postaja C-ITS vozila uporablja profile DCC iz točke (28). Biti profila DCC v polju TC zato uporabljajo identifikacijske vrednosti profila DCC iz točke (28).

(52)Postaja C-ITS vozila nastavi bit itsGnIsMobile v polju Flags na pGnIsMobile.

(53)Postaja C-ITS vozila podpira večhopni način delovanja. Uporablja algoritem za posredovanje iz prilog D, E.3 in F.3 k standardu [EN 302 636-4-1].

(54)Pri posredovanju paketov postaja C-ITS vozila uporablja profil DCC DP3, kot je opredeljen v standardu [TS 102 724] in naveden v točki (28).

(55)Postaja C-ITS vozila v omrežnem in transportnem sloju uporablja zaznavanje podvojenih paketov. Za zaznavanje podvojenih paketov se zato uporablja algoritem iz Priloge A.2 k standardu [EN 302 636-4-1].

(56)Vsi bloki GN, ki jih pošlje postaja C-ITS vozila, uporabljajo vrednost EtherType pGnEtherType, kot jo navaja registracijski organ Inštituta inženirjev elektrotehnike in elektronike (IEEE) na naslovu http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

(57)Osnovni transportni protokol (BTP) postaje C-ITS vozila je skladen s standardom [EN 302 636-5-1].

(58)Postaja C-ITS vozila uporablja glave BTP-B. V skupni glavi GN se zato za polje NH uporablja vrednost pGnBtpNh.

(59)Postaja C-ITS vozila nastavi polje informacij o namembnih vratih na vrednost pBtpDestPortInfo.

(60)Postaja C-ITS vozila v glavi BTP-B za sporočila CAM nastavi namembna vrata na vrednost pBtpCamPort.

(61)Postaja C-ITS vozila v glavi BTP-B za sporočila DENM nastavi namembna vrata na vrednost pBtpDenmPort.

(62)Postaja C-ITS vozila podpira krožna, pravokotna in elipsoidna geografska območja, kot so opredeljena v standardu [EN 302 931]. Za vsak primer uporabe, opredeljen v zadevnem storitvenem profilu, mora biti določena ena od zgoraj navedenih vrst geografskega območja, kot jih pokaže glava GN v skladu s standardom [EN 302 636-4-1].

(63)Če postaja C-ITS vozila izračuna razdaljo med dvema položajema z uporabo koordinat sistema Galileo ali drugega sistema GNSS (npr. za PathDeltaPoints ali v primerih krožnega zadevnega območja), se uporablja veliki krog ali kakšna natančnejša metoda.

2.8.Storitveni sloj

(64)Osnovna storitev sodelovalne izmenjave podatkov (Cooperative Awareness (CA) postaje C-ITS vozila je skladna s standardom [EN 302 637-2].

(65)Polje pretekle poti v vsebniku nizke pogostosti sporočila CAM se ustvari z metodo iz točke (86) in vsebuje podatkovni element PathHistory, ki zajema najmanjšo razdaljo iz pCamTraceMinLength (K_PHDISTANCE_M parameter v skladu z opredelitvijo iz Dodatka A.5 k standardu [SAE J2945/1]).

Izjema od najmanjše prevožene razdalje v PathHistory se naredi samo, če:

·vozilo še ni fizično prevozilo razdalje s svojim trenutnim AT (tj. po zagonu vozila ali med vožnjo takoj po spremembi AT) ali

·če se uporablja največje število PathPoints, vendar je skupna razdalja, zajeta v PathHistory, še vedno manjša od pCamTraceMinLength.

Opomba: to se lahko zgodi, če topologija ceste vsebuje ostre ovinke in se razdalja med zaporednima PathPoints zmanjša.

Samo v navedenih primerih lahko vozilo pošlje informacijo PathHistory, ki zajema razdaljo, manjšo od pCamTraceMinLength.

(66)PathHistory v sporočilih CAM zajema največ pCamTraceMaxLength.

(67)PathHistory v sporočilih CAM vključuje PathDeltaTime v vsakem PathPoint. Podaja seznam dejansko prevoženih geografskih lokacij, ki vodijo k trenutnemu položaju vozila in so razvrščene po času, ob katerem je vozilo doseglo te položaje, in sicer tako, da je prva točka časovno najbližja trenutnemu času.

(68)Če se postaja C-ITS vozila ne premika, tj. informacija o položaju PathPoint se ne spreminja, se PathDeltaTime v prvem PathPoint še vedno posodobi ob vsakem sporočilu CAM.

(69)Če se postaja C-ITS vozila ne premika, tj. informacija o položaju PathPoint se ne spreminja dalj, kot je najvišja vrednost PathDeltaTime (določena v standardu [TS 102 894-2]), se PathDeltaTime v prvem PathPoint v sporočilu CAM nastavi na najvišjo vrednost.

(70)Osnovna storitev CA je aktivna, dokler je vozilo na javnih cestah ob običajni dinamiki vožnje. Dokler je aktivna osnovna storitev CA, se sporočila CAM ustvarjajo v skladu s pravili o ustvarjanju v standardu [EN 302 637-2].

(71)Postaja C-ITS vozila pošilja sporočila CAM, če je na voljo podatek o zanesljivosti položaja in če je čas postaje v skladu s točko (91).

(72)Vrednost TC za sporočila CAM se nastavi na pCamTrafficClass.

(73)Parameter T_GenCam_Dcc (gl. standard [EN 302 637-2]) se nastavi na vrednost najkrajšega možnega časa med dvema prenosoma, Toff, kot je naveden v preglednici A.2 (mehanizmi DCC) v standardu [TS 102 687].

(74)Prilagodljivi parameter N_GenCam (gl. standard [EN 302 637-2]), določen pri upravljanju pogostosti ustvarjanja sporočil CAM, se pri postaji C-ITS vozila nastavi na pCamGenNumber.

(75)Osnovna storitev decentraliziranega obveščanja o okolici (DEN) postaje C-ITS vozila je skladna s standardom [EN 302 637-3].

(76)Ponavljanje sporočila DENM izvaja osnovna storitev DEN, kot je določeno v standardu [EN 302 637-3].

(77)Polje pretekle poti v sporočilih DEN se ustvari z metodo iz točke (86) in vsebuje podatkovne elemente sledi, ki zajemajo najmanjšo razdaljo iz pDenmTraceMinLength (K_PHDISTANCE_M parameter v skladu z opredelitvijo iz Dodatka A.5 k standardu [SAE J2945/1]).

Izjema od najmanjše prevožene razdalje s sledovi se naredi samo, če:

·vozilo še ni fizično prevozilo razdalje s svojim trenutnim AT (npr. po zagonu vozila ali med vožnjo takoj po spremembi AT) ali

·če se uporablja največje število PathPoints, vendar je skupna razdalja, zajeta v PathHistory, še vedno manjša od pDenmTraceMinLength.

Opomba: to se lahko zgodi, če topologija ceste vsebuje ostre ovinke in se razdalja med zaporednima PathPoints zmanjša.

Samo v navedenih dveh primerih lahko vozilo pošlje informacijo o sledeh, ki zajema razdaljo, manjšo od pDenmTraceMinLength.

(78)Sledi v sporočilih DENM zajemajo največ pDenmTraceMaxLength.

(79)Postaja C-ITS vozila uporablja sledi sporočila DENM, kot je navedeno v nadaljevanju:

·prvi element sledi poda časovno urejen seznam dejansko prevoženih geografskih položajev, ki vodijo do položaja dogodka, kot je določeno v točki (67).

(80)Podatkovni elementi PathDeltaTime v PathPoints v prvem elementu sledi sporočila DENM se posodobijo samo, če se posodobi sporočilo DENM.

(81)Če se vozilo, ki zazna dogodek, ne premika, tj. informacija o položaju PathPoint se ne spreminja, se PathDeltaTime v prvem PathPoint v prvem elementu sledi sporočila DENM posodobi ob vsakem DEN_Update.

Opomba: to velja samo za dogodke mirovanja, pri katerih je zaznavajoče vozilo istovetno z dogodkom, npr. opozorilo o mirujočem vozilu. Pri dogodkih gibanja, npr. nevarnih razmerah ali dogodkih, ki niso istovetni z vozilom (vremenska opozorila itd.), to ne velja.

(82)Če se postaja C-ITS vozila ne premika, tj. informacija o položaju PathPoint se ne spreminja dalj, kot je najvišja vrednost PathDeltaTime (določena v standardu [TS 102 894-2]), se PathDeltaTime v prvem PathPoint v prvem elementu sledi sporočila DENM nastavi na najvišjo vrednost.

(83)V sledeh sporočila DENM so lahko prisotni tudi drugi elementi PathHistory. Toda ti elementi v nasprotju s prvim elementom opisujejo druge možne poti do položaja dogodka. Te poti so lahko v času zaznave dogodka na voljo ali pa ne. Na drugih možnih poteh je PathPoints določena s položajem (tj. najkrajše poti) in ne vključuje PathDeltaTime.

(84)Pri prednostnih storitvah postaja C-ITS vozila ustvari samo sporočila DENM, kot so opisana v ustreznem storitvenem profilu.

(85)Podatkovni elementi, ki sestavljajo vsebino sporočil CAM in DENM, so skladni s standardom [TS 102 894-2] in uporabljajo koordinatni sistem iz točk (87), (10) in (11).

(86)Sledi in pretekle poti, ki jih uporablja postaja C-ITS vozila, se ustvarjajo z uporabo metode zasnove št. 1 (Design Method One), kot je določena v Dodatku A.5 k standardu [SAE J2945/1]. Postaja C-ITS vozila pri tej metodi ustvarjanja uporablja naslednje nastavitve:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, pri čemer je PH_ActualError < K_PHALLOWABLEERROR_M;

·največja razdalja med dvema točkama skrajšane poti, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (v skladu z IUGG), ki se uporablja za izračun razdalje z velikim krogom ali ortodromske razdalje:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)].

(87)Postaja C-ITS vozila uporablja koordinatni sistem, ki je skladen z oddelkom 2.13 standarda [ISO 8855].

Opomba: to pomeni, da sta osi X in Y vzporedni s talno ravnino, os Z je usmerjena navpično navzgor, os Y je usmerjena v levo od smeri vožnje vozila, os X pa je usmerjena v smer vožnje vozila.

2.9.Zahteve v zvezi s strojno opremo

(88)V vsakem scenariju iz točke (92) se uporablja vrednost stopnje zaupanja 95 % (gl. točki 2.1(b) in (12)). To pomeni, da pri ocenjevalnem preizkusu vrednosti stopnje zaupanja (ki se lahko izvede brez omrežne povezave) ni primerno statistično povprečje vseh stanj in scenarijev.

Namesto tega se kot statistična podlaga uporablja tehnika drsečega okna, ki zajema stanja vozila (gl. točko 2.1(a)) zadnjega pPotiWindowTime v sekundah.

Opomba: predlagani mehanizem za preverjanje zaupanja z uporabo tehnike drsečega okna se navadno izvede brez omrežne povezave kot naknadna obdelava zbranih podatkov za preizkus. Ni potrebno, da bi postaja C-ITS vozila opravila preverjanje zaupanja z vzpostavljeno omrežno povezavo, tj. na javnih cestah ob običajni dinamiki vožnje.

Opomba: pristop tehnike drsečega okna ima naslednje prednosti pred ločeno statistiko za vsak scenarij:

·vključeni so prehodi med scenariji;

·zaupanje je veljavno „zdaj“ in ne „v celotni življenjski dobi“. Izbruhi napak (veliko neveljavnih vrednosti stopnje zaupanja v kratkem času) niso dovoljeni, zato:

·je vrednost stopnje zaupanja uporabnejša za aplikacije;

·je potrebno hitro zaznavanje poslabšanja točnosti znotraj POTI;

·natančna opredelitev podatkov za preizkus ne vpliva na parametre preverjanja zaupanja. Toda podatki za preizkus vsebujejo vse scenarije iz točke (92);

·niso potrebni nadaljnji statistični izračuni; scenariji zajemajo vsa pomembna stanja;

·dolžina intervala je (glede okolice in pogojev za vožnjo) podobna dolžini v običajnem scenariju (npr. predor v mestu, čakanje pred semaforjem, vozni manevri);

·5 % intervala je podobnih običajnim kratkotrajnim učinkom (npr. vožnja pod mostom).

(89)Šteje se, da vozilo vozi z običajno dinamiko vožnje, če:

·je pri njem že pretekla faza začetnega zagona;

·se uporablja, kot je predvidel proizvajalec;

·vozilo je mogoče normalno upravljati (tj. ni neposredno udeleženo v prometni nesreči, površina cestišča omogoča običajen oprijem gum);

·za osebne avtomobile veljajo vsi naslednji pogoji (vse naslednje vrednosti):

·bočni pospešek vozila je < 1,9 m/s2;

·vzdolžni pospešek vozila je > –2,4 m/s2 (pojemek);

·vzdolžni pospešek vozila je < 2,5 m/s2;

·hitrost vozila je ≤ najmanj (130 km/h, Vmax).

(90)Ob najboljših možnih pogojih za sistem GNSS in običajni dinamiki vožnje v skladu s točko (89) so vrednosti stopnje zaupanja pri najmanj 95 % podatkovnih točkah 3D položaja v naboru podatkov enake naslednjim vrednostim ali nižje od njih:

·zanesljivost vodoravnega položaja: 5 m;

·zanesljivost navpičnega položaja: 20 m.

V drugih scenarijih se uporabljajo zahteve glede poslabšanja iz točke (92). Ta zahteva zagotavlja uporabnost informacij, poslanih v vseh sporočilih C-ITS.

(91)Čas postaje je v okviru pPotiMaxTimeDiff časa C-ITS, tj. Delta t = |čas postaje – čas C-ITS| < pPotiMaxTimeDiff.

(92)Postaja C-ITS vozila lahko poda uporabno oceno stanja vozila tudi v zahtevnih scenarijih. Za upoštevanje neizogibnega poslabšanja so zahtevane vrednosti stopnje zaupanja v preglednici 2 opredeljene za različne scenarije.

„C“ je največja vrednost semiMajorConfidence in semiMinorConfidence. Pogoj za „C“ je izpolnjen pri 95 % podatkovnih točkah v naboru podatkov za dani scenarij.

Opomba: merila so za analiziran del sledi izpolnjena ob naslednji razgibanosti naklona: povprečni naklon <= 4 %, največji naklon <= 15 %.

Opomba: predpogoj je, da se vsak scenarij začne z eno minuto vožnje pod odprtim nebom z običajno dinamiko vožnje.

Opomba: odsotnost vrednosti „C“ pomeni, da se scenarij preizkusi, da bi zagotovili, da je sporočeni interval zaupanja veljaven, vendar ni podana mejna vrednost.

Preglednica 2: scenariji

ID

Scenarij

Opredelitev

Meja sprejema

Okolica ob običajni dinamiki vožnje

S1

odprto nebo

Zakritega je manj kot 20 % neba, vozilo vozi z običajno dinamiko vožnje, običajne razmere na cesti.

C <= 5 m

S2

predor

Satelit GNSS ni viden najmanj 30 s in 250 m (vmin= 30 km/h); odboj signala GNSS na vhodu v predor in izhodu iz njega.

C < 15 m

S3

parkirno poslopje

Ni neposredno vidnega satelita GNSS, toda obstaja povezava s pomočjo odbojev, T > 60 s, vmax < 20 km/h, najmanj dva ovinka 90 ° in s > 100 m, zapornici na vstopu in izstopu.

dovoljena kakršna koli vrednost

S4

polodprto nebo

Zakritega je 30–50 % neba (zakriti del je na eni strani vozila) dalj kot 30 s; pogoji vožnje kot pri S1.

C < 7 m

S5

gozd

30–50 % neba zakrivajo predmeti, tudi drevesa, ki so višja od antene, dalj kot 30 s.

C < 10 m

S6

gore (dolina)

40–60 % neba zakrivajo visoke gore; pogoji vožnje kot pri S1.

C < 10 m

S7

mesto

Pri vožnji, trajajoči 300 s, je zakritega 30–50 % neba (dovoljena so krajša obdobja, v katerih je zakritost manjša od 30–50 %), pogost odboj signala GNSS od zgradb, vključno s krajšo izgubo signala GNSS (tj. manj kot štirje sateliti); pogoji vožnje kot pri S1.

C < 14 m

S8

manj izrazito mestno okolje

Zakritega je 20–40 % neba, t > 60 s, s > 400 m. Pogoji vožnje kot pri S1, z zaustavljanjem, drevesi in/ali zgradbami ter ozkimi ulicami.

C < 10 m

Pogoji vožnje pri odprtem nebu

S9

dinamična vožnja

Preizkusna vožnja z vzdolžnimi pospeški nad –6 m/s2 in bočnimi pospeški > (±) 5 m/s2.

C < 7 m

S10

mirovanje

Vozilo miruje 30 min.

C < 5 m

S11

slaba cesta

Preizkusna vožnja po neutrjeni cesti z udarnimi jamami, v= 20–50 km/h.

C < 10 m

S12

poledenela cesta

Preizkusna vožnja z vzdolžnimi pospeški nad –0,5 m/s2 in bočnimi pospeški > (±) 0,5 m/s2, µ < 0,15.

C < 7 m

S13

hitra vožnja

V= najmanj (130 km/h, Vmax) po suhi cesti v trajanju 30 s.

C < 5 m

(93)Ob najboljših možnih pogojih za sistem GNSS in običajni dinamiki vožnje v skladu s točko (89) so vrednosti stopnje zaupanja za hitrost pri najmanj 95 % podatkovnih točkah v naboru podatkov enake naslednjim vrednostim ali nižje od njih:

·0,6 m/s pri hitrostih od 1,4 m/s do 12,5 m/s;

·0,3 m/s pri hitrostih nad 12,5 m/s.

(94)Ob najboljših možnih pogojih za sistem GNSS in običajni dinamiki vožnje v skladu s točko (89) so vrednosti stopnje zaupanja za usmerjenost pri najmanj 95 % podatkovnih točkah v naboru podatkov enake naslednjim vrednostim ali nižje od njih:

·3 ° pri hitrostih od 1,4 m/s do 12,5 m/s;

·2 ° pri hitrostih nad 12,5 m/s.

3.Zahteve za obcestne postaje C-ITS, ki so bile konstruirane za povezavo kratkega dosega

Ta profil sistema določa minimalni nabor standardov in zapolnjuje vrzeli, kot je potrebno za realizacijo interoperabilne obcestne postaje C-ITS glede oddajanja. Zajema samo zahteve za interoperabilnost in daje možnost za nadaljnje zahteve. Zato v njem niso opisane vse funkcije obcestne postaje C-ITS.

Ta profil sistema omogoča izvedbo prednostnih storitev (zlasti I2V). Podpira lahko še druge storitve, a zanje bi lahko bile potrebne dodatne sistemske specifikacije.

Vsebuje opise, opredelitve in pravila za plasti (sloj aplikacij, storitev, omrežja in transporta ter dostopa) in upravljanje referenčne arhitekture postaje C-ITS po standardih ETSI / gostitelja postaje ITS.

3.1.Ugotavljanje položaja in časa

(95)Čas C-ITS nepremične obcestne postaje C-ITS je izhodišče za vse časovne žige v vseh prenesenih sporočilih in javljalnikih GN.

Opomba: to pomeni, da je treba v časovnih žigih v glavi GN uporabljati isti merilnik časa in časovno os kot v časovnih žigih v koristni vsebini sporočil CAM/DENM/IVIM. Pri SPATEM in MAPEM mora biti uporabljeni časovni žig v skladu s standardom [ISO TS 19091].

(96)Položaj nepremičnih obcestnih postaj C-ITS se točno izmeri in trajno nastavi.

Vrednosti stopnje zaupanja so v najmanj 95 % naborov podatkov enake naslednjim vrednostim ali nižje od njih:

·zanesljivost vodoravnega položaja (zemljepisna širina in dolžina): 5 m;

·zanesljivost višine položaja: 20 m.

Opomba: s tem se preprečuje trepetanje signala GNSS, stopnja zaupanja pa se poveča na skoraj 100 %.

(97)Razlika med časom postaje in časovno osjo se oceni. Absolutna razlika |čas postaje – časovna os| ne sme biti večja od 20 ms, v vsakem primeru pa mora biti manjša od 200 ms. Če čas postaje odstopa za več kot 200 ms, obcestna postaja C-ITS ne oddaja sporočil.

Opomba: natančen časovni žig ni potreben samo za časovno sinhronizacijo, temveč pomeni tudi, da so stanja sistema veljavna natančno v tem trenutku, tj, da stanja sistema ostajajo usklajena.

Opomba: informacije za časovno sinhronizacijo je mogoče dobiti od sprejemnika Galileo ali kakšnega drugega sprejemnika GNSS ali od storitve omrežnega časovnega protokola (NTP).

3.2.Vedenje sistema

(98)Vse obcestne postaje C-ITS lahko oddajajo infrastrukturna sporočila (npr. sporočilo DENM, sporočilo CAM, informacijsko sporočilo infrastruktura–vozilo (IVIM), razširjeno sporočilo o določitvi faze in časa signala (SPATEM), razširjeno sporočilo MAP (MAPEM) in razširjeno sporočilo o statusu zahteve za signal (SSEM).

(99)Obcestne postaje C-ITS lahko sprejemajo sporočila DENM, sporočila CAM in razširjena sporočila o zahtevi za signal (SREM), kot je opredeljeno v oddelku 3.6.

3.3.Dostopovni sloj

Dostopovni sloj zajema najnižja sloja v protokolnem skladu, in sicer fizično in podatkovno povezovalno plast, slednja pa se deli naprej na krmiljenje dostopa do medija (medium access control, MAC) in krmiljenje logične povezave (logical link control, LLC).

(100)Pri obcestnih postajah C-ITS se uporabljajo neobvezne zahteve za izboljšano zmogljivost sprejemnika, kot je opredeljeno v preglednicah 17–19 v standardu IEEE 802.11.

(101)Obcestne postaje C-ITS za pošiljanje sporočil za podporo prednostnih storitev, navedenih v Prilogi 3, uporabljajo krmilni kanal G5-CCH, kot je naveden v preglednici 3 v standardu [EN 302 663], pri čemer uporabljajo privzeto hitrost prenosa 6 Mbit/s (kvadraturna modulacija s faznim pomikom, QPSK 1/2).

(102)Dostopovni sloj obcestne postaje C-ITS je skladen s standardom [EN 302 663], razen z mejnimi vrednostmi za emisije in točkami 4.2.1, 4.5 in 6.

(103)Obcestne postaje C-ITS so skladne s standardom [TS 102 687].

(104)Obcestne postaje C-ITS bi morale upravljati omejene vire strojne in programske opreme, ki jih imajo na voljo, in lahko izvajajo glajenje prometa ali selektivno posredovanje po načelu „najboljšega možnega načina“.

Opomba: glajenje prometa je še posebej pomembno pri posredovanih sporočilih DENM, saj se predvideva, da bi lahko v nekaterih situacijah (npr. hudih prometnih zastojih ali drugih izrednih scenarijih v omrežju vozil) obremenjenost s sporočili DENM nenadoma skokovito narasla. V takih primerih je obcestnim postajam C-ITS izrecno dovoljeno, da opustijo posredovanje tujih sporočil DENM.

(105)Obcestna postaja C-ITS je sposobna ustvariti in poslati najmanj toliko sporočil, kot jih določa vrednost največje hitrosti ustvarjanja sporočil CAM (tj. 10 Hz), če pa se uporabljajo algoritmi za zaznavanje, se to število poveča za najmanjšo zahtevano hitrost ustvarjanja sporočil DENM, ki izhaja iz navedenih sprožitvenih pogojev.

(106)Obcestna postaja C-ITS podpira način oddajanja, opredeljen v standardu [EN 302 663].

(107)Zaščiteno območje se opredeli:

·če je cestninska postaja sestavljena iz ene same obcestne enote (RSU), se določi zaščiteno območje s privzetim polmerom 55 m, v središču katerega je CEN-DSRC RSU;

·če je v bližini več CEN-DSRC RSU, je treba po možnosti preprečiti prekrivanje zaščitenih območij z uporabo kombiniranega zaščitenega območja. Kombinirano zaščiteno območje kot središče uporablja geografsko središče (središče očrtane krožnice) vseh zadevnih DSRC RSU; polmer je očrtani polmer + 55 m. V nobenem primeru se ne prekorači največji polmer 255 m.

Opomba: ker je največji možni polmer 255 m, se ni vedno mogoče izogniti prekrivanju.

(108)Če se obcestna postaja C-ITS nahaja blizu opreme za cestninjenje, ki temelji na CEN-DSRC (vsaj znotraj zaščitenega območja), izvede tehnike za blažitev, opredeljene v standardu [TS 102 792].

(109)Premične obcestne postaje C-ITS uporabijo metode blažitve na podlagi sporočil o napovedi cestninskega območja.

(110)Če se obcestna postaja C-ITS uporablja za obveščanje o prisotnosti cestninske postaje, oddaja sporočila CAM vključno z zaščitenimi območji v skladu s tehniko, opredeljeno v standardu [TS 102 792] in formatom sporočila CA, kot je določen v standardu [EN 302 637-2]. Ta sporočila CAM oddaja na krmilnem kanalu, preden postaja C-ITS vozila vstopi na zaščiteno območje.

(111)Dostopovni sloj obcestnih postaj C-ITS je skladen s standardom [TS 102 724].

(112)Obcestne postaje C-ITS uporabljajo tehnike DCC v skladu s standardom [TS 102 687].

3.4.Omrežni in transportni sloj

(113)Obcestne postaje C-ITS uporabljajo GN kot omrežni protokol v skladu s standardom [EN 302 636-4-1].

(114)Za vse privzete konstante in parametre profila obcestne infrastrukture, ki v tej prilogi niso določeni, se šteje, da so določeni v Prilogi H k standardu [EN 302 636-4-1].

(115)GN ne izvaja ponavljanja paketov in ustrezni koraki v postopkih ravnanja s paketi iz točke 10.3 standarda [EN 302 636-4-1] se ne izvajajo. Parameter „najdaljši čas ponavljanja“ (maximum repetition time) storitvenega primitiva GN-DATA.request in konstanta protokola GN itsGnMinPacketRepetitionInterval se ne uporabljata.

(116)Obcestne postaje C-ITS lahko za konfiguracijo naslova GN izberejo „anonimni naslov“ („anonymous address“) (tako, da itsGnLocalAddrConfMethod nastavijo na ANONYMOUS (2)).

(117)Obcestne postaje C-ITS uporabljajo GN z itsGnIfType nastavljenim na ITS-G5 (1).

(118)Če je ponavljanje paketov GN izklopljeno, se itsGnMinPacketRepetitionInterval ne uporablja.

(119)Polje LifeTime vseh paketov SHB se nastavi na eno sekundo.

(120)Polje LifeTime vseh paketov GBC se nastavi na najmanjši vrednosti ValidityDuration in RepetitionInterval, vendar ni večje od parametra itsGnMaxPacketLifetime, določenega v Prilogi H k standardu [EN 302 636-4-1].

(121)Če je vklopljena funkcija „shrani in posreduj naprej“, se bit SCF v polju TC nastavi na ena.

Opomba: tako se lahko paketi shranjujejo v medpomnilnik, če ni na voljo nobenih sosedov.

(122)Obcestni postaji C-ITS ni treba odlagati paketov na drug kanal. Zato mora biti bit za razbremenitev kanala v polju TC za vse vrste sporočil nastavljen na 0.

(123)Nepremična obcestna postaja C-ITS nastavi bit GnIsMobile v polju Flags na 0. Premična obcestna postaja C-ITS nastavi bit GnIsMobile v polju Flags na 1.

(124)Obcestne postaje C-ITS podpirajo večhopni način delovanja z uporabo algoritmov, določenih v Prilogah E.3 in F.3 k standardu [EN 302 636-4-1], na podlagi načel izbire, opisanih v Prilogi D k temu standardu.

(125)Obcestne postaje C-ITS v omrežnem in transportnem sloju uporabljajo zaznavanje podvojenih paketov. Za zaznavanje podvojenih paketov se uporablja algoritem iz Priloge A.2 k standardu [EN 302 636-4-1].

(126)Obcestne postaje C-ITS lahko pošiljajo samo javljalnike GN, v katerih je kazalnik točnosti položaja (PAI) nastavljen na 1.

(127)V blokih GN, ki jih pošlje obcestna postaja C-ITS, se uporablja vrednost EtherType 0x8947, kot jo navaja registracijski organ IEEE na naslovu http://standards.ieee.org/develop/regauth/ethertype/eth.txt. 

(128)Obcestne postaje C-ITS uporabljajo BTP v skladu s standardom [EN 302 636-5-1].

(129)Obcestne postaje C-ITS uporabljajo glave BTP-B. V skupni glavi GN se zato za polje NH uporablja vrednost 2.

(130)Obcestne postaje C-ITS nastavijo polje informacij o namembnih vratih na vrednost 0.

(131)Obcestne postaje C-ITS nastavijo namembna vrata glede na sporočilo, ki je nastavljeno v skladu s standardom [TS 103 248].

(132)Geografska območja se uporabljajo v skladu s standardom [EN 302 931].

(133)Obcestne postaje C-ITS podpirajo vsaj krožna, pravokotna in elipsoidna geografska območja, kot so opredeljena v standardu [EN 302 931]. Vsaka storitev C-ITS določi eno od zgoraj navedenih vrst geografskega območja, kot jih pokaže glava GN v skladu s standardom [EN 302 636-4-1].

(134)Če obcestna postaja C-ITS izračuna razdaljo med dvema položajema z uporabo koordinat sistema Galileo ali drugega sistema GNSS (npr. za PathDeltaPoints ali v primerih krožnega zadevnega območja), je priporočljivo uporabljati veliki krog ali kakšno natančnejšo metodo. V sistemih nizke natančnosti s premično vejico je treba poskrbeti (npr. z uporabo formule Haversine), da ne bi prišlo do velikih napak pri zaokroževanju.

Če je zadevno območje elipsa ali pravokotnik, je treba izračunati kartezijske koordinate središča območja in trenutnega položaja, kot je določeno v standardu [EN 302 931], da bi bilo mogoče oceniti, ali naj se paket posreduje. V ta namen je priporočljiva metoda „lokalne tangentne ravnine“ ali kakšna druga metoda, s katero se doseže enaka točnost meritve.

3.5.Storitveni sloj

(135)Osnovna storitev DEN obcestnih postaj C-ITS je skladna s standardom [EN 302 637-3].

(136)Obcestna postaja C-ITS izvaja ponovitev sporočila DENM v skladu s standardom [EN 302 637-3].

(137)Primeri, v katerih se sproži posodobitev sporočila DENM, so določeni v ustreznem storitvenem profilu v Prilogi I.

(138)Če obcestna postaja C-ITS pošlje sporočilo DENM, se sledi opišejo kot seznam geografskih lokacij, ki vodijo od položaja dogodka nazaj do prve točke poti.

(139)Če premična obcestna postaja C-ITS postane nepremična, se PathDeltaTime v prvem PathPoint prvega elementa sledi sporočila DENM nastavi na najvišjo vrednost, določeno v standardu [EN 302 637-3]. Zato PathPoints ne „izpadejo“ iz prvega elementa sledi sporočila DENM. To velja samo za storitve C-ITS, ki se opravljajo s pomočjo signalne prikolice.

(140)V sledeh sporočila DENM so lahko prisotni tudi drugi elementi PathHistory. Toda ti elementi v nasprotju s prvim elementom opisujejo druge možne poti do položaja dogodka. Te poti so lahko v času zaznave dogodka na voljo ali pa ne.

(141)Pri obcestnih postajah C-ITS je vrednost TC sporočila specifična za vsako osnovno storitev formata sporočila ali za samo storitev C-ITS, zato je določena v zadevnem storitvenem profilu v Prilogi I. Izbrana vrednost TC je skladna z razvrstitvami sporočila, določenimi v standardih [TS 102 636-4-2] in [TS 103 301], le da so sporočila infrastruktura–vozilo (IVI) v zvezi s spremenljivimi omejitvami hitrosti enakovredna sporočilom DENM z nizko prioriteto in imajo zato lahko enako vrednost TC.

(142)Obcestni sistem uporablja koordinatni sistem, ki je skladen z oddelkom 2.13 standarda [ISO 8855].

Opomba: to pomeni, da sta osi X in Y vzporedni s talno ravnino, os Z je usmerjena navpično navzgor, os Y je usmerjena v levo od smeri vožnje vozila, os X pa je usmerjena v smer vožnje vozila.

(143)Obcestni sistemi za prenos sporočil uporabljajo protokol storitvenega sloja in nastavitev komunikacijskega profila CPS_001 v skladu s standardom [TS 103 301].

(144)Podatki o zaščitenem območju, ki jih posreduje sporočilo CAM, ki ga pošlje obcestna postaja C-ITS, niso v navzkrižju s podatki o zaščitenem območju iz podatkovne zbirke zaščitenih območij ali enakovredne podatkovne zbirke. Če je isto območje opredeljeno v podatkovni zbirki zaščitenih območij, se upodablja enaka identifikacijska oznaka kot protectedZoneID. V nasprotnem primeru se uporablja identifikacijska oznaka, večja od 67108863, ki ni uporabljena v podatkovni zbirki.

(145)Obcestne postaje C-ITS, namenjene razširjanju podatkov o zaščitenem območju, redno pošiljajo sporočila CAM, ki vsebujejo podatke o zaščitenem območju, z uporabo formata sporočila v skladu s standardom [EN 302 637-2]. Zaključevanje sporočila CAM se ne uporablja.

Opomba: posebni podatkovni elementi za storitev omogočanja soobstoja C-ITS se nahajajo v podatkovnih blokih highFrequencyContainer in rsuContainerHighFrequency.

Opomba: sporočilo CAM lahko vsebuje še druge podatkovne elemente, ki niso povezani s storitvijo omogočanja soobstoja C-ITS.

(146)Antena obcestne postaje C-ITS, namenjene za razširjanje podatkov o zaščitenem območju, je nameščena tako, da je mogoče sporočila CAM o zaščitenem območju sprejeti pravočasno pred vstopom na zaščiteno območje.

Opomba: v ureditvah za izpolnjevanje te zahteve je treba upoštevati čas obdelave, ki ga oprema uporabnika ceste potrebuje za obdelavo prejetih podatkov. Kot referenca se uporablja čas 300 ms.

(147)Obcestna postaja C-ITS, namenjena razširjanju podatkov o zaščitenem območju, oddaja sporočila CAM, ki vsebujejo podatke o zaščitenem območju, s pogostostjo prenosa, ki omogoča, da lahko premične postaje C-ITS pravočasno ugotovijo prisotnost zaščitenega območja.

(148)Obcestna postaja C-ITS, namenjena razširjanju podatkov o zaščitenem območju, je nameščena zunaj zaščitenih območij ali konfigurirana v skladu s standardom [TS 102 792].

(149)Sporočilo CAM vsebuje samo eno začasno zaščiteno območje tj. ProtectedCommunicationZone, v katerem je ProtectedZoneType=1).

Opomba: to velja samo za vozila za začasno cestninjenje in izvrševanje. Da ne bi prihajalo do dvoumja, morajo premične postaje C-ITS shraniti samo eno začasno zaščiteno območje v skladu s točko 5.2.2.2 standarda [TS 102 792].

(150)Če se uporablja storitev storitvenega sloja za omogočanje soobstoja (ITS-G5 – CEN-DSRC), se uporablja v skladu s standardom [EN 302 637-2] in, kot je določeno v standardu [TS 102 792].

(151)Standard [ISO/TS 19321] se sklicuje na skupni podatkovni slovar (CDD) za podatke koristne vsebine iz starejše različice (1.2.1) standarda [TS 102 894-2]. Vse storitve IVI C-ITS na podlagi standarda [ISO/TS 19 321] zato izhajajo iz posodobljene različice (1.3.1), dokler standard [ISO/TS 19321] ne bo ustrezno posodobljen.

(152)Osnovna storitev CA je aktivna, dokler premična obcestna postaja C-ITS sodeluje v prometu na javnih cestah ob običajni dinamiki vožnje. Dokler je aktivna osnovna storitev CA, se sporočila CAM ustvarjajo v skladu s pravili o ustvarjanju v standardu [EN 302 637-2].

(153)Obcestne postaje C-ITS pošiljajo sporočila CAM, če je na voljo podatek o zanesljivosti položaja in če je čas postaje v skladu s točko 97.

(154)Parameter T_GenCam_Dcc se nastavi na vrednost najkrajšega možnega časa med dvema prenosoma Toff, kot ga poda mehanizem DCC iz točke (103).

(155)Prilagodljivi parameter N_GenCam, določen pri upravljanju pogostosti ustvarjanja sporočil CAM, se pri obcestni postaji C-ITS nastavi na 0, razen če je namenjen razširjanju podatkov o zaščitenem območju v skladu s točko (145).

3.6.Upravljanje

Ni treba izvesti vseh navedenih varnostnih storitev. Poleg tega pri nekaterih storitvah izvajanje interno opredeli upravljavec postaje C-ITS.

(156)Obcestne postaje C-ITS, ki izvajajo svoje funkcije ITS-G5, uporabljajo upravljavski sloj vključno z enoto DCC_CROSS, kot je določeno v standardu [TS 103 175].

3.7.Elementi storitve

3.7.1.Osnovna storitev DEN

Osnovna storitev DEN za razširjanje sporočil DENM uporablja storitve, ki jih opravljajo enote protokola omrežnega in transportnega sloja ITS.

Sporočilo DENM vsebuje informacije v zvezi z dogodkom, ki bi lahko vplival na varnost v cestnem prometu ali prometne razmere. Značilnosti dogodka so vrsta dogodka, položaj dogodka, čas zaznavanja in trajanje. Ti atributi se lahko spreminjajo v prostoru in času. Prenos sporočila DENM je v nekaterih situacijah lahko neodvisen od izvorne postaje C-ITS.

Osnovna storitev DEN ustvarja štiri vrste sporočil DENM:

   nova sporočila DENM:

   sporočila DENM o posodobitvi;

   sporočila DENM o preklicu;

   sporočila DENM o zavrnitvi.

(157)Glava sporočila DENM je določena v podatkovnem slovarju v standardu [TS 102 894-2].

(158)Podatkovni elementi, podatkovni bloki in parametri storitve sporočila DENM se nastavijo v skladu s preglednico 3. Poleg tega se pri storitvah C-ITS v zvezi z opozorili o delu na cesti podatkovni bloki in parametri storitve sporočila DENM nastavijo v skladu s preglednico 4.

Preglednica 3: elementi sporočila DENM na splošno

Ime

Uporaba

Način uporabe

Vsebnik upravljanja

obvezno

actionID

obvezno

Vsebina:

actionID je enotna identifikacijska oznaka sporočila DENM in je sestavljen iz podatkovnih elementov originatingStationID in sequenceNumber. originatingStationID je enotna identifikacijska oznaka postaje C-ITS, katere storitveni sloj je ustvaril sporočilo, to pa je lahko centralna ali obcestna postaja C-ITS. Sporočila, katerih vsebina je ustvarjena centralno, vendar se oddajajo iz različnih obcestnih postaj C-ITS, bodo, če jih ne bo nastavila centralna postaja C-ITS, imela različen originatingStationIDs, tako da bodo nastale različne oznake actionID.

Če originatingStationID in sequenceNumber določi centralna postaja C-ITS in če se vsebina, ustvarjena centralno, pošilja ali bi se lahko pošiljala preko več obcestnih postaj C-ITS, sistem podeli enako oznako actionID za vsa sporočila, ki se nanašajo na isti dogodek, ne glede na to, katera obcestna postaja C-ITS pošilja sporočilo. Ko je oznaka actionID nastavljena, ostaja v sporočilih, ki se nanašajo na isti dogodek, nespremenjena, tudi če se pogosto posodabljajo.

Vrednost:

ni vnaprej določena, nastavi jo sistem.

detectionTime

obvezno

Ta podatkovni element se v začetku nastavi na čas, ob katerem je bil dogodek odkrit. V scenarijih samostojne uporabe se čas določi z lokalnim virom časa v obcestni postaji C-ITS. V scenarijih uporabe s povezavo s centralno postajo C-ITS se detectionTime v začetku nastavi na čas, ob katerem aplikacija, ki ustvari sporočilo DENM, prejme zadevno informacijo, npr. trenutek, v katerem se začne oziroma je na funkcionalni ravni zaznano delo na cesti ali nevarna lokacija.

Vrednost:

detectionTime se v začetku nastavi na čas začetka dogodka (novo sporočilo DENM) in se ponovno nastavi ob vsaki posodobitvi sporočila DENM. Pri zaključku sporočila DENM je ta podatkovni element čas, ob katerem se zazna konec dogodka.

referenceTime

obvezno

Vsebina:

referenceTime se nastavi na čas, ob katerem se sporočilo DENM ustvari ali posodobi.

Vrednost:

nastavi se samodejno.

termination

neobvezno

specifična za posamezne storitve C-ITS

eventPosition

obvezno

V scenariju uporabe I2V se podatkovni blok eventPosition uporablja za ugotovitev zapor voznega pasu ali vozišča ali nevarnih lokacij. Pomeni kraj, na katerem je na voznem pasu (vključno z odstavnim pasom) ali vozišču fizična zapora oziroma se začne nevarna lokacija. Točnost bi morala biti na stopnji voznega pasu, mora pa biti najmanj na stopnji vozišča.

Podatkovna elementa za višino in stopnjo zaupanja se lahko uporabljata ali pa se nastavita na vrednosti, ki ustrezata vrednosti „ni na voljo“.

relevanceDistance

neobvezno

Neobvezno.

relevanceTrafficDirection

obvezno

Vsebina:

nespremenljiva vrednost. Pri avtocestah se ta vrednost nastavi na 1 (promet za vozilom).

Ta podatkovni blok pove, za katero smer prometa je sporočilo pomembno (z vidika eventPosition).

validityDuration

obvezno

Dogodke predstavljajo sporočila DEN. Trajanje posameznega sporočila DENM temelji na (nastavljivi) vrednosti „validityDuration“. Dokler je dogodek veljaven za upravljavca ceste, se ves čas pošilja (s ponavljanjem sporočila DENM) in posodablja (s sporočili DENM o posodobitvi ter sprotnim obnavljanjem „validityDuration“, „detectionTime“ in „referenceTime“). Posodobitev sporočila se sproži tako, da „validityDuration“ pade pod določen (prav tako nastavljiv) prag. Če dogodek ni več veljaven, poteče ali pa se aktivno prekliče (preklic s sporočilom DENM).

Vsebina:

podatkovni element validityDuration se nastavi na nespremenljivo vrednost.

Vrednost:

specifična za posamezne storitve C-ITS.

TransmissionInterval

se ne uporablja

Se ne uporablja.

stationType

obvezno

Vsebina:

nespremenljiva, nastavi se na 15 (roadSideUnit). To velja za nepremične in premične obcestne postaje C-ITS. Vrednost je lahko 9 (signalna prikolica) ali 10 (specialVehicles), če gre za vozila upravljavca ceste.

Vrednost:

nastavi se na 9, 10 ali 15.

Vsebnik situacije

obvezno

informationQuality

obvezno

Kakovost informacije je verjetnost dogodka, njen razpon je od 0 do 7.

Vrednosti: možno (2), verjetno (4), gotovo (6).

Če se prejme vrednost (0), bi jo bilo treba zavrniti; če se prejme vrednost (7) , bi jo bilo treba šteti za gotovo.

eventType

obvezno

Kombinacija podatkovnih elementov causeCode in subCauseCode. Specifičen za posamezne storitve C-ITS.

linkedCause

neobvezno

Možnost povezave trenutnega sporočila z naborom causeCode/subCauseCode (podobno kot eventType) za sporočanje dodatnih informacij.

eventHistory

neobvezno

Vsebina:

ta podatkovni element se v tem profilu neobvezno uporablja, če je mogoče ugotoviti končno točko fizične zapore. V tem primeru opisuje začetek zapore do konca zapore ali do začetka nove zapore (drugo sporočilo DENM). V tej zvezi se vrednosti eventPoint podajo brez ustreznega eventDeltaTime, ker točke opisujejo geoprostorski obseg in ne poti.

Podatkovni element informationQuality v eventHistory se nastavi na isto vrednost kot navedena informationQuality celotnega sporočila DENM.

Če se uporabljajo kartografske projekcije, se nanašajo na točke na sredini voznega pasu ali vozišča.

Največja razlika med resničnim stanjem in kartografsko projekcijo ni večja od četrtine širine vozišča.

Vsebnik lokacije

neobvezno

eventSpeed

neobvezno

Ta podatkovni blok se omogoči samo v primeru premikajočega se dogodka, če je na voljo. V primeru nepremičnih dogodkov se ne omogoči.

eventPositionHeading

neobvezno

Informacije o usmerjenosti se podajo samo pri premikajočih se dogodkih, in sicer z eventPositionHeading. Pri nepremičnih dogodkih na podlagi sporočil DENM se ta podatkovni blok ne uporablja.

sledovi

obvezno

Prva točka sledenja v sporočilu je točka, ki je najbližje položaju dogodka. Ta točka je na sredini voznega pasu ali vozišča v smeri nazaj od položaja dogodka, pri čemer se upošteva ukrivljenost ceste. Kodira se kot zamik ali položaj delta glede na položaj dogodka. Dodatne točke sledenja se opredelijo kot zamiki ali položaji delta glede na svoje prejšnje točke sledenja. Točke sledenja se navedejo v smeri poteka prometa za vozilom in tako določajo tudi usmerjenost dogodka.

Prisotnih je lahko do sedem sledi.

Če se uporabljajo kartografske projekcije, se nanašajo na točke na sredini voznega pasu ali vozišča.

Največja razlika med resničnim stanjem in kartografsko projekcijo ni večja od četrtine širine vozišča.

roadType

neobvezno

Neobvezno.

Vsebnik „po naročilu“

neobvezno

lanePosition

neobvezno

Specifičen za posamezne storitve C-ITS.

impactReduction

Se ne uporablja.

Se ne uporablja.

externalTemperature

Se ne uporablja.

Se ne uporablja.

lightBarSirenInUse

Se ne uporablja.

Se ne uporablja.



Preglednica 4: Posebni elementi sporočila DENM za opozorila o delu na cesti

Ime

Uporaba

Način uporabe

Vsebnik „po naročilu“

neobvezno

lanePosition

neobvezno

Neobvezno.

closedLanes

neobvezno

Vozni pasovi se štejejo od notranjega roba cestišča in ne vključujejo odstavnega pasu.

Ta podatkovni blok je sestavljen iz drivingLaneStatus in hardShoulderStatus.

speedLimit

neobvezno

Neobvezno.

recommendedPath

neobvezno

Neobvezno.

startingPointSpeedLimit

neobvezno

Neobvezno.

trafficFlowRule

neobvezno

Neobvezno.

passToRight(2) ali passToLeft(3) sta na splošno podprta v vseh scenarijih storitve C-ITS.

referenceDenms

neobvezno

Sporočila DENM z opozorili o delu na cesti, ki spadajo v enako situacijo del na cesti, se povežejo s centralno postajo C-ITS tako, da navedejo vse oznake actionID, ki spadajo skupaj v podatkovnem elementu referenceDenms v vsakem sporočilu.

3.7.2.Storitev IVI

Storitev IVI za razširjanje sporočil IVIM uporablja storitve, ki jih opravljajo enote protokola omrežnega in transportnega sloja ITS.

Sporočilo IVIM podpira obvezno in priporočljivo cestno signalizacijo, kot so kontekstualna hitrost in opozorila o delu na cesti. Sporočilo IVIM daje informacije o fizičnih prometnih znakih, kot so nepremični ali spremenljivi prometni znaki, virtualni prometni znaki ali delo na cesti.

Storitev IVI, ki se opredeli v postaji C-ITS, opravlja storitev prenosa ali prejema.

Storitev IVI ustvarja štiri vrste sporočil IVIM:

·nova sporočila IVIM;

·sporočila IVIM o posodobitvi;

·sporočila IVIM o preklicu;

·sporočila IVIM o zavrnitvi.

(159)Glava sporočila IVIM je v skladu z določili v standardu [TS 102 894-2].

(160)Podatkovni elementi koristne vsebine sporočila IVIM so opredeljeni v standardu [ISO/TS 19321].

(161)Podatkovni elementi, podatkovni bloki in parametri storitve sporočila IVIM se nastavijo v skladu s preglednico 5.

Preglednica 5

Ime

Uporaba

Način uporabe

Vsebnik upravljanja IVI

obvezno

serviceProviderId

obvezno

serviceProviderID je sestavljen iz podatkovnih elementov „countryCode“ in „providerIdentifier“.

countryCode je bitni niz v skladu s standardom [ISO 3166-1]. Npr. za Avstrijo je bitni niz za „AT“ (koda bitnega niza: A (11000) in T (00001) 1100000001 v skladu s standardom [ISO 14 816]).

To je skupaj z iviIdentificationNumber enotna identifikacijska oznaka sporočil za postajo C-ITS sprejemnega vozila.

iviIdentificationNumber

obvezno

Ta podatkovni element je identifikacijska oznaka strukture IVI, ki mu jo je dodelil ponudnik storitve. Ta komponenta se uporablja kot identifikacijska oznaka sporočila glede ponudnika storitve in jo lahko druga sporočila uporabljajo kot referenco.

timestamp

obvezno

Ta podatkovni element je časovni žig, ki predstavlja čas, ob katerem je bilo ustvarjeno sporočilo IVI ali ob katerem se je vsebina sporočil zadnjič spremenila.

validFrom

obvezno

Ta komponenta lahko vsebuje čas, ob katerem začne teči obdobje veljavnosti sporočila. Če čas začetka ni pomemben ali če ga sistem ne pozna, se validFrom ne uporablja oziroma je enak časovnemu žigu.

validTo

obvezno

Ta podatkovni element se vedno uporablja za določitev veljavnosti. Preden sporočilo poteče, se pošlje posodobitev.

Vrednost: nastavi jo aplikacija.

Privzeto obdobje veljavnosti določi upravljavec ceste.

connectedIviStructures (1..8)

se ne uporablja

Se ne uporablja.

iviStatus

obvezno

Ta komponenta vsebuje status strukture IVI. Nastavi se lahko kot „novo“ (0), „posodobitev“ (1), „preklic“ (2) ali „zavrnitev“ (3). Uporablja se za ravnanje s sporočilom.

Vsebnik geografske lokacije (Geographical location container, GLC)

obvezno

ReferencePosition

obvezno

Ta podatkovni element se uporablja kot referenčna točka za vsa območja v GLC.

Referenčna točka za IVI je sredina vozišča pri nosilcu in je prva točka določitve območja za območje ustreznosti in območje zaznavanja.

Če višina ni znana, se lahko nastavi na „ni na voljo“. Če je višina znana, je to višina ceste.

Vrednost: nastavi jo aplikacija.

referencePositionTime

se ne uporablja

Se ne uporablja.

referencePositionHeading

se ne uporablja

Se ne uporablja.

referencePositionSpeed

se ne uporablja

Se ne uporablja.

GlcPart

obvezno

Deli (1..16). V vsakem GLC se lahko določi do 16 delov. GLC vsebuje najmanj dve območji: eno za ustreznost in eno za zaznavanje.

Vrednost: nastavi jo aplikacija.

zoneId

obvezno

Za vsako sporočilo se podata vsaj eno območje zaznavanja in eno območje ustreznosti.

laneNumber

neobvezno

Obvezno, če so v tem vsebniku lokacije opisani posamezni vozni pasovi. Privzeto stanje je „ne obstaja“ (brez informacij o voznih pasovih).

zoneExtension

se ne uporablja

Se ne uporablja.

zoneHeading

obvezno

Obvezno.

zone

obvezno

Opredelitev območja z uporabo podatkovnega polja „zone“, ki je sestavljeno iz izbranega segmenta podatkovnega bloka, podatkovnega bloka polygonalLine ali podatkovnega bloka computedSegment.

Možnost izbire segmenta se uporablja s polygonalLine kot vrstica (sestavljena z deltaPosition kot pri sledeh v sporočilu DENM), z laneWidth pa neobvezno (uporablja se samo, če je znotraj območja naveden en sam vozni pas).

Vsebnik aplikacij IVI

obvezno

detectionZoneIds

obvezno

Seznam identifikacijskih oznak opredelitev območij zaznavanja z uporabo podatkovnega elementa Zid (1..8).

its-Rrid

se ne uporablja

Se ne uporablja.

relevanceZoneIds

obvezno

Seznam identifikacijskih oznak opredelitev območij ustreznosti, za katere se uporablja vsebnik IVI, z uporabo podatkovnega elementa Zid (1..8).

smer

obvezno

Ustrezna smer glede na smer, ki jo (implicitno) določa območje z uporabo podatkovnega elementa „direction“. Vedno nastavljena na sameDirection(0).

driverAwarnessZoneIds

se ne uporablja

Se ne uporablja.

minimumAwarenessTime

Se ne uporablja

Se ne uporablja.

applicableLanes (1..8)

neobvezno

Seznam identifikacijskih oznak, za katere se uporablja vsebnik IVS, z uporabo podatkovnega elementa LanePosition (1..8).

iviType

obvezno

Navaja vrsto IVI (npr. sporočilo o neposredni nevarnosti, regulativno sporočilo, obvestilo o prometu), da bi bila omogočena razvrščanje in prednostna obravnava IVI na sprejemni postaji C-ITS.

iviPurpose

se ne uporablja

Se ne uporablja.

laneStatus

neobvezno

Sporoča stanje voznega pasu (npr. odprt, zaprt, združuje se z voznim pasom na levi/desni) za applicableLanes.

completeVehicleCharacteristics

neobvezno

completeVehicleCharacteristics vsebuje opredelitev značilnosti vozil, za katera se uporablja vsebnik aplikacij. Komponenta „train“ (če obstaja) vsebuje značilnosti, ki veljajo za celotni pogon vozila.

driverVehicleCharacteristics

se ne uporablja

Se ne uporablja.

layoutId

se ne uporablja

Se ne uporablja.

preStoredLayoutId

se ne uporablja

Se ne uporablja.

roadSignCodes

obvezno

Vsebuje opredelitev kode prometnih znakov. Omogoča različne možnosti, ki usmerjajo na različne zbirke piktogramov.

Ta komponenta določa, kateri prometni znaki se uporabljajo v območju ustreznosti. Kode prometnih znakov so odvisne od navedene klasifikacijske sheme.

Kodi prometnih znakov je mogoče dodati tudi dodatne atribute, kot so določeni v možnostih izbire.

Seznam 1..4 iz RSCode.

RSCode

obvezno

Vsebuje layoutComponentId in code.

layoutComponentId

se ne uporablja

Ta podatkovni blok se uporablja za povezovanje RSCode s prikazno komponento navedenega prikaza.

code

obvezno

Za kodiranje znakov se uporablja standard [ISO/TS 14 823].

ISO 14823Code

obvezno

Za kodiranje znakov se uporablja standard [ISO/TS 14 823].

Ta podatkovni blok vsebuje več podatkovnih blokov in podatkovnih elementov.

Vsebuje pictogramCode (countryCode, serviceCategorycode in pictogramCategoryCode).

Atributa SET (odsek) in NOL (številka voznega pasu) nista podprta, saj podvajata informacije, ki so že podprte v vsebniku aplikacij.

extraText ((1..4),...)

neobvezno

Seznam vrstic z besedilom, povezanih z urejenim seznamom kod prometnih znakov. Vsaka navedba vsebuje jezikovno kodo in dodatno besedilo omejenega obsega v izbranem jeziku z uporabo podatkovnega bloka „text“.

Opomba: v tem podatkovnem bloku je mogoče brez nevarnosti prekoračiti dovoljeni obseg in vključiti še več vrstic besedila.

3.7.3.Storitev topologije voznega pasu (RLT)

Storitev RLT za razširjanje sporočil o RLT uporablja storitve, ki jih opravljajo enote protokola omrežnega in transportnega sloja ITS.

Vključuje topologijo voznega pasu npr. za vozila, kolesa, parkirišča, javni prevoz in poti prehodov za pešce, pa tudi dovoljene manevre v območju križišča ali cestnega odseka. Pri prihodnjih razširitvah bo digitalni zemljevid vključeval dodatne opise topologije, kot so križišča s krožnim prometom.

(162)Glave sporočila MAPEM so v skladu z določili v standardu [ETSI TS 102 894-2].

(163)Podatkovni elementi, podatkovni bloki in parametri storitve sporočila MAPEM se nastavijo v skladu s preglednico 6.

Preglednica 6: Podatkovni elementi sporočila MAPEM

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

mapData

podatkovni blok

obvezno

**

timestamp

podatkovni element

se ne uporablja

Se ne uporablja.

**

msgIssue Revision

podatkovni element

obvezno

Obvezno, nastavi se na 0. Kot določa standard [ISO TS 19091].

**

layerType

podatkovni element

se ne uporablja

Se ne uporablja.

**

layerID

podatkovni element

neobvezno

Neobvezno. Kot določa standard [ISO TS 19091].

**

intersections
(1..32)

podatkovni blok

obvezno

IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (gl. preglednico 6.1)

Obvezno za storitve C-ITS stanja semaforja (Traffic Light Manoeuvre) (TLM)/RLT.

**

roadSegments
(1..32)

podatkovni blok

se ne uporablja

Se ne uporablja. Podatkovni profili niso podrobneje opredeljeni.

**

dataParameters

podatkovni blok

neobvezno

Neobvezno.

***

processMethod

podatkovni element

se ne uporablja

Se ne uporablja.

***

processAgency

podatkovni element

neobvezno

Neobvezno.

***

lastCheckedDate

podatkovni element

neobvezno

Neobvezno, prikaz yyyy-mm-dd.

***

geoidUsed

podatkovni element

se ne uporablja

Se ne uporablja.

**

restriction List
(1..32)

podatkovni blok

neobvezno

RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (glej preglednico 6.3).

Neobvezno.

**

regional

podatkovni element

se ne uporablja

REGION.Reg-MapData.

Se ne uporablja.

Preglednica 6.1: IntersectionGeometryList -> Intersection Geometry

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

intersectionGeometry

podatkovni blok

obvezno

Obvezno, če se uporablja „intersections“.

**

ime

podatkovni element

neobvezno

Neobvezno. Običajno v človeku razumljivi obliki, ki jo lahko prebere in razpozna organ za ceste.

**

id

podatkovni blok

obvezno

(IntersectionReferenceID)

Obvezno. Mora biti enako kot v sporočilu SPATEM. Kombinacija „region“ in „id“ mora biti edinstvena v državi.

***

region

podatkovni element

neobvezno

Neobvezno.

***

id

podatkovni element

obvezno

Obvezno.

**

sprememba

podatkovni element

obvezno

Obvezno. Številka spremembe se mora povečati za 1 vsakič, ko se spremeni MapData tega križišča. Številki spremembe sporočil SPATEM in MAPEM morata biti enaki, iz česar se vidi, da se uporablja prava sprememba MAPEM. Kot določa standard [ISO TS 19091].

**

refPoint

podatkovni blok

obvezno

Obvezno.

***

lat

podatkovni element

obvezno

Obvezno.

***

long

podatkovni element

obvezno

Obvezno.

***

elevation

podatkovni element

se ne uporablja

Se ne uporablja. Nadomesti se z regionalnim Reg-Position3D.

***

regional

podatkovni blok

neobvezno

REGION.Reg-Position3D.

Neobvezno. Če je navedeno, daje podatek o višini.

****

nadmorska višina

podatkovni blok

obvezno

Obvezno. Sestavljeno iz altitudeValue in altitudeConfidence.

*****

altitudeValue

podatkovni element

obvezno

Obvezno.

*****

altitudeConfidence

podatkovni element

neobvezno

Obvezno; če ni na voljo, se nastavi na (15) = unavailable.

**

laneWidth

podatkovni element

neobvezno

Neobvezno.

**

speedLimits
(1..9)

podatkovni blok

neobvezno

SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (gl. preglednico 6.2).

Neobvezno.

**

laneSet
(1..255)

podatkovni blok

obvezno

LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (gl. preglednico 6.4).

Obvezno.

**

preemptPriorityData
(1..32)

podatkovni blok

se ne uporablja

Se ne uporablja. Podatkovni profili niso podrobneje opredeljeni.

**

Regional

podatkovni blok

se ne uporablja

REGION.Reg- IntersectionGeometry). Se ne uporablja.

Preglednica 6.2: SpeedLimitList -> RegulatorySpeedLimit

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

regulatory SpeedLimit

podatkovni blok

obvezno

Obvezno, če se uporablja „speedLimits“.

**

vrsta

podatkovni element

obvezno

Obvezno.

**

speed

podatkovni element

obvezno

Obvezno.

Preglednica 6.3: RestrictionClassList -> RestrictionClassAssignment

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

restriction ClassAssignment

podatkovni blok

obvezno

Obvezno, če se uporablja restrictionList.

**

id

podatkovni element

obvezno

Obvezno.

**

users

podatkovni blok

obvezno

RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

Obvezno.

***

restrictionUserType

podatkovni blok

obvezno

****

basicType

podatkovni element

neobvezno

Se uporablja.

****

regional
(1..4)

podatkovni blok

neobvezno

REGION.Reg-RestrictionUserType-addGrpC. Neobvezno, vsebuje podatek o omejitvah emisij.

*****

emisije

podatkovni element

neobvezno

Neobvezno.

Preglednica 6.4: LaneList -> GenericLane

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

genericLane

podatkovni blok

obvezno

Obvezno, če se uporablja „laneSet“.

**

laneID

podatkovni element

obvezno

Obvezno.

**

name

podatkovni element

neobvezno

Neobvezno.

**

ingressApproach

podatkovni element

neobvezno

Neobvezno. Če se uporablja, ima približevanje za vstop in izstop na istem kraku enako ApproachID.

**

egressApproach

podatkovni element

neobvezno

Neobvezno. Če se uporablja, ima približevanje za vstop in izstop na istem kraku enako ApproachID.

**

laneAttributes

podatkovni blok

obvezno

Obvezno.

***

directional Use

podatkovni element

obvezno

Obvezno.

***

sharedWith

podatkovni element

obvezno

Obvezno.

Biti se opredelijo: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

– v profilu ni dovoljeno, saj morajo biti opisani vsi vozni pasovi.

otherNonMotorizedTrafficTypes(2)

– npr. konjska vprega.

individualMotorizedVehicleTraffic(3)

– osebni avtomobili.

busVehicleTraffic(4)

taxiVehicleTraffic(5)

pedestriansTraffic(6)

cyclistVehicleTraffic(7)

trackedVehicleTraffic(8) pedestrianTraffic(9)
– namesto tega se uporabi 6 (napaka).

***

laneType

podatkovni blok

obvezno

Obvezno. V tem profilu se uporabljajo:

vehicle

crosswalk

bikeLane

trackedVehicle

– za primere prehodov za pešce gl. standard [ISO TS 19091].

****

Vehicle

podatkovni element

neobvezno

Neobvezno (izbira).

****

crosswalk

podatkovni element

neobvezno

Neobvezno (izbira).

****

bikeLane

podatkovni element

neobvezno

Neobvezno (izbira).

****

sidewalk

podatkovni element

se ne uporablja

Se ne uporablja.

****

srednja vrednost

podatkovni element

se ne uporablja

Se ne uporablja.

****

striping

podatkovni element

se ne uporablja

Se ne uporablja.

****

trackedVehicle

podatkovni element

neobvezno

Neobvezno (izbira).

****

parking

podatkovni element

se ne uporablja

Se ne uporablja.

***

regional

podatkovni blok

se ne uporablja

Reg-laneAttributes. Se ne uporablja.

**

maneuvers

podatkovni element

se ne uporablja

Se ne uporablja.

**

nodeList

podatkovni blok

obvezno

Obvezno.

***

vozlišča

(2..63)

podatkovni blok

obvezno

NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (gl. preglednico 6.5).

Obvezno, če se uporablja „nodeList“.

Pri ukrivljenih voznih pasovih je priporočljivo dodati še eno vozlišče, če srednja črta GenericLane odstopa za več kot 0,5 m od dejanske srednje črte.

***

computed

podatkovni blok

se ne uporablja

Se ne uporablja.

**

connectsTo
(1..16)

podatkovni blok

neobvezno

ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (gl preglednico 6.6).

Neobvezno. Npr., če izstopni vozni pas ni urejen s semaforjem.

**

overlays

podatkovni blok

se ne uporablja

Se ne uporablja.

**

regional

podatkovni blok

se ne uporablja

REGION-Reg-GenericLane. Se ne uporablja (do prihodnje objave standarda [ISO TS 19091]). Za podatek o ConnectionTrajectory-addGrpC. Pomembno za uporabo v scenariju varnega manevriranja v križišču.

Preglednica 6.5: NodeSetXY -> NodeXY

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

nodeXY

podatkovni blok

obvezno

Obvezno, če se uporablja „nodes“.

**

delta

podatkovni blok

obvezno

Obvezno.

***

node-XY1

podatkovni blok

neobvezno

Neobvezno (izbira).

podatkovni blok, sestavljen s podatkoma o X in Y, oba sta obvezna.

***

node-XY2

podatkovni blok

neobvezno

Neobvezno (izbira).

podatkovni blok, sestavljen s podatkoma o X in Y, oba sta obvezna.

***

node-XY3

podatkovni blok

neobvezno

Neobvezno (izbira).

podatkovni blok, sestavljen s podatkoma o X in Y, oba sta obvezna.

***

node-XY4

podatkovni blok

neobvezno

Neobvezno (izbira).

podatkovni blok, sestavljen s podatkoma o X in Y, oba sta obvezna.

***

node-XY5

podatkovni blok

neobvezno

Neobvezno (izbira).

podatkovni blok, sestavljen s podatkoma o X in Y, oba sta obvezna.

***

node-XY6

podatkovni blok

neobvezno

Neobvezno (izbira).

podatkovni blok, sestavljen s podatkoma o X in Y, oba sta obvezna.

***

node-LatLon

podatkovni blok

se ne uporablja

Ne uporablja se za križišča. Sprejemljiva je uporaba npr. za avtoceste.

***

regional

podatkovni blok

se ne uporablja

REGION.Reg-NodeOffsetPointXY.

Se ne uporablja.

**

attributes

podatkovni blok

neobvezno

To podatkovno polje vsebuje potrebne neobvezne atribute. Med njimi so spremembe širine in višine voznega pasu. Vsi atributi so podani v vrstnem redu vozlišč (za razliko od smeri vožnje). Tudi podatke o atributih za levo/desno je treba razlagati na podlagi vrstnega reda vozlišč.

***

localNode

(1..8)

podatkovni blok

neobvezno

NodeAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

NodeAttributeXY.

Neobvezno. Različno od primera do primera. Črta „ustavi“ je obvezna, če obstaja v polju.

****

NodeAttributeXY

podatkovni element

obvezno

Obvezno, če se uporablja localNode.

***

disabled

(1..8)

podatkovni blok

neobvezno

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY.

Neobvezno. Različno od primera do primera.

****

SegmentAttributeXY

podatkovni element

obvezno

Obvezno, če se uporablja disabled.

***

enabled

(1..8)

podatkovni blok

neobvezno

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY.

Neobvezno. Različno od primera do primera.

****

SegmentAttributeXY

podatkovni element

obvezno

Obvezno, če se uporablja enabled.

***

data

podatkovni blok

neobvezno

Neobvezno.

****

pathEndPointAngle

podatkovni element

se ne uporablja

Se ne uporablja.

****

pathEndPointAngle

podatkovni element

se ne uporablja

Se ne uporablja.

****

laneCrownPointCenter

podatkovni element

se ne uporablja

Se ne uporablja.

****

laneCrownPointLeft

podatkovni element

se ne uporablja

Se ne uporablja.

****

laneCrownPointRight

podatkovni element

se ne uporablja

Se ne uporablja.

****

laneAngle

podatkovni element

se ne uporablja

Se ne uporablja.

****

speedLimits (1..9)

podatkovni element

neobvezno

SpeedLimitList::= SEQUENCE

(SIZE(1..9)) OF

RegulatorySpeedLimit

(glej preglednico 6.2).

Neobvezno (izbira).

****

regional

podatkovni blok

se ne uporablja

REGION.Reg-
LaneDataAttribute.

Se ne uporablja.

***

dWidth

podatkovni element

neobvezno

Neobvezno.

***

dElevation

podatkovni element

neobvezno

Neobvezno.

***

regional

podatkovni blok

se ne uporablja

REGION.Reg-NodeAttributeSetXY.
Se ne uporablja.

Preglednica 6.6: ConnectsToList -> Connection

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

povezava

podatkovni blok

neobvezno

Obvezno, če se uporablja „connectsTo“.

**

connectingLane

podatkovni blok

obvezno

Obvezno.

***

lane

podatkovni element

obvezno

Obvezno.

***

maneuver

podatkovni element

neobvezno

Neobvezno.

**

remoteIntersection

podatkovni blok

neobvezno

Neobvezno. Uporablja se samo, če je navedeno križišče del istega sporočila MAPEM.

***

Regija

podatkovni element

neobvezno

Neobvezno.

***

Id

podatkovni element

obvezno

Obvezno.

**

signalGroup

podatkovni element

neobvezno

Neobvezno, saj v nekaterih povezavah morda ni povezanih elementov signalGroup. Če pa je križišče semaforizirano, je signalgroup treba nastaviti.

**

userClass

podatkovni element

neobvezno

Neobvezno.

**

connectionID

podatkovni element

obvezno

Obvezno.

3.7.4.Storitev TLM

Storitev TLM za razširjanje sporočil o TLM uporablja storitve, ki jih opravljajo enote protokola omrežnega in transportnega sloja ITS.

Vključuje informacije v zvezi z varnostjo, ki udeležencem v prometu (vozila, pešci itd.) pomagajo pri varnem manevriranju na območju križišča. Cilj je vstopiti na „konfliktno območje“ križišča in ga zapustiti na nadzorovan način. Storitev TLM daje informacije v realnem času o fazah delovanja krmilnika semaforja, trenutnem stanju signala, preostalem času stanja pred spremembo v naslednje stanje in dopustne manevre ter pomaga pri vožnji skozi križišče.

(164)Glave sporočila SPATEM so v skladu z določili v standardu [TS 102 894-2].

(165)Podatkovni elementi, podatkovni bloki in parametri storitve sporočila SPATEM se nastavijo v skladu s preglednico 7.

Preglednica 7: Podatkovni elementi sporočila SPATEM

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

Spat

podatkovni blok

obvezno

**

timestamp

podatkovni element

neobvezno

Se ne uporablja, a se ohrani kot neobvezna možnost.

**

name

podatkovni element

neobvezno

Se ne uporablja, a se ohrani kot neobvezna možnost.

**

Intersections

(1..32)

podatkovni blok

obvezno

IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (gl. preglednico 7.1).

obvezno

**

regional (1..4)

podatkovni blok

se ne uporablja

REGION.Reg-SPAT.

Se ne uporablja.

Preglednica 7.1: IntersectionStateList -> IntersectionState

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

intersectionState

podatkovni blok

obvezno

**

name

podatkovni element

neobvezno

Se uporablja, a se ohrani kot neobvezna možnost.

Temelji na shemi številčenja, ki jo uporablja organ za ceste.

**

id

podatkovni blok

obvezno

(IntersectionReferenceID)

Obvezno. Mora biti enak kot v sporočilu MAPEM. Kombinacija „region“ in „ID“ mora biti edinstvena v državi.

***

region

podatkovni element

neobvezno

Neobvezno.

***

id

podatkovni element

obvezno

Obvezno.

**

sprememba

podatkovni element

obvezno

Obvezno. Številka spremembe se mora povečati za 1 vsakič, ko se spremeni MapData tega križišča. Številki spremembe sporočil SPATEM in MAPEM morata biti enaki, iz česar se vidi, da se uporablja prava sprememba MAPEM. Kot določa standard [ISO TS 19091].

**

status

podatkovni element

obvezno

Obvezno. Na podlagi standarda EN 12675 se navadno uporabljajo:

manualControlIsEnabled(0);

fixedTimeOperation(5);

trafficDependentOperation(6);

standbyOperation(7);

failureMode(8).

**

moy

podatkovni element

obvezno

Obvezno. Uporablja se tudi za potrditev referenčnega časa v TimeMarks.

**

timestamp

podatkovni element

obvezno

Obvezno.

**

enabledLanes

podatkovni blok

neobvezno

Obvezno, če se v katerem koli opisu voznega pasu uporablja bit revocableLane. V nasprotnem primeru se ne uporablja.

**

states

(1..16)

podatkovni blok

obvezno

MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (gl. preglednico 7.2).

Obvezno.

**

maneuverAs sistList

(1..16)

podatkovni blok

se ne uporablja

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (gl. preglednico 7.5).

Se ne uporablja, zato na tej ravni ni natančneje določeno.

**

Regional (1..4)

podatkovni blok

neobvezno

REGION.Reg-IntersectionState.

Neobvezno, za zagotovitev interoperabilnosti z obstoječimi sistemi za dajanje prednosti javnim prevoznim sredstvom.

Preglednica 7.2: MovementList -> MovementState

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

movementState

podatkovni blok

obvezno

Obvezno, če se uporablja „states“.

**

movementName

podatkovni element

neobvezno

Neobvezno.

**

signalGroup

podatkovni element

obvezno

Obvezno.

**

state-time- speed

podatkovni blok

obvezno

MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

Obvezno (1–16).

(gl. preglednico 7.3).

**

maneuverAssistList

(1..16)

podatkovni blok

neobvezno

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (gl. preglednico 7.5).

Neobvezno.

**

regional

(1..4)

podatkovni blok

se ne uporablja

REGION.Reg-MovementState.

Se ne uporablja.

Preglednica 7.3: MovementEventList -> MovementEvent

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

movementEvent

podatkovni blok

obvezno

Obvezno, če se uporablja „state-time-speed“.

**

eventState

podatkovni element

obvezno

Obvezno, opredeli se kot:

(0)unavailable („ni na voljo“; ni znano ali napaka);

(1)dark („temno“; v EU se ne uporablja);

(2)stop-then-Proceed („ustavi in pelji naprej“; npr. rdeča luč v kombinaciji s prometnim znakom z zeleno puščico za premikanje pri zavijanju);

(3)stop-and-remain („ustavi in stoj“; npr. rdeča luč);

(4)pre-Movement („pripravi se na premikanje“ npr. rdeča/rumena luč, kot se v nekaterih državah EU uporablja, preden se prižge zelena luč);

(5)permissive-Movement-Allowed („dovoljen prehod“; npr. zelena luč brez puščice, smer vožnje se lahko križa s smerjo vožnje drugih vozil, predvsem pri zavijanju);

(6)protected-Movement-Allowed ( „izključno dovoljen prehod“; npr. zelena luč s puščico, pri vožnji skozi konfliktno območje se smer vožnje ne križa s smerjo vožnje drugih vozil ali hoje pešcev);

(7)„dovoljeno nadaljevanje vožnje“ (permissive clearance; npr. rumena luč brez puščice, pripraviti se je treba na zaustavitev vozila. Uporablja se po stanju zelene luči);

(8)„izključno dovoljeno nadaljevanje vožnje“ (protected clearance; npr. rumena luč s puščico, pripraviti se je treba na zaustavitev vozila, če pelje v določeno smer. Uporablja se po stanju zelene luči s puščico);

(9)caution-Conflicting-Traffic („pozor, križanje z drugimi vozili“; npr.utripajoča rumena luč; pri nadaljevanju vožnje je treba biti previden, na konfliktnem območju križišča se bo smer vožnje morda križala s smerjo drugih vozil).

**

časovni okvir

podatkovni blok

neobvezno

Neobvezno. Npr., podatki o času morda ne bodo na voljo, če je „status“ 0, 1, ali 9.

Vsi TimeMarks so določeni kot zamik od polne ure po UTC (gl. standard [ISO TS 19091]) in niso namenjeni varnosti delovanja, temveč so zgolj informativni v zvezi z določitvijo časa signala. Tako likelyTime s stopnjo zaupanja kot minEndTime z maxEndTime sta merili verjetnosti in se lahko uporabljata izmenično glede na to, ali sta na voljo.

***

startTime

podatkovni element

se ne uporablja

Se ne uporablja.

***

minEndTime

podatkovni element

obvezno

Obvezno. Vrednost, ki je konfigurirana vnaprej ali izračunana z veliko verjetnostjo, vendar včasih ni na voljo (36001). Npr. v primerih nespremenljivega nadzora časa je popolnoma enaka kot maxEndTime, kar pomeni veliko verjetnost.

***

maxEndTime

podatkovni element

obvezno

Obvezno. Vrednost, ki je konfigurirana vnaprej ali izračunana z veliko verjetnostjo, vendar včasih ni na voljo (36001). Npr. v primerih nespremenljivega nadzora časa je popolnoma enaka kot minEndTime, kar pomeni veliko verjetnost.

***

likelyTime

podatkovni element

neobvezno

Neobvezno.

***

confidence

podatkovni element

neobvezno

Obvezno, če je podan likelyTime.

Opredelitev „zaupanja“ v osnovnem standardu ni uporabna. Namesto nje se „zaupanje“ opredeli kot standardni odklon (sigma) od likelyTime v sekundah. Vrednost tega podatkovnega elementa je od 0 do 15 in pomeni 1 sigma (zaokroženo). 15 = (neznano). Zato se ne uporablja tabela za pretvarjanje s stopnjami verjetnosti iz standarda SAE J2735.

Če se predpostavlja običajna porazdelitev in standardni odklon 3,6 sekunde, je likelyTime:

od 26 do 34 sekund (1 sigma), z verjetnostjo 68,27 %;

od 22 do 38 sekund (2 sigma), z verjetnostjo 95,44 %;

od 18 do 42 sekund (3 sigma), z verjetnostjo 99,73 %;

***

nextTime

podatkovni element

neobvezno

Neobvezno.

**

speeds

(1..16)

podatkovni blok

neobvezno

AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (gl. preglednico 7.4).

Neobvezno.

**

regional

(1..4)

podatkovni blok

neobvezno

REGION.Reg-MovementEvent, neobvezno.

Preglednica 7.4: AdvisorySpeedList -> AdvisorySpeed

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

advisorySpeed

podatkovni blok

obvezno

Obvezno, če se uporablja „speeds“.

**

vrsta

podatkovni element

obvezno

Obvezno.

greenwave(1) = hitrost za zaporedje usklajenih križišč (ponovi se na vsakem križišču).

ecoDrive(2) = hitrost za trenutno križišče.

transit(3) = omejeno na posebno vrsto vozila.

**

speed

podatkovni element

neobvezno

Neobvezno.

**

confidence

podatkovni element

se ne uporablja

Se ne uporablja.

**

distance

podatkovni element

neobvezno

Neobvezno.

Ne uporablja se za greenwave(1). V drugih primerih se razdalja določi v smeri nazaj od črte „ustavi“ vzdolž voznega pasu za vstop.

**

class

podatkovni element

neobvezno

Neobvezno.

**

regional
(1..4)

podatkovni blok

se ne uporablja

REGION.Reg-AdvisorySpeed.

Se ne uporablja.

Preglednica 7.5: ManeuverAssistList -> ConnectionManeuverAssist

Raven

Ime

Vrsta

Uporaba

Način uporabe

*

connection ManeuverAssist

podatkovni blok

obvezno

Obvezno, če se uporablja „maneuverAssistList“.

**

connectionID

podatkovni element

obvezno

Obvezno.

**

queueLength

podatkovni element

neobvezno

Neobvezno.

**

availableStorageLength

podatkovni element

se ne uporablja

Se ne uporablja.

**

waitOnStop

podatkovni element

se ne uporablja

Se ne uporablja.

**

pedBicycleDetect

podatkovni element

se ne uporablja

Se ne uporablja.

**

regional

(1..4)

podatkovni blok

se ne uporablja

REGION.Reg-ConnectionManeuverAssist.

Se ne uporablja.

Top

KAZALO

1.Uvod9

1.1Pregled in področje uporabe te politike9

1.2Opredelitve pojmov in kratice11

1.3Udeleženci infrastrukture javnih ključev (PKI)13

1.3.1Uvod13

1.3.2Organ za politiko digitalnih potrdil C-ITS16

1.3.3Upravljavec seznama zaupanja vrednih potrdil17

1.3.4Pooblaščeni revizor PKI17

1.3.5Kontaktna točka C-ITS (CPOC)17

1.3.6Operativne vloge18

1.4Uporaba potrdil18

1.4.1Veljavna področja uporabe18

1.4.2Meje odgovornosti19

1.5Upravljanje politike digitalnih potrdil19

1.5.1Posodabljanje izjav CPS overiteljev digitalnih potrdil, navedenih v ECTL19

1.5.2Postopki odobritve CPS20

2Objave in odgovornosti glede repozitorija20

2.1Metode za objavo informacij o potrdilih20

2.2Čas ali pogostost objavljanja21

2.3Repozitoriji21

2.4Nadzor nad dostopom do repozitorijev21

2.5Objava informacij o potrdilih22

2.5.1Objava informacij o potrdilih s strani TLM22

2.5.2Objava informacij o potrdilih s strani izdajatelja digitalnih potrdil (CA)22

3Preverjanje istovetnosti in verodostojnosti23

3.1Določanje imen23

3.1.1Vrste imena23

3.1.1.1Imena za TLM, korenske CA, EA, AA23

3.1.1.2Imena za končne subjekte23

3.1.1.3Identifikacija potrdil23

3.1.2Zahteva za smiselnost imen23

3.1.3Uporaba anonimnih imen ali psevdonimov končnih subjektov23

3.1.4Pravila za razlago različnih oblik imen23

3.1.5Enoličnost imen24

3.2Začetno preverjanje istovetnosti24

3.2.1Metoda za dokazovanje imetništva zasebnega ključa24

3.2.2Preverjanje verodostojnosti organizacije24

3.2.2.1Preverjanje verodostojnosti organizacije korenskega CA24

3.2.2.2Preverjanje verodostojnosti organizacije TLM25

3.2.2.3Preverjanje verodostojnosti organizacije podrejenega CA25

3.2.2.4Preverjanje verodostojnosti organizacije naročnika končnega subjekta26

3.2.3Preverjanje verodostojnosti posameznega subjekta26

3.2.3.1Preverjanje verodostojnosti posameznega subjekta TLM/CA26

3.2.3.2Preverjanje verodostojnosti naročnika postaje C-ITS27

3.2.3.3Preverjanje verodostojnosti postaje C-ITS27

3.2.4Nepreverjeni podatki o naročniku27

3.2.5Preverjanje pooblastil27

3.2.5.1Preverjanje TLM, korenskega CA, EA, AA27

3.2.5.2Preverjanje naročnikov postaje C-ITS28

3.2.5.3Preverjanje postaj C-ITS28

3.2.6Merila za medsebojno povezovanje28

3.3Istovetnost in verodostojnost pri zahtevkih za obnovo28

3.3.1Istovetnost in verodostojnost pri rutinskih zahtevkih za obnovo28

3.3.1.1Potrdila TLM28

3.3.1.2Potrdila korenskega CA28

3.3.1.3Podaljšanje ali obnova potrdila EA/AA28

3.3.1.4Poverilnice za pridobitev potrdila končnih subjektov29

3.3.1.5Potrdila o avtorizaciji končnih subjektov29

3.3.2Preverjanje istovetnosti in verodostojnosti pri zahtevkih za obnovo po preklicu29

3.3.2.1Potrdila CA29

3.3.2.2Poverilnice za pridobitev potrdila končnih subjektov29

3.3.2.3Zahtevki končnih subjektov za avtorizacijo29

3.4Preverjanje istovetnosti in verodostojnosti pri zahtevku za preklic29

3.4.1Potrdila korenskega CA/EA/AA29

3.4.2Poverilnica za pridobitev potrdila postaje C-ITS30

3.4.3Potrdilo o avtorizaciji postaje C-ITS30

4Zahteve za upravljanje s potrdili skozi življenjski cikel30

4.1Prošnja za potrdilo30

4.1.1Kdo lahko vloži prošnjo za potrdilo30

4.1.1.1Korenski CA30

4.1.1.2TLM31

4.1.1.3EA in AA31

4.1.1.4Postaja C-ITS31

4.1.2Postopek za pridobitev potrdila in odgovornosti31

4.1.2.1Korenski CA31

4.1.2.2TLM32

4.1.2.3EA in AA32

4.1.2.4Postaja C-ITS32

4.2Obdelava prošnje za potrdilo33

4.2.1Postopek preverjanja istovetnosti in verodostojnosti33

4.2.1.1Postopek preverjanja istovetnosti in verodostojnosti korenskih CA33

4.2.1.2Preverjanje istovetnosti in verodostojnosti TLM33

4.2.1.3Preverjanje istovetnosti in verodostojnosti EA in AA33

4.2.1.4Preverjanje istovetnosti in verodostojnosti naročnika EE34

4.2.1.5Potrdila o avtorizaciji34

4.2.2Odobritev ali zavrnitev prošenj za potrdilo34

4.2.2.1Odobritev ali zavrnitev potrdil korenskega CA34

4.2.2.2Odobritev ali zavrnitev potrdila TLM34

4.2.2.3Odobritev ali zavrnitev potrdil EA in AA34

4.2.2.4Odobritev ali zavrnitev EC34

4.2.2.5Odobritev ali zavrnitev AT35

4.2.3Čas za obdelavo prošnje za potrdilo35

4.2.3.1Prošnja za potrdilo korenskega CA35

4.2.3.2Prošnja za potrdilo TLM35

4.2.3.3Prošnja za potrdilo EA in AA35

4.2.3.4Prošnja za EC35

4.2.3.5Prošnja za AT35

4.3Izdaja potrdila35

4.3.1Postopek CA pri izdaji potrdila35

4.3.1.1Izdajanje potrdil korenskega CA35

4.3.1.2Izdaja potrdil TLM36

4.3.1.3Izdaja potrdil EA in AA36

4.3.1.4Izdaja EC36

4.3.1.5Izdaja AT36

4.3.2Obvestilo o izdaji potrdil, ki ga CA pošlje naročniku36

4.4Prevzem potrdila37

4.4.1Izvedba prevzema potrdila37

4.4.1.1Korenski CA37

4.4.1.2TLM37

4.4.1.3EA in AA37

4.4.1.4Postaja C-ITS37

4.4.2Objava potrdila37

4.4.3Obvestilo o izdaji potrdila37

4.5Uporaba para ključev in potrdila37

4.5.1Uporaba zasebnega ključa in potrdila37

4.5.1.1Uporaba zasebnega ključa in potrdila za TLM37

4.5.1.2Uporaba zasebnega ključa in potrdil za korenske CA37

4.5.1.3Uporaba zasebnega ključa in potrdila za EA in AA37

4.5.1.4Uporaba zasebnega ključa in potrdila za končni subjekt38

4.5.2Uporaba javnega ključa in potrdila odvisne strani38

4.6Podaljšanje potrdila38

4.7Obnova potrdila (re-key)38

4.7.1Razlogi za obnovo potrdila38

4.7.2Kdo lahko zahteva obnovo38

4.7.2.1Korenski CA38

4.7.2.2TLM38

4.7.2.3EA in AA38

4.7.2.4Postaja C-ITS39

4.7.3Postopek obnove39

4.7.3.1Potrdilo TLM39

4.7.3.2Potrdilo korenskega CA39

4.7.3.3Potrdila EA in AA39

4.7.3.4Potrdila postaje C-ITS40

4.8Sprememba potrdila40

4.9Preklic in začasna razveljavitev potrdila40

4.10Preverjanje statusa potrdila40

4.10.1Operativne značilnosti40

4.10.2Razpoložljivost storitev40

4.10.3Druge možnosti40

4.11Prekinitev razmerja med imetnikom in izdajateljem40

4.12Hranjenje kopij zasebnih ključev pri zunanjih subjektih in povrnitev40

4.12.1Naročnik40

4.12.1.1Kateri par ključev se lahko hrani pri zunanjih subjektih40

4.12.1.2Kdo lahko vloži zahtevek za povrnitev40

4.12.1.3Postopek povrnitve in odgovornosti pri njem40

4.12.1.4Preverjanje istovetnosti in verodostojnosti40

4.12.1.5Odobritev ali zavrnitev zahtevkov za povrnitev40

4.12.1.6Postopka KEA in KRA med povrnitvijo para ključev41

4.12.1.7Razpoložljivost KEA in KRA41

4.12.2Ovijanje ključa seje ter politike in prakse povrnitve41

5.Upravljanje in varnostni nadzor infrastrukture41

5.1Fizično varovanje41

5.1.1Lokacija in zgradba overitelja41

5.1.1.1Korenski CA, CPOC, TLM41

5.1.1.2EA/AA42

5.1.2Fizični dostop42

5.1.2.1Korenski CA, CPOC, TLM42

5.1.2.2EA/AA43

5.1.3Napajanje in prezračevanje43

5.1.4Zaščita pred poplavo43

5.1.5Zaščita pred požari44

5.1.6Hramba nosilcev podatkov44

5.1.7Odstranjevanje odpadkov44

5.1.8Hramba na oddaljeni lokaciji44

5.1.8.1Korenski CA, CPOC in TLM44

5.1.8.2EA/AA45

5.2Postopkovni nadzor45

5.2.1Zaupanja vredne vloge45

5.2.2Število oseb za posamezne vloge45

5.2.3Preverjanje istovetnosti in verodostojnosti za opravljanje posameznih vlog46

5.2.4Nezdružljivost vlog46

5.3Nadzor nad osebjem47

5.3.1Potrebne kvalifikacije in izkušnje osebja ter njegova primernost47

5.3.2Preverjanje primernosti osebja47

5.3.3Usposabljanje osebja48

5.3.4Zahteve za redna ponovna usposabljanja48

5.3.5Menjava nalog48

5.3.6Sankcije za nedovoljena dejanja48

5.3.7Zahteve za zunanje izvajalce49

5.3.8Dostop osebja do dokumentacije49

5.4Vodenje dnevnika beleženih dogodkov49

5.4.1Vrste dogodkov, ki jih mora vsak CA zabeležiti in o njih poročati49

5.4.2Pogostost pregledov dnevnikov beleženih dogodkov50

5.4.3Čas hrambe dnevnikov beleženih dogodkov50

5.4.4Zaščita dnevnikov beleženih dogodkov51

5.4.5Varnostne kopije dnevnikov beleženih dogodkov51

5.4.6Zbiranje podatkov za dnevnike beleženih dogodkov (notranji ali zunanji)51

5.4.7Obveščanje povzročitelja dogodka51

5.4.8Ocena ranljivosti51

5.5Arhiviranje podatkov52

5.5.1Vrste arhiviranih podatkov52

5.5.2Čas hrambe53

5.5.3Zaščita arhiviranih podatkov53

5.5.4Varnostno kopiranje arhiviranih podatkov53

5.5.5Zahteva za časovno žigosanje54

5.5.6Način zbiranja arhiviranih podatkov (notranji ali zunanji)54

5.5.7Postopek za dostop do arhiviranih podatkov in njihovo preverjanje54

5.6Zamenjava ključa za elemente modela zaupanja C-ITS54

5.6.1TLM54

5.6.2Korenski CA54

5.6.3Potrdilo EA/AA54

5.6.4Revizor55

5.7Okrevalni načrt55

5.7.1Postopek v primeru vdorov in zlorabe55

5.7.2Postopek v primeru okvare strojne in programske opreme in/ali podatkov56

5.7.3Postopek v primeru ogroženega zasebnega ključa izdajatelja56

5.7.4Zmogljivosti za neprekinjeno poslovanje po nesreči56

5.8Prenehanje delovanja in prenos57

5.8.1TLM57

5.8.2Korenski CA57

5.8.3EA/AA58

6.Tehnične varnostne zahteve58

6.1Ustvaritev in namestitev para ključev58

6.1.1TLM, korenski CA, EA, AA58

6.1.2EE – premična postaja C-ITS58

6.1.3EE – nepremična postaja C-ITS59

6.1.4Kriptografske zahteve59

6.1.4.1Algoritem in dolžina ključa – podpisni algoritmi59

6.1.4.2Algoritem in dolžina ključa – algoritmi za šifriranje podatkov za pridobitev potrdila in avtorizacijo60

6.1.4.3Kriptografska prilagodljivost61

6.1.5Varna hramba zasebnih ključev61

6.1.5.1Raven korenskega CA, podrejenega CA in TLM61

6.1.5.2Končni subjekt62

6.1.6Varnostna kopija zasebnega ključa63

6.1.7Uničenje zasebnega ključa63

6.2Aktivacijski podatki63

6.3Varnostne zahteve za računalniško opremo63

6.4Tehnični nadzor življenjskega cikla63

6.5Varnostna kontrola računalniške mreže63

7.Profil potrdil, CRL in CTL63

7.1Profil potrdil63

7.2Veljavnost potrdil64

7.2.1Psevdonimna potrdila65

7.2.2Potrdila o avtorizaciji za nepremične postaje C-ITS65

7.3Preklic potrdil65

7.3.1Preklic potrdil CA, EA in AA65

7.3.2Preklic poverilnice za pridobitev potrdila66

7.3.3Preklic potrdil o avtorizaciji66

7.4Seznam preklicev potrdil66

7.5Evropski seznam zaupanja vrednih potrdil66

8Revidiranje skladnosti in ostali pregledi66

8.1Vsebina nadzora in podlaga zanj66

8.2Pogostost nadzora67

8.3Identiteta in usposobljenost revizorja67

8.4Odnos med revizorjem in revidiranim subjektom67

8.5Ukrepi kot posledica ugotovljenih nepravilnosti68

8.6Objava rezultatov68

9.Druge določbe68

9.1Pristojbine68

9.2Finančna odgovornost69

9.3Zaupnost poslovnih podatkov69

9.4Načrt varovanja osebnih podatkov69

10.Reference69

PRILOGA III

1.Uvod

1.1.Pregled in področje uporabe te politike

S to politiko digitalnih potrdil se opredeljuje model zaupanja na podlagi infrastrukture javnih ključev (Public Key Infrastructure, PKI) v okviru splošnega sistema EU za upravljanje varnostnih poverilnic C-ITS (EU CCMS). V njej so opredeljene zahteve za upravljanje potrdil javnega ključa za aplikacije C-ITS s strani izdajateljev in njihovo uporabo s strani končnih subjektov v Evropi. PKI je na najvišji ravni sestavljen iz nabora korenskih CA, ki so „omogočeni“, ker jih je upravljavec seznama zaupanja vrednih potrdil („trust list manager“, TLM) vnesel v evropski seznam zaupanja vrednih potrdil („European certificate trust list“, ECTL), ki ga izdaja in objavlja osrednji subjekt TLM (gl. oddelka 1.2 in 1.3).

Ta politika je zavezujoča za vse subjekte, ki so udeleženi v zaupanja vrednem sistemu C-ITS v Evropi. Pomaga pri ocenjevanju stopnje zaupanja, ki jo lahko ugotovi kateri koli prejemnik sporočila, avtentificiranega s potrdilom končnega subjekta PKI. Da bi omogočila oceno zaupanja v potrdila, ki jih daje na razpolago EU CCMS, vsebuje sklop zavezujočih zahtev za delovanje centralnega subjekta TLM ter sestavljanje in upravljanje ECTL. Ta dokument zato določa naslednje vidike v zvezi z ECTL:

·preverjanje istovetnosti in verodostojnosti subjektov, ki prevzemajo vloge PKI za TLM, vključno z izjavo o pooblastilih, dodeljenih vsaki vlogi;

·minimalne zahteve za lokalne varnostne prakse za TLM, vključno s fizičnim nadzorom, nadzorom osebja in postopkovnim nadzorom;

·minimalne zahteve za prakse tehnične varnosti za TLM, vključno z varnostjo računalnikov, omrežja in nadzorom nad zasnovo kriptografskega modula;

·minimalne zahteve za prakse delovanja TLM, vključno z registracijo novih potrdil korenskega CA, začasno ali trajno deregistracijo obstoječih vključenih korenskih CA, ter objavo in razširjanje posodobitev ECTL;

·profil ECTL, vključno z vsemi obveznimi in neobveznimi podatkovnimi polji v ECTL, kriptografske algoritme, ki se uporabljajo, točen format ECTL in priporočila za obdelavo ECTL;

·upravljanje potrdil ECTL skozi njihov življenjski cikel, vključno z razdeljevanjem, aktivacijo, potekom in preklicem potrdil ECTL;

·po potrebi upravljanje preklica zaupanja korenskega CA.

Ker verodostojnost ECTL ni odvisna le od samega ECTL, temveč v veliki meri tudi od korenskih CA, ki sestavljajo PKI, in njihovih podrejenih CA, so v tej politiki določene tudi minimalne zahteve, ki so obvezne za vse sodelujoče CA (korenske CA in podrejene CA). Področja zahtev so:

·identifikacija in preverjanje verodostojnosti subjektov, ki se jim podeljujejo vloge PKI (npr. varnostni uradnik, uradnik za zasebnost, varnostni administrator, upravljavec imenika in končni uporabnik), vključno z opisom nalog, odgovornosti, obveznosti in pooblastil, povezanih z vsako vlogo;

·upravljanje ključev, vključno s sprejemljivimi in obveznimi algoritmi za podpis potrdila in podpis podatkov, ter trajanje veljavnosti potrdila;

·minimalne zahteve za lokalne varnostne prakse, vključno s fizičnim nadzorom, nadzorom osebja in postopkov;

·minimalne zahteve za prakse tehnične varnosti, kot so varnost računalnikov, omrežja in nadzor nad zasnovo kriptografskega modula;

·minimalne zahteve za prakse delovanja CA, EA, AA in končnih subjektov, vključno z vidiki registracije, deregistracije (tj. umika s seznama), preklica, ogroženosti ključa, zavrnitve iz določenega razloga, posodobitve potrdila, prakse revidiranja in nerazkrivanje podatkov v zvezi z zasebnostjo;

·potrdilo in profil CRL, vključno s formati, sprejemljivimi algoritmi, obveznimi in neobveznimi podatkovnimi polji in njihovimi veljavnimi razponi vrednosti ter načinom, na katerega naj bi preveritelji obdelovali potrdila;

·redno spremljanje, poročanje, opozarjanje in ponovno vzpostavljanje nalog subjektov modela zaupanja C-ITS, da bi omogočili varno delovanje, tudi v primerih neprimernega ravnanja.

Poleg teh minimalnih zahtev se lahko subjekti, ki vodijo korenske in podrejene CA, odločijo za svoje lastne dodatne zahteve in jih navedejo v ustreznih izjavah o praksi izdajanja potrdil (CPS), če te zahteve niso v nasprotju z zahtevami potrditvene politike. Za več podatkov o preverjanju in objavljanju CPS gl. oddelek 1.5.

V CP je navedeno tudi, za katere namene se lahko uporabljajo korenski CA, podrejeni CA in potrdila, ki jih izdajajo. Določa obveznosti, ki jih imajo:

·TLM;

·korenski CA, katerega potrdila so vpisana v ECTL;

·podrejeni CA (EA in AA) korenskega CA;

·vsak član ali organizacija, ki je odgovorna za katerega od subjektov modela zaupanja C-ITS oziroma ga upravlja.

CP opredeljuje tudi obveznosti, ki jih imajo:

·TLM;

·korenski CA, katerega potrdila so vpisana v ECTL;

·podrejeni CA, ki ga je certificiral korenski CA;

·vsi končni subjekti;

·organizacija članica, ki je odgovorna za katerega od subjektov modela zaupanja C-ITS oziroma ga upravlja.

V CP so določene tudi zahteve glede dokumentiranja omejitev obveznosti v CPS vsakega korenskega CA, katerega potrdila so navedena v seznamu ECTL.

Ta CP je skladna s potrditveno politiko in okvirom praks potrjevanja, ki jih je sprejela delovna skupina za internetsko inženirstvo (IETF) [3].

1.2.Opredelitve pojmov in kratice

Uporabljajo se opredelitve pojmov iz [2], [3] in [4].

AA

avtorizacijski organ

AT

potrdilo o avtorizaciji

CA

overitelj digitalnih potrdil

CP

potrditvena politika

CPA

organ za politiko digitalnih potrdil C-ITS

CPOC

kontaktna točka C-ITS

CPS

izjava o praksi izdajanja potrdil

CRL

seznam preklicev potrdil

EA

organ za pridobitev potrdila

EC

poverilnica za pridobitev potrdila

ECIES

integrirana shema šifriranja z eliptično krivuljo

EE

končni subjekt (tj. postaja C-ITS)

ECTL

evropski seznam zaupanja vrednih potrdil

EU CCMS

sistem EU za upravljanje varnostnih poverilnic C-ITS

GDPR

splošna uredba o varstvu podatkov

HSM

varnostni modul strojne opreme

PKI

infrastruktura javnih ključev

RA

registracijski organ

podrejeni CA

EA in AA

TLM

upravljavec seznama zaupanja vrednih potrdil



Slovarček

prosilec

Fizična ali pravna oseba, ki zaprosi za izdajo (ali podaljšanje) potrdila. Ko je ustvarjeno začetno potrdilo (inicializacija), se namesto izraza „prosilec“ uporablja izraz „naročnik“.

Pri potrdilih, izdanim končnim subjektom, je naročnik (prosilec za potrdilo) subjekt, ki nadzoruje ali upravlja končni subjekt, ki mu je bilo izdano potrdilo, tudi če zahtevek dejansko vlaga končni subjekt.

avtorizacijski organ

Izraz „avtorizacijski organ“ (AA) v tem dokumentu ne pomeni samo posebne funkcije AA, ampak tudi pravni in/ali operativni subjekt, ki ga upravlja.

overitelj digitalnih potrdil

Overitelj digitalnih potrdil (CA) je skupen izraz za korenskega overitelja digitalnih potrdil, organ za pridobitev potrdila in avtorizacijski organ.

model zaupanja C-ITS

Ta model zaupanja C-ITS je odgovoren za vzpostavitev zaupanja med postajami C-ITS. Izvaja se z uporabo PKI, sestavljene iz korenskih CA, CPOC, TLM, EA, AA in varnega omrežja.

kriptografska prilagodljivost

Sposobnost subjektov modela zaupanja C-ITS, da CPO prilagodijo spremembam okolja ali novim prihodnjim zahtevam, npr. tako, da sčasoma spremenijo kriptografske algoritme in dolžino ključa.

kriptografski modul

Zavarovan element na podlagi strojne opreme, v katerem se ustvarjajo in/ali shranjujejo ključi, ustvarjajo naključne številke in podpisujejo ali šifrirajo podatki.

organ za pridobitev potrdila

Izraz „organ za pridobitev potrdila“ (EA) v tem dokumentu ne pomeni samo posebne funkcije EA, ampak tudi pravni in/ali operativni subjekt, ki ga upravlja.

Udeleženci infrastrukture javnih ključev (PKI)

Subjekti modela zaupanja C-ITS, tj. TLM, korenski CA, EA, AA in postaje C-ITS.

obnova

Ta podkomponenta se uporablja za opis nekaterih elementov, ki se nanašajo na naročnika ali kakšnega drugega udeleženca, ki ustvari nova par ključev in zaprosi za izdajo novega potrdila, s katerim se javni ključ potrjuje, kot je opisano v [3].

repozitorij

Repozitorij za hrambo potrdil in podatkov o potrdilih, ki jih dajo na razpolago subjekti modela zaupanja C-ITS, v skladu z opredelitvijo v oddelku 2.3.

korenski overitelj potrdil

Izraz „korenski overitelj potrdil“ (CA) v tem dokumentu ne pomeni samo posebne funkcije CA, ampak tudi pravni in/ali operativni subjekt, ki ga upravlja.

subjekt

Fizična oseba, naprava, sistem, enota ali pravna oseba, ki je v potrdilu navedena kot subjekt, tj. naročnik ali naprava, ki jo naročnik nadzoruje ali upravlja.

naročnik

Fizična ali pravna oseba, za katero se izda potrdilo in ki ga pravno zavezuje naročniška pogodba ali pogodba o uporabi.

naročniška pogodba

Pogodba med CA in prosilcem/naročnikom, v kateri so določene pravice in odgovornosti pogodbenih strank.

1.3.Udeleženci infrastrukture javnih ključev (PKI)

1.3.1.Uvod

Udeleženci PKI imajo v PKI vlogo, opredeljeno v tukaj predstavljeni politiki. Če ni izrecno prepovedano, lahko udeleženec prevzame več vlog hkrati. Hkratno prevzemanje določenih vlog se lahko prepove, da bi se izognili nasprotju interesov ali zagotovili ločitev nalog.

Udeleženci lahko svoje vloge tudi deloma prenesejo na druge subjekte s pogodbo o opravljanju storitev. Npr. če se podatki o statusu preklica podajajo z uporabo CRL, je CA sicer tudi izdajatelj CRL, vendar lahko odgovornost za izdajanje CRL prenese na drugega subjekta.

Vloge PKI so sestavljene iz:

·avtoritativnih vlog, tj. vsaka vloga se tvori enolično;

·operativne vloge, tj. vloge, ki se tvorijo za enega ali več subjektov.

Npr. korenski CA lahko uporablja komercialni subjekt, skupina splošnega interesa, nacionalna organizacija in/ali evropska organizacija.

Na sliki 1 je prikazana arhitektura modela zaupanja C-ITS na podlagi [2]. Arhitektura je tukaj opisana na kratko, glavni elementi pa so podrobneje opisani v oddelkih 1.3.2–6.

CPA imenuje TLM, ki je tako za vse udeležence PKI zaupanja vreden subjekt. CPA odobri delovanje korenskega CA in potrdi, da TLM lahko zaupa korenskim CA. TLM izda ECTL, na podlagi katerega vsi udeleženci PKI zaupajo odobrenim korenskim CA. Korenski CA izda potrdila EA in AA ter tako zagotovi verodostojnost njunemu delovanju. EA pošiljajoči in posredovalni postaji C-ITS (kot končnima subjektoma) izda potrdilo o pridobitvi in tako zagotovi verodostojnost njunega delovanja. AA izda AT postajam C-ITS, ker zaupa EA.

Sprejemna in posredovalna postaja C-ITS (kot posredovalna stran) lahko zaupa drugim postajam C-ITS, ker je AT izdal AA, ki mu zaupa korenski CA, temu pa zaupata TLM in CPA.

Slika 1 opisuje samo raven korenskega CA modela zaupanja C-ITS. Podrobnosti o nižjih ravneh so navedene v naslednjih oddelkih te politike digitalnih potrdil ali politikah digitalnih potrdil posameznih korenskih CA.

Na sliki 2 je prikazan pregled tokov informacij med udeleženci PKI. Z zelenimi pikami so označeni tokovi, za katere je potrebna komunikacija stroja s strojem. Tokovi informacij, označeni z rdečo barvo, imajo opredeljene varnostne zahteve.

Model zaupanja C-ITS temelji na arhitekturi z več korenskimi CA, v kateri se potrdila korenskih CA redno oddajajo (kot je prikazano spodaj) osrednji kontaktni točki (CPOC) preko varnega protokola (npr. vezna potrdila), ki ga določi CPOC.

Korenski CA lahko upravlja državna ali zasebna organizacija. Arhitektura modela zaupanja C-ITS vsebuje vsaj en korenski CA (korenski CA EU na enaki ravni kot drugi korenski CA). Na korenski CA EU prenesejo pooblastila vsi subjekti, ki sodelujejo v modelu zaupanja C-ITS in ki ne želijo vzpostaviti svojega lastnega korenskega CA. CPOC prejeta potrdila korenskega CA posreduje TLM, ki je odgovoren za zbiranje in podpisovanje seznama potrdil korenskega CA in za vračanje teh potrdil CPOC, tako da so javno dostopna vsakomur (gl. nadaljevanje).

Razmerja zaupanja med enotami v modelu zaupanja C-ITS so opisana v naslednjih slikah, preglednicah in oddelkih.

Slika 1: arhitektura modela zaupanja C-ITS

Slika 2: tokovi informacij v modelu zaupanja C-ITS



Tok ID

pošiljatelj

prejemnik

vsebina

sklic

(1).

CPA

TLM

korenski CA odobri zahtevek

8.

(2).

CPA

TLM

informacija o preklicu korenskega CA

8.5

(3).

CPA

korenski CA

posodobitve CP

1.5

(4).

CPA

korenski CA

odobritev/zavrnitev prošnje za korenski CA ali zahteve za spremembo CPS ali revizijski postopek.

8.5, 8.6

(5).

TLM

CPA

obvestilo o spremembi ECTL

4, 5.8.1

(6).

TLM

CPOC

potrdilo TLM

4.4.2

(7).

TLM

CPOC

ECTL

4.4.2

(8).

CPOC

TLM

informacije o potrdilu korenskega CA

4.3.1.1

(9).

CPOC

TLM

preklic potrdila korenskega CA

7.3

(10).

CPOC

vsi končni subjekti

potrdilo TLM

4.4.2

(11).

korenski CA

CPOC

informacije o potrdilu korenskega CA

4.3.1.1

(12).

korenski CA

CPOC

preklic potrdila korenskega CA

7.3

(13).

korenski CA

revizor

nalog za revizijo

8.

(14).

korenski CA

CPA

prošnja za korenski CA – začetni zahtevek

4.1.2.1

(15).

korenski CA

CPA

prošnja za korenski CA – spremembe CPS

1.5.1

(16).

korenski CA

CPA

prošnja za korenski CA – revizijsko poročilo

8.6

(17).

korenski CA

CPA

poročilo korenskega CA o incidentih, vključno s preklicem podrejenega CA (EA, AA)

Priloga III, 7.3.1

(18).

korenski CA

EA

odgovor glede potrdila EA

4.2.2.3

(19).

korenski CA

AA

odgovor glede potrdila AA

4.2.2.3

(20).

korenski CA

vsi

potrdilo EA/AA, CRL

4.4.2

(21).

EA

korenski CA

zahtevek EA za potrdilo

4.2.2.3

(22).

EA

Postaja C-ITS

odgovor glede poverilnice za pridobitev potrdila

4.3.1.4

(23).

EA

AA

odgovor glede avtorizacije

4.2.2.5

(24).

AA

korenski CA

zahtevek AA za potrdilo

4.2.2.3

(25).

AA

EA

zahtevek za avtorizacijo

4.2.2.5

(26).

AA

Postaja C-ITS

odgovor glede potrdila o avtorizaciji

4.3.1.5

(27).

EA

korenski CA

vložitev zahtevka

4.1.2.3

(28).

AA

korenski CA

vložitev zahtevka

4.1.2.3

(29).

korenski CA

EA

odgovor

4.12 in 4.2.1

(30).

korenski CA

AA

odgovor

4.12 in 4.2.1

(31).

Postaja C-ITS

EA

zahtevek za poverilnico za pridobitev potrdila

4.2.2.4

(32).

Postaja C-ITS

AA

zahtevek za potrdilo o avtorizaciji

4.2.2.5

(33).

proizvajalec/upravljavec

EA

registracija

4.2.1.4

(34).

proizvajalec/upravljavec

EA

deaktivacija

7.3

(35).

EA

proizvajalec/upravljavec

odgovor

4.2.1.4

(36).

revizor

korenski CA

poročilo

8.1

(37).

vsi

CPA

zahtevek za spremembo CP

1.5

(38).

TLM

CPA

prošnja

4.1.2.2

(39).

CPA

TLM

odobritev/zavrnitev

4.1.2.2

(40).

TLM

CPA

revizijsko poročilo

4.1.2.2

Preglednica 1:    podroben opis tokov informacij v modelu zaupanja C-ITS

1.3.2.Organ za politiko digitalnih potrdil C-ITS

(1)Organ za politiko digitalnih potrdil (CPA) C-ITS sestavljajo predstavniki javnih in zasebnih zainteresiranih strani (npr. države članice, proizvajalci vozil itd.), ki sodelujejo v modelu zaupanja C-ITS. Odgovoren je za dve podvlogi:

(1)upravljanje politike digitalnih potrdil, kamor spada med drugim:

·odobritev sedanje CP in prihodnjih zahtev za spremembo CP;

·odločanje o pregledu zahtev in priporočil za spremembo CP, ki jih podajo drugi udeleženci ali subjekti PKI;

·odločanje o objavi novih različic CP;

(2)upravljanje avtorizacij PKI, kamor spada med drugim:

·opredeljevanje postopkov odobritve CPS in revizije CA (s skupnim izrazom „postopki odobritve CA“), odločanje o njih in njihova objava;

·dovoljenje CPOC za delovanje in redno poročanje;

·dovoljenje TLM za delovanje in redno poročanje;

·odobritev CPS korenskega CA, če je v skladu s skupno in veljavno CP;

·pregled revizijskih poročil pooblaščenega revizorja PKI za vse korenske CA;

·obveščanje TLM o seznamu odobrenih ali neodobrenih korenskih CA in njihovih potrdil na podlagi prejetih poročil o odobritvi korenskih CA in rednih poročil o delu.

(2)Pooblaščeni predstavnik CPA je odgovoren za preverjanje verodostojnosti pooblaščenega predstavnika TLM in odobritev prošnje za pridobitev potrdila TLM. CPA je odgovoren za izdajo dovoljenja za delovanje TLM, kot je navedeno v tem oddelku.

1.3.3.Upravljavec seznama zaupanja vrednih potrdil (TLM)

(3)TLM je subjekt, ki ga imenuje CPA.

(4)Odgovoren je za:

·delovanje ECTL, skladno s skupno veljavno CP, in redno poročanje CPA o dejavnostih za celotno varno delovanje modela zaupanja C-ITS;

·prejemanje potrdil korenskega CA od CPOC;

·vključitev potrdil korenskega CA v ECTL ali izključitev iz njega na podlagi obvestila CPA;

·podpisovanje ECTL;

·redno in pravočasno posredovanje ECTL kontaktnim točkam.

1.3.4.Pooblaščeni revizor PKI

(5)Pooblaščeni revizor PKI je odgovoren za:

·izvedbo in organizacijo revizij korenskih CA, TLM in podrejenih CA;

·pošiljanje revizijskega poročila (o začetni ali redni reviziji) CPA v skladu z zahtevami iz oddelka 8. Revizijsko poročilo mora vsebovati priporočila pooblaščenega revizorja PKI;

·obveščanje subjekta, ki upravlja korenski CA, o (ne)uspeli izvedbi začetne ali redne revizije podrejenih CA.

·ocenjevanje skladnosti CPS s to CP.

1.3.5.Kontaktna točka C-ITS (CPOC)

(6)CPOC je subjekt, ki ga imenuje CPA. Pooblaščeni predstavnik CPA je odgovoren za preverjanje verodostojnosti pooblaščenega predstavnika CPOC in odobritev prošnje za pridobitev potrdila CPOC. CPA je odgovoren za izdajo dovoljenja za delovanje CPOC, kot je navedeno v tem oddelku.

(7)CPOC je odgovoren za:

·učinkovito in hitro vzpostavitev varne komunikacije med vsemi subjekti modela zaupanja C-ITS in prispevanju k njej;

·pregled zahtev in priporočil za postopkovne spremembe, ki jih vložijo drugi udeleženci modela zaupanja (npr. korenski CA);

·posredovanje potrdil korenskega CA upravljavcu seznama zaupanja vrednih potrdil;

·objavo skupnega sidra zaupanja (trenutni javni ključ in vezno potrdilo TLM);

·objavo ECTL.

Podrobna predstavitev ECTL je v oddelku 7.

1.3.6.Operativne vloge

(8)Subjekti, opredeljeni v [2], ki imajo operativno vlogo v skladu z opredelitvijo v RFC 3647:

Funkcionalni element

Vloga PKI ([3] in [4])

Podrobna vloga ([2])

korenski overitelj potrdil

CA/RA (registracijski organ)

Pošlje EA in AA dokazilo, da lahko izdaja EC ali AT.

organ za pridobitev potrdila

naročnik korenskega CA / imetnik potrdila EA

CA/RA

Preveri verodostojnost postaje C-ITS in ji dovoli dostop do komunikacij ITS

avtorizacijski organ

naročnik korenskega CA / imetnik potrdila AA

CA/RA

Pošlje postaji C-ITS dokazilo o pooblastilu, da lahko uporablja posamezne storitve ITS.

pošiljajoča postaja C-ITS

zanjo velja potrdilo končnega subjekta (EC)

Od EA pridobi pravice dostopa do komunikacij ITS.

Z AA se dogovori o pravicah do zahteve za storitve ITS.

Pošilja enohopna sporočila in sporočila s posredovanjem pri oddajanju.

posredujoča postaja C-ITS

posrednik / imetnik potrdila EE

Prejme sporočilo od pošiljajoče postaje C-ITS in ga po potrebi posreduje sprejemni postaji C-ITS.

sprejemna postaja C-ITS

posrednik

Sprejme oddana sporočila od pošiljajoče ali posredujoče postaje C-ITS.

proizvajalec

naročnik EA

Ob izdelavi namesti informacije, potrebne za upravljanje varnosti v postaji C-ITS.

upravljavec

naročnik EA/AA

Med upravljanjem namesti in posodablja informacije, potrebne za upravljanje varnosti v postaji C-ITS.

Preglednica 2: operativne vloge

Opomba: v skladu s [4] se v tej CP uporabljata različna izraza za „naročnika“, ki s CA sklene pogodbo o izdajanju potrdil, in „subjekt“, za katerega se to potrdilo uporablja. Naročniki so vsi subjekti, ki so v pogodbenem razmerju s CA. Subjekti so osebe, za katere velja potrdilo. EA/AA so naročniki in subjekti korenskega CA in lahko vložijo zahtevek za potrdila EA/AA. Postaje C-ITS so subjekti in lahko vložijo zahtevek za potrdilo končnega subjekta.

(9)Registracijski organi:

Vlogo registracijskega organa za končne subjekte opravlja EA. Nove končne subjekte (postaje C-ITS) lahko v EA registrira samo verodostojen in avtoriziran naročnik. Vlogo registracijskega organa za EA in AA opravljajo ustrezni korenski CA.

1.4.Uporaba potrdil

1.4.1.Veljavna področja uporabe

(10)Potrdila, izdana v skladu s to CP, so namenjena za potrjevanje digitalnih podpisov v sodelovalnem okviru komunikacije ITS v skladu z referenčno arhitekturo iz [2].

(11)Profili potrdil v [5] določajo uporabo potrdil za TLM, korenske CA, EA, AA in končne subjekte.

1.4.2.Meje odgovornosti

(12)Potrdila niso niti namenjena niti avtorizirana za uporabo:

·v okoliščinah, ki pomenijo kršitev katerega koli veljavnega zakona, uredbe (npr. splošne uredbe o varstvu podatkov), odloka ali vladne odredbe;

·v okoliščinah, ki pomenijo kršitev pravic drugih;

·ki bi pomenila kršitev te CP ali ustrezne naročniške pogodbe;

·v okoliščinah, v katerih bi njihova uporaba lahko neposredno povzročila smrt, telesno poškodbo ali hudo okoljsko škodo (npr. zaradi napake pri delovanju jedrskih objektov, navigaciji zrakoplovov oziroma komunikaciji z njimi ali v sistemih za nadzor orožja);

·v okoliščinah, ki so v nasprotju s splošnimi cilji večje varnosti v cestnem prometu in učinkovitejšega cestnega prevoza v Evropi.

1.5.Upravljanje politike digitalnih potrdil

1.5.1.Posodabljanje izjav CPS overiteljev digitalnih potrdil, navedenih v ECTL

(13)Vsak korenski CA, naveden v ECTL, objavi svojo CPS, ki mora biti skladna s to politiko. Doda lahko še druge zahteve, vendar poskrbi za to, da so vse zahteve iz te CP ves čas izpolnjene.

(14)Vsak korenski CA, naveden v ECTL, za svoj dokument CPS izvaja ustrezen postopek sprememb. Ključne značilnosti postopka sprememb se zabeležijo v javnem delu CPS.

(15)S postopkom sprememb se zagotovi, da se vse spremembe te CP skrbno preučijo in, če je potrebno za skladnost s CP, kakor je bila spremenjena, se CPS posodobi v roku, določenem v izvedbenem koraku postopka sprememb CP. Postopek sprememb zlasti vključuje postopke sprememb v izrednih razmerah, s katerimi se zagotavlja pravočasna izvedba sprememb CP, pomembnih za varnost.

(16)Postopek sprememb vključuje ustrezne ukrepe, s katerimi se pri vseh spremembah CPS preveri skladnost s CPS. Spremembe CPS se jasno dokumentirajo. Pred začetkom izvajanja nove različice CPS mora njeno skladnost s CP potrditi pooblaščeni revizor PKI.

(17)Korenski CA obvesti CPA o spremembah CPS in pri tem navede vsaj naslednje podatke:

·natančen opis spremembe;

·razlog za spremembo;

·poročilo pooblaščenega revizorja PKI, v katerem je potrjena skladnost s CP;

·kontaktne podatke osebe, odgovorne za CPS;

·predvidene roke za uvedbo.

1.5.2.Postopki odobritve CPS

(18)Bodoči korenski CA pred začetkom delovanja predloži svojo CPS pooblaščenemu revizorju PKI v okviru vloge za revidiranje skladnosti (tok 13) in CPA v odobritev (tok 15).

(19)Bodoči korenski CA predloži spremembe svoje CPS pooblaščenemu revizorju PKI v okviru vloge za revidiranje skladnosti (tok 13) in CPA v odobritev (tok 15), preden te spremembe začnejo učinkovati.

(20)EA/AA svojo CPS ali spremembe svoje CPS predloži korenskemu CA. Korenski CA lahko naroči potrdilo o skladnosti pri nacionalnem organu ali zasebnem subjektu, odgovornem za odobritev EA/AA, kot je opredeljeno v oddelkih 4.1.2 in 8.

(21)Pooblaščeni revizor PKI oceni CPS v skladu z oddelkom 8.

(22)Pooblaščeni revizor PKI o rezultatih ocene CPS poroča v revizijskem poročilu, kot je določeno v oddelku 8.1. CPS se sprejme ali zavrne v okviru sprejetja revizijskega poročila iz oddelkov 8.5 in 8.6.

2.Objave in odgovornosti glede repozitorija

2.1.Metode za objavo informacij o potrdilih

(23)Informacije o potrdilu se lahko v skladu z oddelkom 2.5 objavijo:

·redno ali občasno ali

·na zahtevo katerega od udeleženih subjektov.

V vsakem primeru veljajo različne stopnje nujnosti objave in zato različni roki, toda subjekti morajo biti pripravljeni na obe vrsti ureditve.

(24)Redna objava informacij o potrdilih omogoča določitev skrajnega roka, do katerega se informacije o potrdilih posodobijo za vsa vozlišča omrežja C-ITS. Pogostost objave vseh informacij o potrdilih je določena v oddelku 2.2.

(25)Na zahtevo subjektov, udeleženih v omrežju C-ITS, lahko kateri koli udeleženec začne kadar koli objavljati podatke o potrdilu in, glede na status, zahteva trenutni nabor podatkov o potrdilih, tako da postane popolnoma zaupanja vredno vozlišče omrežja C-ITS. Namen take objave je predvsem seznaniti subjekte s splošnim trenutnim stanjem informacij o potrdilih v omrežji in jim omogočiti, da komunicirajo na podlagi zaupanja do naslednje redne objave informacij.

(26)Pobudo za objavo informacij o potrdilih lahko da tudi en sam korenski CA, in sicer tako, da pošlje posodobljen nabor potrdil vsem „članom naročnikom“ omrežja C-ITS, ki redno prejemajo take informacije. To podpira delovanje CA in jim omogoča, da se obračajo na člane med rednimi in predvidenimi datumi za objavo potrdil.

(27)V oddelku 2.5 so določeni mehanizem in vsi postopki objave potrdil korenskega CA in ECTL.

(28)CPOC objavi potrdila korenskega CA (kot so navedena v ECTL in namenjena javni uporabi), potrdilo TLM in ECTL, ki jih izdaja.

(29)Korenski CA objavijo svoja potrdila EA/AA in svoje CRL ter so sposobni podpirati vse tri tukaj navedene mehanizme, da jih je mogoče objaviti za člane naročnike in odvisne strani, pri tem pa stori vse potrebno za zagotovitev varnega prenosa v skladu z oddelkom 4.

2.2.Čas ali pogostost objavljanja

(30)Zahteve glede rokov objavljanja za potrdila in CRL je treba določiti ob upoštevanju različnih omejitvenih dejavnikov za posamezna vozlišča C-ITS s splošnim ciljem upravljanja „zaupanja vrednega omrežja“ in čimprejšnjega objavljanja posodobitev za vse sodelujoče postaje C-ITS.

·Za varno delovanje omrežja C-ITS je najdaljše možno obdobje rednega objavljanja posodobljenih informacij o potrdilih (npr. spremembe sestave ECTL ali CRL) tri mesece.

·Korenski CA svoja potrdila CA in CRL objavijo čim prej po izdaji.

·Za objavo CRL se uporablja repozitorij korenskega CA.

Poleg tega se v CPS vsakega CA določi rok, do katerega bo potrdilo objavljeno, potem ko ga CA izda.

V tem oddelku je naveden samo čas ali pogostost rednega objavljanja. Sredstva povezljivosti za posodabljanje postaj C-ITS z ECTL in CRL v roku enega tedna od objave (v običajnih pogojih delovanja, npr. pokritosti z omrežjem mobilne telefonije, dejanskega obratovanja vozila) se izvaja v skladu z zahtevami v tem dokumentu.

2.3.Repozitoriji

(31)Zahteve v zvezi s strukturo repozitorijev za shranjevanje potrdil in informacijami, ki jih dajo na razpolago subjekti omrežja C-ITS, so za posamezne subjekte:

·na splošno bi moral vsak korenski CA za objavljanje potrdil za druge udeležence PKI (npr. imeniška storitev na podlagi LDAP) uporabljati repozitorij z informacijami o svojem lastnem trenutno aktivnem potrdilu EA/AA in CRL. Repozitorij vsakega korenskega CA podpira vse potrebne nadzore dostopa (oddelek 2.4) in čase za prenos (oddelek 2.2) za vsako metodo razširjanja informacij v zvezi s C-ITS;

·repozitorij TLM (npr. v katerem so shranjeni ECTL in potrdila TLM, ki jih objavi CPOC) bi moral temeljiti na mehanizmu objavljanja, s katerim bi bilo mogoče za vsako metodo razširjanja zagotoviti čase za prenos, določene v oddelku 2.2.

Zahteve za AA niso opredeljene, a morajo podpirati enake varnostne ravni kot drugi subjekti in morajo biti navedene v njihovi CPS.

2.4.Nadzor nad dostopom do repozitorijev

(32)Zahteve za nadzor dostopa do repozitorijev z informacijami o potrdilih morajo biti skladne vsaj s splošnimi standardi varnega ravnanja s podatki iz standarda ISO/IEC 27001 in z zahtevami iz oddelka 4. Poleg tega upoštevajo potrebno varnost postopka, ki jo je treba pri objavljanju informacij o potrdilih zagotoviti za posamezne korake postopka.

·Sem spada tudi uvedba repozitorija za potrdila TLM in ECTL v TLM/CPOC. Vsak CA ali upravljavec repozitorija izvaja nadzor dostopa za vse subjekte C-ITS in zunanje osebe na vsaj treh različnih ravneh (npr. javna, omejena na subjekte C-ITS, raven korenskega CA), da bi nepooblaščenim subjektom preprečil dodajanje, spreminjanje ali brisanje vpisov v repozitorij.

·Konkretni mehanizmi nadzora za vsak subjekt bi morali biti navedeni v zadevni CPS.

·Pri vsakem korenskem CA bi morala repozitorija EA in AA izpolnjevati enake zahteve glede postopkov nadzora dostopa ne glede na kraj ali pogodbeno povezavo s ponudnikom storitev, ki upravlja repozitorij.

Vsak korenski CA ali upravljavec repozitorija bi moral kot izhodišče za ravni nadzora dostopa zagotoviti najmanj tri različne ravni (npr. javno, omejeno na subjekte C-ITS, raven korenskega CA).

2.5.Objava informacij o potrdilih

2.5.1.Objava informacij o potrdilih s strani TLM

(33)TLM v skupni evropski domeni zaupanja C-ITS preko CPOC objavi naslednje informacije:

·vsa trenutno veljavna potrdila TLM za naslednje obdobje delovanja (trenutno in vezno potrdilo, če obstaja);

·informacije o točki dostopa do repozitorija CPOC za zagotovitev podpisanega seznama korenskih CA (ECTL);

·splošno informacijsko točko o ECTL in uvedbi C-ITS.

2.5.2.Objava informacij o potrdilih s strani izdajatelja digitalnih potrdil (CA)

(34)Korenski CA v skupni evropski domeni zaupanja C-ITS preko CPOC objavijo naslednje informacije:

·izdana (trenutno veljavna) potrdila korenskega CA (sedanja in pravilno obnovljena potrdila, vključno z veznim potrdilom) v repozitoriju iz oddelka 2.3;

·vse veljavne subjekte EA in AA z njihovo identifikacijsko oznako upravljavca in predvideno obdobje delovanja;

·izdana potrdila CA v repozitorijih iz oddelka 2.3;

·CRL za vsa preklicana potrdila CA, ki zajemajo njihove podrejene EA in AA;

·podatke o točki dostopa korenskega CA do podatkov o CRL in CA.

Vsi podatki o potrdilih so razvrščeni v skladu s tremi ravnmi zaupnosti, dokumenti za javnost pa morajo biti javno dostopni brez omejitev.

3.Preverjanje istovetnosti in verodostojnosti

3.1.Določanje imen

3.1.1.Vrste imena

3.1.1.1.Imena za TLM, korenske CA, EA, AA

(35)Ime v potrdilu TLM je sestavljeno iz enega samega atributa subject_name z rezervirano vrednostjo „EU_TLM“.

(36)Ime korenskih CA je sestavljeno iz enega samega atributa subject_name z vrednostjo, ki jo dodeli CPA. Za enoličnost imen je odgovoren izključno CPA, TLM pa vodi evidenco imen korenskih CA, potem ko ga obvesti CPA (odobritev, preklic/umik korenskega CA). Imena subjektov v potrdilih so omejena na 32 bajtov. Vsak korenski CA predlaga svoje ime CPA v prošnji (tok 14). Za preverjanje edinstvenosti imen je odgovoren CPA. Če ime ni edinstveno, se prošnja zavrne (tok 4).

(37)Ime v potrdilu EA/AA je lahko sestavljeno iz enega samega atributa subject_name z vrednostjo, ki jo ustvari izdajatelj potrdila. Za enoličnost imen je odgovoren izključno korenski CA, ki je izdajatelj.

(38)V potrdilih EA in AA se ne uporabljajo imena, daljša od 32 bajtov, ker je dolžina subject_name v potrdilih omejena na 32 bajtov.

(39)AT ne vsebujejo imena.

3.1.1.2.Imena za končne subjekte

(40)Vsaki postaji C-ITS se dodelita dve vrsti enotne identifikacijske oznake:

·standardna identifikacijska oznaka, ki se shrani ob začetni registraciji postaje C-ITS, zanjo pa je zadolžen proizvajalec. Ta vsebuje podniz z identiteto proizvajalca ali upravljavca, tako da je ta identifikacijska oznaka lahko enolična;

·subject_name, ki je lahko del EC postaje C-ITS in za katerega je zadolžen EA.

3.1.1.3.Identifikacija potrdil

(41)Certifikati, sestavljeni po formatu [5], se identificirajo z izračunom vrednosti HashedId8, kot je opredeljeno v [5].

3.1.2.Zahteva za smiselnost imen

Ni določeno.

3.1.3.Uporaba anonimnih imen ali psevdonimov končnih subjektov

(42)AA zagotovi, da se psevdonimnost postaje C-ITS vzpostavi tako, da postaja C-ITS dobi AT, ki ne vsebujejo imen ali podatkov, ki bi omogočili povezavo subjekta z njegovo resnično identiteto.

3.1.4.Pravila za razlago različnih oblik imen

Ni določeno.

3.1.5.Enoličnost imen

(43)Imena za TLM, korenske CA, EA, AA in standardne identifikacijske oznake za postaje C-ITS so enolične.

(44)TLM v postopku registracije korenskega CA v ECTL zagotovi, da je njegova identifikacijska oznaka potrdila (HashedId8) enolična. Korenski CA v postopku izdajanja zagotovi, da je identifikacijska oznaka potrdila (HashedId8) vsakega podrejenega CA enolična.

(45)Oznaka HashedId8 za EC mora biti v okviru CA, ki izda potrdilo, enolična. Oznaka HashedId8 za AT ni nujno enolična.

3.2.Začetno preverjanje istovetnosti

3.2.1.Metoda za dokazovanje imetništva zasebnega ključa

(46)Korenski CA dokaže, da ima pravico do imetništva zasebnega ključa, ki ustreza javnemu ključu v potrdilu z lastnim podpisom. CPOC ta dokaz preveri.

(47)EA/AA dokaže, da ima pravico do imetništva zasebnega ključa, ki ustreza javnemu ključu v potrdilu. Korenski CA ta dokaz preveri.

(48)Imetništvo novega zasebnega ključa (za obnovo) se dokaže s podpisom zahtevka z novim zasebnim ključem (notranji podpis), ki mu sledi ustvaritev zunanjega podpisa po podpisanem zahtevku s trenutno veljavnim zasebnim ključem (za zagotovitev verodostojnosti podpisa). Prosilec podpisani zahtevek za potrdilo pošlje CA, ki izdaja potrdilo, po varni komunikacijski poti. CA, ki izdaja potrdilo, preveri, ali je bil prosilčev digitalni podpis v sporočilu z zahtevkom ustvarjen z uporabo zasebnega ključa, ki ustreza javnemu ključu, pripetemu k zahtevku za potrdilo. Korenski CA v svoji CPS navede, kateri zahtevek za potrdilo in katere odgovore podpira.

3.2.2.Preverjanje verodostojnosti organizacije

3.2.2.1.Preverjanje verodostojnosti organizacije korenskega CA

(49)Korenski CA v prošnji CPA (tj. tok 14) navede identiteto organizacije in podatke za registracijo, ki jih sestavljajo:

·ime organizacije;

·poštni naslov;

·elektronski naslov;

·ime fizične kontaktne osebe v organizaciji;

·telefonska številka;

·digitalni prstni odtis (tj. zgoščevalna vrednost SHA 256) potrdila korenskega CA v tiskani obliki;

·kriptografski podatki (tj. kriptografski algoritmi, dolžina ključev) v potrdilu korenskega CA;

·vsa dovoljenja, ki jih korenski CA lahko uporablja in prenese na podrejene CA.

(50)CPA preveri identiteto organizacije in druge podatke za registracijo, ki jih navede prosilec za potrdilo, da lahko potrdilo korenskega CA vnese v ECTL.

(51)CPA pridobi neposredna dokazila ali potrdilo iz ustreznega pooblaščenega vira o identiteti (npr. imenu) in, če je primerno, posebnih atributih subjektov, ki se jim izdaja potrdilo. Dokazila se lahko predložijo v elektronski ali papirni obliki.

(52)Subjektova identiteta se ob registraciji preveri z ustreznimi sredstvi in v skladu z veljavno potrditveno politiko.

(53)Pri vsaki prošnji za potrdilo se predložijo dokazila o:

·polnem imenu organizacije (zasebna organizacija, vladni ali nekomercialni subjekt);

·nacionalno priznani registraciji ali drugih atributih, ki se lahko uporabljajo, kolikor je mogoče, za razlikovanje organizacije od drugih z enakim imenom.

Navedena pravila temeljijo na standardu TS 102 042 [4]: CA zagotovi, da se dokazila o identifikaciji naročnika in subjekta, točnosti njunega imena in z njim povezanih podatkov ustrezno preverijo v okviru opredeljene storitve ali se, če je primerno, ugotovijo s pregledom potrdil iz ustreznih pooblaščenih virov, in da so zahtevki za potrdilo točni, avtorizirani in popolni v skladu z zbranimi dokazili ali potrdilom.

3.2.2.2.Preverjanje verodostojnosti organizacije TLM

(54)Organizacija, ki upravlja TLM, poda dokazila o identifikaciji in točnosti imena in z njim povezanih podatkov, da bi omogočila ustrezno preverjanje ob začetni ustvaritvi in obnovi potrdila TLM.

(55)Subjektova identiteta se ob ustvaritvi ali obnovi potrdila preveri z ustreznimi sredstvi in v skladu z veljavno CP.

(56)Dokazila o organizaciji se podajo v skladu z oddelkom 3.2.2.1.

3.2.2.3.Preverjanje verodostojnosti organizacije podrejenega CA

(57)Korenski CA preveri identiteto organizacije in druge podatke za registracijo, ki jih navedejo prosilci za potrdilo, za potrdila podrejenih CA (EA/AA).

(58)Korenski CA vsaj:

·ugotovi, da organizacija obstaja, in sicer z uporabo najmanj ene storitve ali podatkovne zbirke tretje osebe za preverjanje istovetnosti ali, kot druga možnost, z organizacijsko dokumentacijo, ki jo je izdala ustrezna državna agencija ali priznani organ, oziroma, ki je bila taki agenciji ali organu predložena, in ki potrjuje obstoj organizacije;

·z navadno pošto ali primerljivim postopkom od prosilca zahteva potrditev določenih podatkov o organizaciji ter potrditev, da je avtoriziral prošnjo za potrdilo in da je oseba, ki vlaga prošnjo v prosilčevem imenu, za to tudi pooblaščena. Če potrdilo vsebuje ime posameznika kot pooblaščenega predstavnika organizacije, mora prosilec potrditi tudi, da je ta oseba zaposlena pri njem in da jo je pooblastil za ravnanje v njenem imenu.

(59)Postopki preverjanja za izdajo potrdil CA se dokumentirajo v CPS korenskega CA.

3.2.2.4.Preverjanje verodostojnosti organizacije naročnika končnega subjekta

(60)Preden se lahko naročnik končnih subjektov (proizvajalec/upravljavec) registrira pri zaupanja vrednem EA, da svojim končnim subjektom omogoči pošiljanje zahtevkov za potrdila o EC, EA:

·preveri istovetnost naročnikove organizacije in druge podatke za registracijo, ki jih je navedel prosilec za potrdilo;

·preveri, ali tip postaje C-ITS (tj. konkretni proizvod na podlagi blagovne znamke, modela in različice postaje C-ITS) izpolnjuje vsa merila za ocenjevanje skladnosti.

(61)EA vsaj:

·ugotovi, da organizacija obstaja, in sicer z uporabo najmanj ene storitve ali podatkovne zbirke tretje osebe za preverjanje istovetnosti ali, kot druga možnost, z organizacijsko dokumentacijo, ki jo je izdala ustrezna državna agencija ali priznani organ, oziroma, ki je bila taki agenciji ali organu predložena, in ki potrjuje obstoj organizacije;

·z navadno pošto ali primerljivim postopkom od prosilca zahteva potrditev določenih podatkov o organizaciji ter potrditev, da je avtoriziral prošnjo za potrdilo in da je oseba, ki vlaga prošnjo v njegovem imenu, za to tudi pooblaščena. Če potrdilo vsebuje ime posameznika kot pooblaščenega predstavnika organizacije, mora prosilec potrditi tudi, da je ta oseba zaposlena pri njem in da jo je pooblastil za ravnanje v njenem imenu.

(62)Postopke preverjanja za registracijo postaje C-ITS s strani njenega naročnika EA dokumentira v svoji CPS.

3.2.3.Preverjanje verodostojnosti posameznega subjekta

3.2.3.1.Preverjanje verodostojnosti posameznega subjekta TLM/CA

(63)Za preverjanje verodostojnosti posameznega subjekta (fizične osebe), določene v povezavi s pravno osebo ali organizacijo (tj. naročnikom), se predložijo dokazila o:

·celotnem imenu subjekta (vključno s priimkom in rojstnimi imeni v skladu s pravom, ki se uporablja, in nacionalnimi praksami za ugotavljanje istovetnosti);

·datumu in kraju rojstva z navedbo nacionalno priznanega identifikacijskega dokumenta ali drugih naročnikovih lastnosti, ki se morda uporabljajo, da se ta oseba čim bolj loči od drugih oseb z enakim imenom;

·polnem imenu in pravnem statusu z njo povezane pravne osebe ali druge organizacije (tj. naročnika);

·pomembnih podatkih o registraciji (npr. registracija družbe) z njo povezane pravne osebe ali druge organizacije;

·tem, da je subjekt povezan s pravno osebo ali drugo organizacijo.

Dokazila se lahko predložijo v elektronski ali papirni obliki.

(64)Pooblaščeni predstavnik korenskega CA, EA, AA ali naročnika za preveritev svoje istovetnosti predloži dokumentacijo, s katero dokaže, da dela za organizacijo (pooblastilo). Izkaže se tudi z osebnim dokumentom.

(65)Za postopek začetne pridobitve potrdila (tok 31/32) predstavnik EA/AA ustreznemu korenskemu CA predloži vse potrebne podatke (gl. oddelek 4.1.2).

(66)Osebje korenskega CA preveri istovetnost predstavnika prosilca za potrdilo in vse z njim povezane dokumente, pri čemer upošteva zahteve za „zaupanja vredno osebje“ iz oddelka 5.2.1. (Postopek preverjanja podatkov iz prošnje in ustvaritve potrdila s strani korenskega CA izvajajo „zaupanja vredne osebe“ pri korenskem CA, in sicer pod najmanj dvojnim nadzorom, saj gre za občutljive dejavnosti v smislu oddelka 5.2.2).

3.2.3.2.Preverjanje verodostojnosti naročnika postaje C-ITS

(67)Naročnike predstavljajo pooblaščeni končni uporabniki v organizaciji, ki so registrirani pri EA in AA, ki izdajata potrdila. Ti končni uporabniki, ki jih določijo organizacije (proizvajalci ali upravljavci) svojo istovetnost in verodostojnost dokažejo, preden:

·registrirajo EE pri ustreznem EA, vključno z njegovim standardnim javnim ključem, standardno identifikacijsko oznako (enotna identifikacijska oznaka) in dovoljenji v skladu z EE;

·pri AA registrirajo in pridobijo dokazilo o naročniški pogodbi, ki ga je mogoče poslati EA.

3.2.3.3.Preverjanje verodostojnosti postaje C-ITS

(68)EE, ki morajo pridobiti EC, izkažejo verodostojnost, ko podajo zahtevek za EC (tok 31), in sicer tako, da pri začetnem izkazovanju uporabijo svoj standardni zasebni ključ. EA preveri verodostojnost z uporabo standardnega javnega ključa, ki ustreza EE. Standardni javni ključi EE se dostavijo EA pred podajo začetnega zahtevka po varnem kanalu med proizvajalcem ali upravljavcem postaje C-ITS in EA (tok 33).

(69)EE, ki morajo pridobiti AT, izkažejo verodostojnost ob zahtevku za AT (tok 32) z uporabo svojega enotnega zasebnega ključa za pridobitev potrdila. AA podpis posreduje v preveritev EA (tok 25); EA ga preveri in pošlje potrditev rezultata AA (tok 23).

3.2.4.Nepreverjeni podatki o naročniku

Ni določeno.

3.2.5.Preverjanje pooblastil

3.2.5.1.Preverjanje TLM, korenskega CA, EA, AA

(70)Vsaka organizacija v CPS določi najmanj enega predstavnika (npr. varnostnega uradnika), ki je odgovoren za podajanje zahtevkov za nova potrdila in podaljšanje potrdil. Za določanje imen se uporabljajo pravila iz oddelka 3.2.3.

3.2.5.2.Preverjanje naročnikov postaje C-ITS

(71)EA pozna in odobri najmanj eno fizično osebo (npr. varnostni uradnik), ki je odgovorna za registriranje postaj C-ITS pri EA (gl. oddelek 3.2.3).

3.2.5.3.Preverjanje postaj C-ITS

(72)Naročnik postaje C-ITS lahko registrira postaje C-ITS pri določenem EA (tok 33), če ta EA preveril njegovo verodostojnost.

Če je postaja C-ITS registrirana pri EA z enotno standardno identifikacijsko oznako in standardnim javnim ključem, lahko zahteva EC z uporabo zahtevka, podpisanega s standardnim zasebnim ključem, povezanim s prej registriranim standardnim javnim ključem.

3.2.6.Merila za medsebojno povezovanje

(73)Postaja C-ITS lahko za komunikacijo med postajami C-ITS in EA (ali AA) vzpostavi varno komunikacijo z EA (ali AA), tj. izvede funkcije preverjanja verodostojnosti, zaupnosti in celovitosti, kot je določeno v [1]. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1]. EA in AA podpirata to varno komunikacijo.

(74)EA in AA podpirata zahtevke za potrdila in odgovore, ki so skladni z [1], kar omogoča varen protokol za zahtevek/odgovor za AT, ki podpira anonimnost pošiljatelja zahteve glede na AA ter nezdružljivost vlog AA in EA. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1]. Da bi preprečili razkritje dolgoročne identitete postaje C-ITS, je komunikacija med premično postajo C-ITS in EA zaupna (tj. podatki v komunikaciji so šifrirani od konca do konca).

(75)AA pošlje zahtevek za preverjanje avtorizacije (tok 25) pri vsakem zahtevku za avtorizacijo, ki ga prejme od subjekta s potrdilom EE. EA ta zahtevek potrdi glede na:

·status EE pri EA;

·veljavnost podpisa;

·zahtevane identifikacijske oznake aplikacije ITS (ITS-AID) in dovoljenja;

·status opravljanja storitve AA za naročnika.

3.3.Istovetnost in verodostojnost pri zahtevkih za obnovo

3.3.1.Istovetnost in verodostojnost pri rutinskih zahtevkih za obnovo

3.3.1.1.Potrdila TLM

(76)TLM ustvari par ključev in dve potrdili: eno je z lastnim podpisom, eno pa vezno potrdilo v skladu z oddelkom 7.

3.3.1.2.Potrdila korenskega CA

Se ne uporablja.

3.3.1.3.Podaljšanje ali obnova potrdila EA/AA

(77)EA/AA pred potekom potrdila EA/AA zahteva novo potrdilo (tok 21 / tok 24), da bi omogočil neprekinjeno rabo potrdila. EA/AA ustvari nov par ključev za nadomestitev para ključev, ki bo potekel, in podpis zahtevka za obnovo, ki vsebuje novi javni ključ s trenutno veljavnim zasebnim ključem („obnova“). EA ali AA ustvari nov par ključev in podpiše zahtevek z novim zasebnim ključem (notranji podpis), da dokaže imetništvo novega zasebnega ključa. Celotna zahteva se podpiše (kot dodatni podpis) s trenutno veljavnim zasebnim ključem (zunanji podpis) za zagotovitev celovitosti in verodostojnosti zahtevka. Če se uporablja par ključev za šifriranje in dešifriranje, se dokaže imetništvo zasebnih ključev za dešifriranje (podroben opis obnove je v oddelku 4.7.3.3).

(78)Metoda za preverjanje istovetnosti in verodostojnosti pri rutinski obnovi je enaka kot tista pri začetnem preverjanju začetne izdaje potrdila korenskega CA, kot je določeno v oddelku 3.2.2.

3.3.1.4.Poverilnice za pridobitev potrdila končnih subjektov

(79)EE pred potekom obstoječe EC zahteva novo potrdilo (tok 31), da bi omogočil neprekinjeno rabo potrdila. EE ustvari nov par ključev za nadomestitev poteklega para ključev in zahteva novo potrdilo, ki vsebuje novi javni ključ; zahtevek se podpiše s trenutno veljavnim zasebnim ključem EC.

(80)EE lahko podpiše zahtevek z novoustvarjenim zasebnim ključem (notranji podpis), da dokaže imetništvo novega zasebnega ključa. Celotni zahtevek se nato podpiše (kot dodatni podpis) s trenutno veljavnim zasebnim ključem (zunanji podpis) in se šifrira za sprejemnega EA v skladu z [1] za zagotovitev zaupnosti, celovitosti in verodostojnosti zahteve. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1].

3.3.1.5.Potrdila o avtorizaciji končnih subjektov

(81)Obnova potrdila za AT temelji na enakem postopku kot začetna avtorizacija, kot je opredeljeno v [1]. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1].

3.3.2.Preverjanje istovetnosti in verodostojnosti pri zahtevkih za obnovo po preklicu

3.3.2.1.Potrdila CA

(82)Preverjanje verodostojnosti organizacije CA pri obnovi potrdila korenskega CA, EA in AA poteka enako kot začetna izdaja potrdila CA v skladu z oddelkom 3.2.2.

3.3.2.2.Poverilnice za pridobitev potrdila končnih subjektov

(83)Preverjanje verodostojnosti EE pri obnovi potrdila o EC po preklicu poteka enako kot začetna izdaja potrdila EE v skladu z oddelkom 3.2.2.

3.3.2.3.Zahtevki končnih subjektov za avtorizacijo

Se ne uporablja, ker se AT ne preklicujejo.

3.4.Preverjanje istovetnosti in verodostojnosti pri zahtevku za preklic

3.4.1.Potrdila korenskega CA/EA/AA

(84)Pri zahtevkih za izbris potrdila korenskega CA iz ECTL korenski CA preveri verodostojnost za TLM (toka 12 in 9). Pri zahtevkih za preklic potrdila EA/AA verodostojnost preveri ustrezni korenski CA in sam podrejeni CA.

(85)Med sprejemljivimi postopki za preveritev verodostojnosti naročnikovega zahtevka za preklic so:

·podpisano sporočilo v pisni obliki na papirju z uradno glavo naročnika, s katerim se zahteva preklic, z navedbo potrdila, ki se preklicuje;

·komunikacija z naročnikom, v kateri se dajo razumna zagotovila, da je oseba ali organizacija, ki zahteva preklic, res naročnik. Taka komunikacija lahko glede na okoliščine vključuje eno ali več naslednjih oblik: e-pošta, navadna pošta ali dostava s kurirsko službo.

3.4.2.Poverilnica za pridobitev potrdila postaje C-ITS

(86)Naročnik postaje C-ITS lahko pri EA prekliče EC prej registrirane postaje C-ITS (tok 34). Naročnik, ki podaja zahtevek, ustvari zahtevek za preklic postaje C-ITS ali seznama postaj C-ITS. EA preveri verodostojnost zahtevka za preklic, preden ga obdela, in potrdi preklic postaj C-ITS in njihovih EC.

(87)EA lahko prekliče EC postaje C-ITS v skladu z oddelkom 7.3.

3.4.3.Potrdila o avtorizaciji postaje C-ITS

(88)AT se ne preklicujejo, zato njihova veljavnost ni časovno omejena. Razpon sprejemljivih obdobij veljavnosti v tej potrditveni politiki je določen v oddelku 7.

4.Zahteve za upravljanje s potrdili skozi življenjski cikel

4.1.Prošnja za potrdilo

(89)V tem oddelku so določene zahteve za začetno prošnjo za izdajo potrdila.

(90)Izraz „prošnja za potrdilo“ pomeni naslednji postopek:

·registracija in vzpostavitev razmerja zaupanja med TLM in CPA;

·registracija in vzpostavitev razmerja zaupanja med korenskim CA in CPA ter TLM, vključno z vpisom prvega potrdila korenskega CA v ECTL;

·registracija in vzpostavitev razmerja zaupanja med EA/AA in korenskim CA, vključno z izdajo novega potrdila EA/AA;

·registracija postaje C-ITS pri EA/AA s strani proizvajalca/upravljavca;

·zahtevek postaje C-ITS za EC/AT.

4.1.1.Kdo lahko vloži prošnjo za potrdilo

4.1.1.1.Korenski CA

(91)Korenski CA ustvarijo svoje lastne pare ključev in sami izdajo svoje korensko potrdilo. Korenski CA lahko vloži prošnjo za potrdilo preko svojega imenovanega predstavnika (tok 14).

4.1.1.2.TLM

(92)TLM ustvari svoje lastne pare ključev in sam izda potrdilo. Začetno ustvaritev potrdila TLM opravi predstavnik organizacije TLM pod nadzorom CPA.

4.1.1.3.EA in AA

(93)Pooblaščeni predstavnik EA ali AA lahko vloži prošnjo za zahtevek za potrdilo podrejenega CA (EA in/ali AA) pri pooblaščenem predstavniku ustreznega korenskega CA (tok 27/28).

4.1.1.4.Postaja C-ITS

(94)Naročniki registrirajo vsako postajo C-ITS pri EA v skladu z oddelkom 3.2.5.3.

(95)Vsaka postaja C-ITS, ki je registrirana pri EA, lahko pošilja zahtevke za EC (tok 31).

(96)Vsaka postaja C-ITS lahko pošilja zahtevke za AT (tok 32), ne da bi zahtevala kakršno koli izmenjavo sporočil z naročnikom. Preden postaja C-ITS zahteva AT, mora imeti EC.

4.1.2.Postopek za pridobitev potrdila in odgovornosti

(97)Dovoljenja za korenske CA in podrejene CA, ki izdajajo potrdila za posebne (državne) namene (tj. posebne premične in nepremične postaje C-ITS) lahko podelijo samo države članice, v katerih se organizacije nahajajo.

4.1.2.1.Korenski CA

(98)Po reviziji (toka 13 in 36, oddelek 8) lahko korenski CA zaprosijo CPA za vpis svojih potrdil v ECTL (tok 14). Postopek pridobivanja potrdil temelji na podpisani prošnji v papirni obliki, ki jo pooblaščeni predstavnik korenskega CA fizično dostavi CPA in ki vsebuje vsaj podatke iz oddelkov 3.2.2.1, 3.2.3 in 3.2.5.1.

(99)Prošnjo korenskega CA podpiše njegov pooblaščeni predstavnik.

(100)Pooblaščeni predstavnik korenskega CA poleg prošnje predloži CPA v odobritev izvod CPS korenskega CA (tok 15) in njegovo revizijsko poročilo (tok 16). CPA v primeru odobritve ustvari potrdilo o skladnosti ter ga pošlje CPOC/TLM in ustreznemu korenskemu CA.

(101)Pooblaščeni predstavnik korenskega CA nato predloži CPOC/TLM svojo prošnjo (ki vsebuje digitalni prstni odtis potrdila z lastnim podpisom), osebni dokument in pooblastilo. Potrdilo z lastnim podpisom se dostavi CPOC/TLM po elektronski poti. CPOC/TLM preveri vse dokumente in potrdilo z lastnim podpisom.

(102)Če je rezultat preverjanja pozitiven, TLM doda potrdilo korenskega CA v ECTL na podlagi obvestila CPA (toka 1 in 2). Postopek podrobno opiše TLM v svoji CPS.

(103)Možen bi moral biti tudi dodaten postopek za odobritev CPS in revizijskega poročila korenskega CA pri nacionalnem organu posameznih držav.

4.1.2.2.TLM

(104)TLM lahko po končani reviziji pridobi potrdilo pri CPA. Postopek pridobivanja potrdil temelji na podpisani prošnji v papirni obliki, ki jo pooblaščeni predstavnik TLM fizično dostavi CPA (tok 38) in ki vsebuje vsaj podatke iz oddelkov 3.2.2.2 in 3.2.3.

(105)Prošnjo TLM podpiše njegov pooblaščeni predstavnik.

(106)TLM najprej ustvari potrdilo z lastnim podpisom in ga po varni poti posreduje CPA. Nato predloži CPA svojo prošnjo (ki vsebuje digitalni prstni odtis potrdila z lastnim podpisom), izvod svoje CPS, osebni dokument, pooblastilo in svoje revizijsko poročilo (tok 40). CPA preveri vse dokumente in potrdilo z lastnim podpisom. Če je rezultat preverjanja vseh dokumentov, potrdila z lastnim podpisom in digitalnega prstnega odtisa pozitiven, CPA potrdi postopek pridobitve potrdila tako, da obvestilo o odobritvi pošlje TLM in CPOC (tok 39). CPA shrani podatke o prošnji, ki jih je poslal TLM. Potem se preko CPOC izda potrdilo TLM.

4.1.2.3.EA in AA

(107)EA/AA v postopku pridobitve potrdila predloži ustrezne dokumente (tj. CPS in revizijsko poročilo) ustreznemu CA v odobritev (tok 27/28). Če je rezultat preverjanja dokumentov pozitiven, korenski CA pošlje sporočilo o odobritvi ustreznim korenskim podrejenim CA (tok 29/30). Podrejeni CA (EA ali AA) nato ustreznemu korenskemu CA elektronsko posreduje svoj podpisani zahtevek in fizično dostavi svojo prošnjo (v skladu z oddelkom 3.2.2.1), pooblastilo in osebni dokument. Korenski CA preveri zahtevo in prejete dokumente (prošnjo, ki vsebuje digitalni prstni odtis, ki je zgoščevalna vrednost SHA 256 zahtevka podrejenega CA, ter pooblastilo in osebni dokument). Če je rezultat vseh preverjanj pozitiven, korenski CA izda potrdilo ustreznemu podrejenemu CA. Postopek za začetni zahtevek podrobno opiše v svoji posebni CPS.

(108)Pooblaščeni predstavnik podrejenega CA prošnji podrejenega CA priloži izvod CPS za korenski CA.

(109)Podatki se posredujejo pooblaščenemu revizorju PKI za revizijo v skladu z oddelkom 8.

(110)Če je podrejeni CA v lasti subjekta, ki ni isti kot subjekt, ki ima v lasti korenski CA, pred vložitvijo zahtevka za potrdilo podrejenega CA subjekt podrejenega CA podpiše pogodbo o storitvah korenskega CA.

4.1.2.4.Postaja C-ITS

(111)Začetno registracijo končnih subjektov (postaj C-ITS) izvede odgovorni naročnik (proizvajalec/upravljavec) z EA (toka 33 in 35) po uspešni preveritvi verodostojnosti naročnikove organizacije in enega od njenih predstavnikov v skladu z oddelkoma 3.2.2.4 in 3.2.5.2.

(112)Postaja C-ITS lahko ustvari par ključev EC (gl. oddelek 6.1) in ustvari podpisan zahtevek za EC v skladu z [1]. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1].

(113)Med registracijo običajne postaje C-ITS (za razliko od posebne premične ali nepremične postaje C-ITS) mora EA preveriti, da dovoljenja v začetnem zahtevku niso namenjena za uporabo državnih organov. Dovoljenja, namenjena za uporabo državnih organov, opredelijo ustrezne države članice. Postopek za registracijo in odgovor EA proizvajalcu/upravljavcu (toka 33 in 35) podrobno določi EA v ustrezni CPS.

(114)Postaja C-ITS pridobi potrdilo pri EA (oddelek 3.2.5.3) tako, da svoj začetni zahtevek za EC pošlje v skladu z [1].

(115)Ob začetni registraciji s strani predstavnika naročnika s preverjeno verodostojnostjo EA določi, katera AT lahko končni subjekt (npr. postaja C-ITS) pridobi. Poleg tega se vsakemu končnemu subjektu dodeli stopnja zagotovitve zaupanja, ki je povezana z izdajo potrdila končnemu subjektu v skladu z enim od profilov zaščite iz oddelka 6.1.5.2.

(116)Običajna vozila imajo samo eno postajo C-ITS, ki je registrirana pri enem EA. Vozila za posebne namene (kot so policijski avtomobili in druga vozila za posebne namene s posebnimi pravicami) se lahko registrirajo pri dodatnem EA ali imajo dodatno postajo C-ITS za avtorizacije v okviru posebnega namena. Vozila, za katera velja taka izjema, opredeli pristojna država članica. Dovoljenja za posebne premične in nepremične postaje C-ITS podeljujejo samo pristojne države članice. Kako se za ta vozila uporablja postopek glede potrdil, je določeno v CPS korenskih ali podrejenih CA, ki izdajajo potrdila za taka vozila v teh državah članicah.

(117)Če naročnik prenaša postajo C-ITS od enega EA na drugega, je lahko postaja C-ITS registrirana pri dveh (podobnih) EA.

(118)Postaja C-ITS lahko ustvari par ključev AT (gl. oddelek 6.1) in ustvari zahtevek za AT v skladu z [1]. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1].

(119)Postaje C-ITS pošljejo zahtevek za avtorizacijo na URL AA (toka 32 in 26) tako, da pošljejo vsaj zahtevane podatke iz oddelka 3.2.3.3. AA in EA potrdita avtorizacijo za vsak zahtevek v skladu z oddelkoma 3.2.6 in 4.2.2.5.

4.2.Obdelava prošnje za potrdilo

4.2.1.Postopek preverjanja istovetnosti in verodostojnosti

4.2.1.1.Postopek preverjanja istovetnosti in verodostojnosti korenskih CA

(120)Pooblaščeni predstavnik CPA je odgovoren za preverjanje verodostojnosti pooblaščenega predstavnika korenskega CA in odobritev njegovega postopka pridobitve potrdila v skladu z oddelkom 3.

4.2.1.2.Preverjanje istovetnosti in verodostojnosti TLM

(121)Pooblaščeni predstavnik CPA je odgovoren za preverjanje verodostojnosti pooblaščenega predstavnika TLM in odobritev njegove prošnje za pridobitev potrdila v skladu z oddelkom 3.

4.2.1.3.Preverjanje istovetnosti in verodostojnosti EA in AA

(122)Ustrezni korenski CA je odgovoren za preverjanje verodostojnosti pooblaščenega predstavnika EA/AA in odobritev njegove prošnje za pridobitev potrdila v skladu z oddelkom 3.

(123)Korenski CA potrdi pozitiven rezultat preverjanja prošnje z obvestilom EA/AA. EA/AA lahko potem pošlje zahtevek za potrdilo korenskemu CA (tok 21/24), ki ustreznemu EA/AA izda potrdila (tok 18/19).

4.2.1.4.Preverjanje istovetnosti in verodostojnosti naročnika EE

(124)Preden lahko postaja C-ITS zahteva potrdilo o EC, naročnik EE po varni poti posreduje EA podatke o identifikacijski oznaki postaje C-ITS (tok 33). EA preveri zahtevek in, če je rezultat preverjanja pozitiven, registrira podatke o postaji C-ITS v svoji podatkovni zbirki in to potrdi naročniku EE (tok 35). To za vsako postajo C-ITS samo enkrat opravi proizvajalec ali upravljavec. Ko je postaja C-ITS registrirana pri EA, lahko zahteva enotno potrdilo o EC, ki ga v tistem trenutku potrebuje (tok 31). EA preveri verodostojnost in preveri, ali so podatki v zahtevku za potrdilo o EC veljavni za postajo C-ITS.

4.2.1.5.Potrdila o avtorizaciji

(125)Ob zahtevkih za avtorizacijo (tok 32) mora AA v skladu z [1] preveriti verodostojnost EA, od katerega je postaja C-ITS prejela EC. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1]. Če AA ne more preveriti verodostojnosti EA, se zahtevek zavrne (tok 26). Kot predpogoj mora AA imeti potrdilo EA, da lahko preveri verodostojnost EA in preveri njegov odgovor (toka 25 in 23, oddelek 3.2.5.3).

(126)EA preveri verodostojnost postaje C-ITS, ki zahteva AT, tako, da preveri njen EC (toka 25 in 23).

4.2.2.Odobritev ali zavrnitev prošenj za potrdilo

4.2.2.1.Odobritev ali zavrnitev potrdil korenskega CA

(127)TLM vpiše potrdila korenskega CA v ECTL ali jih izbriše iz njega v skladu z odobritvijo CPA (tok 1/2).

(128)TLM bi moral po prejemu odobritve od CPA preveriti podpis, podatke in kodiranje potrdil korenskega CA (tok 1). Če je rezultat preverjanja pozitiven in če CPA da odobritev, TLM vpiše ustrezno korensko potrdilo v ECTL in obvesti CPA (tok 5).

4.2.2.2.Odobritev ali zavrnitev potrdila TLM

(129)Za odobritev ali zavrnitev potrdil TLM je odgovoren CPA.

4.2.2.3.Odobritev ali zavrnitev potrdila EA in AA

(130)Korenski CA preveri zahtevke za potrdila podrejenega CA (tok 21/24) in ustrezna poročila (ki jih izda pooblaščeni revizor PKI), ko jih prejme (tok 36, oddelek 8) od ustreznega podrejenega CA korenskega CA. Če je rezultat preverjanja zahtevka pozitiven, ustrezni korenski CA izda potrdilo EA/AA, ki je podal zahtevek (tok 18/19); v nasprotnem primeru se zahtevek zavrne in se EA/AA ne izda potrdilo.

4.2.2.4.Odobritev ali zavrnitev EC

(131)EA preveri in potrdi zahtevke za EC v skladu z oddelkoma 3.2.3.2 in 3.2.5.3.

(132)Če je zahtevek za potrdilo v skladu z [1] pravilen in veljaven, EA ustvari zahtevano potrdilo.

(133)Če je zahtevek za potrdilo neveljaven, ga EA zavrne in pošlje odgovor z navedbo razloga za zavrnitev v skladu z [1]. Če postaja C-ITS še vedno želi pridobiti EC, poda nov zahtevek za potrdilo. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1].

4.2.2.5.Odobritev ali zavrnitev AT

(134)Zahtevek za potrdilo preveri EA. AA vzpostavi komunikacijo z EA za preveritev zahtevka (tok 25). EA preveri verodostojnost postaje C-ITS, ki poda zahtevek, in preveri, ali ima pravico prejeti zahtevano AT v skladu s CP (npr. tako, da preveri status preklica in potrdi čas/regijo, veljavnost, dovoljenja, stopnjo zaupanja potrdila itd.). EA vrne odgovor glede preverjanja (tok 23) in, če je odgovor pozitiven, AA ustvari zahtevano potrdilo in ga pošlje postaji C-ITS. Če zahtevek za AT ni pravilen ali če je odgovor EA glede preverjanja negativen, AA zahtevek zavrne. Če postaja C-ITS še vedno želi pridobiti AT, poda nov zahtevek za avtorizacijo.

4.2.3.Čas za obdelavo prošnje za potrdilo 

4.2.3.1.Prošnja za potrdilo korenskega CA

(135)Preverjanje istovetnosti in verodostojnosti prošnje za potrdilo se izvaja ob delovnih dneh, zanj pa velja rok, ki ga korenski CA določi v svoji CPS.

4.2.3.2.Prošnja za potrdilo TLM

(136)Prošnja za potrdilo TLM se obdela v roku, ki ga TLM določi v svoji CPS.

4.2.3.3.Prošnja za potrdilo EA in AA

(137)Preverjanje istovetnosti in verodostojnosti prošnje za potrdilo se izvaja ob delovnih dneh v skladu s sporazumom in pogodbo med korenskim CA države članice / zasebne organizacije in podrejenim CA. Prošnje za potrdilo podrejenega CA se obdela v roku, ki ga podrejeni CA določi v svoji CPS.

4.2.3.4.Prošnja za EC

(138)Prošnje za EC se obdela v roku, ki ga EA določi v svoji CPS.

4.2.3.5.Prošnja za AT

(139)Prošnje za AT se obdela v roku, ki ga AA določi v svoji CPS.

4.3.Izdaja potrdila

4.3.1.Postopek CA pri izdaji potrdila

4.3.1.1.Izdajanje potrdil korenskega CA

(140)Korenski CA izdajajo svoja lastna potrdila korenskega CA z lastnim podpisom, vezna potrdila, potrdila podrejenega CA in CRL.

(141)Korenski CA po odobritvi CPA (tok 4) pošlje svoje potrdilo TLM preko CPOC za vpis v ECTL (toka 11 in 8) (gl. oddelek 4.1.2.1). TLM preveri, ali je CPA odobril potrdilo (tok 1).

4.3.1.2.Izdaja potrdil TLM

(142)TLM izda svoj lastni TLM z lastnim podpisom in vezno potrdilo ter ga pošlje CPOC (tok 6).

4.3.1.3.Izdaja potrdil EA in AA

(143)Podrejeni CA ustvarijo podpisan zahtevek za potrdilo in ga posredujejo ustreznemu korenskemu CA (toka 21 in 24). Korenski CA preveri zahtevo in čim prej izda potrdilo podrejenemu CA, ki je podal zahtevek, v skladu s [5], kot je določeno v CPS za prakse pri običajnem delovanju, najpozneje pa v petih delovnih dneh po prejemu zahteve.

(144)Korenski CA posodobi repozitorij, ki vsebuje potrdila podrejenih CA.

4.3.1.4.Izdaja EC

(145)Postaja C-ITS pošlje EA zahtevek za EC v skladu z [1]. EA preveri verodostojnost in preveri, ali so podatki v zahtevku za potrdilo o EC veljavni za postajo C-ITS. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1].

(146)Če je rezultat preverjanja pozitiven, EA izda potrdilo v skladu z registracijo postaje C-ITS (gl. 4.2.1.4) in ga pošlje postaji C-ITS v sporočilu o odgovoru glede EC v skladu z [1]. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1].

(147)Če ni registracije, EA ustvari kodo napake in jo pošlje postaji C-ITS v sporočilu o odgovoru glede EC v skladu z [1]. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1].

(148)Zahtevki za EC in odgovori glede EC se šifrirajo za zagotovitev zaupnosti in podpišejo za zagotovitev verodostojnosti in celovitosti.

4.3.1.5.Izdaja AT

(149)Postaja C-ITS pošlje AA zahtevek za AT v skladu z [1]. AA pošlje EA zahtevek za preverjanje AT v skladu z [1]. EA pošlje AA odgovor glede preverjanja AT. Če je odgovor pozitiven, AA ustvari AT in ga pošlje postaji C-ITS v sporočilu o odgovoru glede AT v skladu z [1]. Če je odgovor negativen, AA ustvari kodo napake in jo pošlje postaji C-ITS v sporočilu o odgovoru glede AT v skladu z [1]. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1].

(150)Zahtevki za AT in odgovori glede AT se šifrirajo (potrebno samo pri premičnih postajah C-ITS) za zagotovitev zaupnosti in podpišejo za zagotovitev verodostojnosti in celovitosti.

4.3.2.Obvestilo o izdaji potrdil, ki ga CA pošlje naročniku

Se ne uporablja.

4.4.Prevzem potrdila

4.4.1.Izvedba prevzema potrdila

4.4.1.1.Korenski CA

Se ne uporablja.

4.4.1.2.TLM

Se ne uporablja.

4.4.1.3.EA in AA

(151)EA/AA v prejetem potrdilu preveri vrsto potrdila, podpis in podatke. Zavrne vsa potrdila EA/AA, ki niso pravilno preverjena, in izda nov zahtevek.

4.4.1.4.Postaja C-ITS

(152)Postaja C-ITS preveri odgovor glede EC/AT, ki ga prejme od EA/AA, glede na prvotno zahtevo, vključno s podpisom in verigo potrdil. Vse odgovore glede EC/AT, ki niso pravilno preverjeni, zavrne. V takih primerih bi morala poslati nov zahtevek za EC/AT.

4.4.2.Objava potrdila

(153)Potrdila TLM in njihova vezna potrdila se dajo na razpolago vsem udeležencem preko CPOC.

(154)Potrdila korenskega CA objavi CPOC preko ECTL, ki ga podpiše TLM.

(155)Potrdila podrejenih CA (EA in AA) objavi korenski CA.

(156)EC in AT se ne objavijo.

4.4.3.Obvestilo o izdaji potrdila

Obvestilo o izdaji potrdila se ne uporablja.

4.5.Uporaba para ključev in potrdila

4.5.1.Uporaba zasebnega ključa in potrdila

4.5.1.1.Uporaba zasebnega ključa in potrdila za TLM

(157)TLM s svojimi zasebnimi ključi podpisuje svoja lastna potrdila (potrdila TLM in vezna potrdila) ter ECTL.

(158)Udeleženci PKI s potrdilom TLM potrjujejo ECTL in potrjujejo verodostojnost TLM.

4.5.1.2.Uporaba zasebnega ključa in potrdil za korenske CA

(159)Korenski CA s svojimi zasebnimi ključi podpisujejo svoja lastna potrdila, CRL, vezna potrdila in potrdila EA/AA.

(160)Udeleženci PKI s potrdili korenskega CA potrjujejo povezana potrdila EA in AA, vezna potrdila in CRL.

4.5.1.3.Uporaba zasebnega ključa in potrdila za EA in AA

(161)EA svoje zasebne ključe uporabljajo za podpisovanje EC in dešifriranje zahtevka za pridobitev potrdila.

(162)Potrdila EA se uporabljajo za potrditev podpisa povezanih EC in šifriranje zahtevkov za EC in AT s strani EE, kot je opredeljeno v [1].

(163)AA svoje zasebne ključe uporabljajo za podpisovanje AT in dešifriranje zahtevka za AT.

(164)Potrdila AA se uporabljajo za potrditev povezanih AT in šifriranje zahtevkov za EC in AT, kot je opredeljeno v [1].

4.5.1.4.Uporaba zasebnega ključa in potrdila za končni subjekt

(165)EE uporabljajo zasebni ključ, ki ustreza veljavni EC, za podpis novega zahtevka za pridobitev potrdila, kot je opredeljeno v [1]. Novi zasebni ključ se uporablja za tvorbo notranjega podpisa v zahtevku za dokazilo imetništva zasebnega ključa, ki ustreza novemu javnem ključu EC.

(166)EE uporabljajo zasebni ključ, ki ustreza veljavni EC, za podpis zahtevka za avtorizacijo, kot je opredeljeno v [1]. Zasebni ključ, ki ustreza novemu AT, bi bilo treba uporabljati za tvorbo notranjega podpisa v zahtevku za dokazilo imetništva zasebnega ključa, ki ustreza novemu javnem ključu AT.

(167)EE uporablja zasebni ključ, ki ustreza veljavnemu AT, za podpis sporočil C-ITS, kot je opredeljeno v [5].

4.5.2.Uporaba javnega ključa in potrdila odvisne strani

(168)Odvisne strani uporabljajo zaupanja vredno verigo potrdil in povezane javne ključe za namene, navedene v potrdilih, in za preverjanje verodostojnosti zaupanja vredne skupne identitete EC in AT.

(169)Odvisna stran ne uporablja potrdil korenskega CA, EA in AA ter EC in AT, ne da bi jih predhodno preverila.

4.6.Podaljšanje potrdila

Ni dovoljeno.

4.7.Obnova potrdila (re-key)

4.7.1.Razlogi za obnovo potrdila

(170)Postopek obnove se izvede, če potrdilu poteče življenjska doba ali če zasebnemu ključu poteče doba uporabnosti, razmerje zaupanja do CA pa še vedno obstaja. V vseh primerih se ustvari in izda nov par ključev in ustrezno potrdilo.

4.7.2.Kdo lahko zahteva obnovo

4.7.2.1.Korenski CA

(171)Korenski CA ne zahteva obnove. Postopek obnove je pri korenskem CA notranji postopek, ker je njegovo potrdilo z lastnim podpisom. Korenski CA izvede obnovo z veznimi potrdili ali novo izdajo (gl. oddelek 4.3.1.1).

4.7.2.2.TLM

(172)TLM ne zahteva obnove. Postopek obnove je pri TLM notranji postopek, ker je potrdilo TLM z lastnim podpisom.

4.7.2.3.EA in AA

(173)Zahtevek za potrdilo podrejenega CA je treba vložiti pravočasno, da bi bila novo potrdilo podrejenega CA in delujoč par ključev podrejenega CA na voljo pred potekom trenutnega zasebnega ključa podrejenega CA. Pri datumu vložitve je treba upoštevati tudi čas, potreben za odobritev.

4.7.2.4.Postaja C-ITS

Se ne uporablja.

4.7.3.Postopek obnove

4.7.3.1.Potrdilo TLM

(174)TLM se odloči za obnovo na podlagi zahtev iz oddelkov 6.1 in 7.2. Postopek je podrobno opisan v njegovi CPS.

(175)TLM izvede postopek obnove pravočasno, da bi bilo mogoče novo potrdilo TLM in vezno potrdilo razposlati vsem udeležencem, še preden poteče trenutno potrdilo TLM.

(176)TLM uporablja vezna potrdila za obnovo in za zagotavljanje razmerja zaupanja novega potrdila z lastnim podpisom. Novoustvarjeno potrdilo TLM in vezno potrdilo se preneseta na CPOC.

4.7.3.2.Potrdilo korenskega CA

(177)Korenski CA se odloči za obnovo na podlagi zahtev iz oddelkov 6.1.5 in 7.2. Postopek bi moral biti določen v njegovi CPS.

(178)Korenski CA izvede postopek obnove pravočasno (pred potekom potrdila korenskega CA), da bi bilo mogoče novo potrdilo vpisati v ECTL še pred začetkom veljavnosti potrdila korenskega CA (gl. oddelek 5.6.2). Postopek obnove se izvede z veznimi potrdili ali kot začetni zahtevek.

4.7.3.3.Potrdila EA in AA

(179)EA in AA zahtevata novo potrdilo, kot sledi:

Korak

Označba

Zahtevek za obnovo

1.

Ustvaritev para ključev

Podrejeni CA (EA in AA) ustvarijo nove pare ključev v skladu z oddelkom 6.1.

2.

Ustvaritev zahtevka za potrdilo in notranjega podpisa

Podrejeni CA ustvari zahtevek za potrdilo iz novoustvarjenega javnega ključa ob upoštevanju sheme določanja imen (subject_info) iz oddelka 3, podpisnega algoritma, posebna dovoljenja za storitve (Service Specific Permissions, SSP) in neobveznega dodatnega parametra ter ustvari notranji podpis z ustreznim novim zasebnim ključem. Če je potreben šifrirni ključ, mora CA dokazati tudi, da ima ustrezen zasebni dešifrirni ključ.

3.

Ustvarjanje zunanjega podpisa

Celotni zahtevek se podpiše s trenutno veljavnim zasebnim ključem, s čimer se zagotovi verodostojnost podpisanega zahtevka.

4.

Pošiljanje zahtevka korenskemu CA

Podpisani zahtevek se pošlje ustreznemu korenskemu CA.

5.

Preverjanje zahtevka

Ustrezni korenski CA preveri celovitost in verodostojnost zahtevka. Najprej preveri zunanji podpis. Če je rezultat preverjanja pozitiven, preveri notranji podpis. Če obstaja dokazilo o imetništvu zasebnega dešifrirnega ključa, preveri tudi to dokazilo.

6.

Sprejetje ali zavrnitev zahtevka

Če je rezultat vseh preverjanj pozitiven, korenski CA odobri zahtevek; v nasprotnem primeru ga zavrne.

7.

Ustvarjanje in izdaja potrdila

Korenski CA ustvari novo potrdilo in ga razpošlje podrejenim CA, ki ga zahtevajo.

8.

Pošiljanje odgovora

Podrejeni CA pošlje korenskemu CA sporočilo o statusu (tj. ali je bilo potrdilo prejeto ali ne).

Preglednica 3: postopek obnove za EA in AA

(180)Korenski CA se ob samodejni obnovi za podrejene CA prepriča, da ima vložnik zahtevka zasebni ključ. Uporabljajo se ustrezni protokoli za dokazovanje imetništva zasebnih dešifrirnih ključev, npr. v skladu z opredelitvijo v standardih RFC 4210 in 4211. Pri zasebnih ključih za podpisovanje se uporablja notranji podpis.

4.7.3.4.Potrdila postaje C-ITS

Se ne uporablja za AT.

4.8.Sprememba potrdila

Ni dovoljena.

4.9.Preklic in začasna razveljavitev potrdila

Glej oddelek 7.

4.10.Preverjanje statusa potrdila

4.10.1.Operativne značilnosti

Se ne uporablja.

4.10.2.Razpoložljivost storitev

Se ne uporablja.

4.10.3.Druge možnosti

Se ne uporablja.

4.11.Prekinitev razmerja med imetnikom in izdajateljem

Se ne uporablja.

4.12.Hranjenje kopij zasebnih ključev pri zunanjih subjektih in povrnitev

4.12.1.Naročnik

4.12.1.1.Kateri par ključev se lahko hrani pri zunanjih subjektih

Se ne uporablja.

4.12.1.2.Kdo lahko vloži zahtevek za povrnitev

Se ne uporablja.

4.12.1.3.Postopek povrnitve in odgovornosti pri njem

Se ne uporablja.

4.12.1.4.Preverjanje istovetnosti in verodostojnosti

Se ne uporablja.

4.12.1.5.Odobritev ali zavrnitev zahtevkov za povrnitev

Se ne uporablja.

4.12.1.6.Postopka KEA in KRA med povrnitvijo para ključev

Se ne uporablja.

4.12.1.7.Razpoložljivost KEA in KRA

Se ne uporablja.

4.12.2.Ovijanje ključa seje ter politike in prakse povrnitve

Se ne uporablja.

5.Upravljanje in varnostni nadzor infrastrukture

(181)PKI je sestavljen iz korenskega CA, EA/AA, CPOC in TLM, vključno z njihovimi sestavnimi deli IKT (npr. omrežja in strežniki).

(182)V tem oddelku je subjekt, ki je odgovoren za katerega od elementov PKI, določen z elementom samim. Z drugimi besedami: stavek „Za izvedbo revizije je odgovoren CA.“ je enakovreden stavku „Za izvedbo revizije je odgovoren subjekt ali osebje, ki upravlja CA.“

(183)Izraz „elementi modela zaupanja C-ITS“ zajema korenski CA, TLM, EA/AA, CPOC in varno omrežje.

5.1.Fizično varovanje

(184)Vse dejavnosti modela zaupanja C-ITS se izvajajo v fizično varovanem okolju, ki odvrača od nepooblaščene uporabe občutljivih informacij in sistemov, dostopa do njih ali njihovega razkritja ter to preprečuje in odkriva. Elementi modela zaupanja C-ITS uporabljajo fizično varovanje v skladu s standardoma ISO 27001 in ISO 27005.

(185)Subjekti, ki upravljajo elemente modela zaupanja C-ITS, v svojih CPS opišejo fizično in postopkovno varovanje ter nadzor osebja. CPS zajema zlasti informacije o lokaciji in konstrukciji zgradb ter njihovem fizičnem varovanju, s katerim se zagotavlja nadzorovan dostop do vseh prostorov, ki se uporabljajo v objektu subjektov modela zaupanja C-ITS.

5.1.1.Lokacija in zgradba overitelja

5.1.1.1.Korenski CA, CPOC, TLM

(186)Lokacija in zgradba objekta, v katerem se nahajajo oprema in podatki korenskega CA, CPOC in TLM (HSM, aktivacijski podatki, varnostna kopija para ključev, računalnik, dnevnik, skript za generiranje ključev, zahtevek za potrdilo itd.) morajo izpolnjevati zahteve za stavbe, ki se uporabljajo za hranjenje dragocenih in občutljivih informacij. Korenski CA deluje na posebnem fizičnem območju, ki je ločeno od fizičnih območij drugih sestavnih delov PKI.



(187)Korenski CA, CPOC in TLM izvajajo politike in postopke, s katerimi poskrbijo za ohranjanje visoke ravni varnosti v fizičnem okolju, v katerem je nameščena oprema korenskega CA, in tako zagotovijo, da:

·je izolirana od omrežij izven modela zaupanja;

·je razdeljena v niz (vsaj dveh) varnih fizičnih območij s stopnjevano varnostjo;

·občutljivi podatki (HSM, varnostna kopija para ključev, aktivacijski podatki itd.) so shranjeni v posebnem sefu na posebnem fizičnem območju z večkratnim nadzorom dostopa.

(188)Uporabljene varnostne tehnike so zasnovane tako, da lahko vzdržijo veliko število in kombinacijo različnih oblik napada. Uporabljeni mehanizmi zajemajo vsaj:

·alarmni sistemi za varovanje območja, sistem televizije zaprtega kroga, ojačani zidovi in javljalniki gibanja;

·dvofaktorska avtentikacija (npr. pametna kartica in koda PIN) za vsako osebo in izkaznica za vstop v objekt korenskega CA in varno fizično varovano območje ter izstop iz njiju.

(189)Korenski CA, CPOC in TLM imajo pooblaščeno osebje, ki neprekinjeno nadzoruje objekt, v katerem se nahaja oprema, in sicer po načelu 7x24x365. Operativno okolje (npr. fizični objekt) ne sme nikoli ostati brez nadzora. Osebje operativnega okolja nikoli nima dostopa do varnih območij korenskih CA ali podrejenih CA, če ni pooblaščeno za to.

5.1.1.2.EA/AA

(190)Uporabljajo se iste določbe oddelka 5.1.1.1.

5.1.2.Fizični dostop

5.1.2.1.Korenski CA, CPOC, TLM

(191)Oprema in podatki (HSM, aktivacijski podatki, varnostna kopija para ključev, računalnik, dnevnik, skript za generiranje ključev, zahtevek za potrdilo itd.) so vedno zavarovani pred nepooblaščenim dostopom. Fizični mehanizmi za varovanje opreme morajo vsaj:

·ves čas ročno ali elektronsko nadzirati, da ne bi prišlo do nepooblaščenega vdora;

·zagotoviti, da ni dovoljen nepooblaščen dostop do strojne opreme in aktivacijskih podatkov;

·zagotoviti, da so vsi odstranljivi nosilci podatkov in papirji z občutljivimi podatki v obliki golega besedila varno shranjeni;

·zagotoviti, da posameznika, ki vstopi na varovano območje in ki je trajno nepooblaščen, ves čas nadzoruje pooblaščena zaposlena oseba objekta korenskega CA, CPOC in TLM;

·zagotoviti, da se vodi dnevnik dostopov in da se redno pregleduje;

·zagotoviti najmanj dva sloja stopnjevane varnosti, npr. na ravni območja, zgradbe in prostora za delovanje;

·zahtevati najmanj dva fizična nadzora dostopa z zaupanja vredno vlogo za kriptografski HSM in aktivacijske podatke.

(192)Če bo objekt, v katerem se nahaja oprema, ostal brez nadzora, se izvede varnostni pregled objekta. Pri tem pregledu se preveri vsaj:

·da je oprema v stanju, ki je ustrezno za trenutni način delovanja;

·da je pri sestavnih delih, ki niso priključeni na omrežje, vsa oprema ugasnjena.

·da so vsi varnostni vsebniki (ovojnica z zaščito pred nedovoljenim posegom, sef itd.) ustrezno zavarovani;

·da sistemi fizičnega varovanja (npr. ključavnice, pokrovi zračnikov, elektrika) pravilno delujejo;

·da je območje zavarovano pred nepooblaščenim dostopom.

(193)Odstranljive kriptografske module je treba pred hrambo deaktivirati. Kadar se taki moduli ne uporabljajo, se moduli in aktivacijski podatki za dostop do njih ali njihov zagon shranijo v sefu. Aktivacijske podatke si osebe zapomnijo ali pa se zabeležijo in shranijo s stopnjo varnosti, ki je primerljiva s kriptografskim modulom. Ne hranijo se skupaj s kriptografskim modulom, da ne bi imela samo ena oseba dostopa do zasebnega ključa.

(194)Za taka preverjanja se izrecno naloži odgovornost osebi ali skupini zaupanja vrednih vlog. Če je odgovorna skupina ljudi, se vodi dnevnik, v katerem je za vsako preverjanje zabeležena oseba, ki ga je opravila. Če v objektu niso vedno prisotne osebe, zadnja oseba, ki odide, parafira odjavni seznam, v katerem se navede datum in čas ter se potrdi, da so vsi fizični mehanizmi varovanja nameščeni in aktivirani.

5.1.2.2.EA/AA

(195)Uporabljajo se iste določbe oddelka 5.1.2.1.

5.1.3.Napajanje in prezračevanje

(196)Varni objekti elementov modela zaupanja C-ITS (korenski CA, CPOC, TLM, EA in AA) so opremljeni z zanesljivim dostopom do električne energije, ki zagotavlja delovanje brez motenj ali s samo manjšimi motnjami. Potrebne so primarne in rezervne naprave za primer izpada zunanje električne energije in za nemoteno zaustavitev opreme modela zaupanja C-ITS v primeru nezadostnega napajanja. Objekti modela zaupanja C-ITS so opremljeni s sistemi ogrevanja/zračenja/klimatizacije, da vzdržujejo temperaturo in relativno vlažnost opreme modela zaupanja C-ITS v razponu, ki omogoča delovanje. Načrt in postopki izvajanja takih zahtev se natančno opišejo v CPS elementa modela zaupanja C-ITS.

5.1.4.Zaščita pred poplavo

(197)Varni objekti elementov modela zaupanja C-ITS (korenski CA, CPOC, TLM, EA in AA) so zaščiteni tako, da je učinek izpostavljenosti vodi čim manjši. Zato v bližini ne bi smelo biti vodovodnih in odtočnih cevi. Načrt in postopki izvajanja takih zahtev se natančno opišejo v CPS elementa modela zaupanja C-ITS.

5.1.5.Zaščita pred požari

(198)Za preprečevanje škodljivega vpliva plamenov in dima so varni objekti elementov modela zaupanja C-ITS (korenskega CA, CPOC, TLM, EA in AA) ustrezno konstruirani in opremljeni; izvajajo se postopki za odpravljanje nevarnosti v zvezi z ognjem. Shranjeni nosilcev podatkov morajo biti zaščiteni pred ognjem z ognjevarnimi zabojniki.

(199)Elementi modela zaupanja C-ITS varujejo nosilce podatkov z varnostnimi kopijami kritičnih podatkov o sistemu ali drugih občutljivih informacij pred okoljskimi nevarnostmi in nepooblaščeno uporabo takih nosilcev podatkov, nepooblaščenim dostopom do njih ali njihovega nepooblaščenega razkritja. Načrt in postopki izvajanja takih zahtev se natančno opišejo v CPS elementa modela zaupanja C-ITS.

5.1.6.Hramba nosilcev podatkov

(200)Z nosilci podatkov, ki se uporabljajo v elementih modela zaupanja C-ITS (korenski CA, CPOC, TLM, EA in AA), se ravna varno, tako da so zaščiteni pred poškodbo, tatvino in nepooblaščenim dostopom. Izvajajo se postopki za ravnanje z nosilci podatkov, s katerimi se prepreči zastarelost ali poslabšanje kakovosti nosilcev podatkov v obdobju hrambe podatkov.

(201)Občutljivi podatki se zaščitijo pred dostopom, do katerega bi prišlo zaradi ponovne uporabe nosilcev podatkov (npr. izbrisane datoteke) in s katerim bi nepooblaščeni uporabniki dobili dostop do občutljivih podatkov.

(202)Vodi se seznam inventarja vseh sredstev za shranjevanje podatkov, zahteve za zaščito teh sredstev pa so usklajene z analizo tveganja. Načrt in postopki izvajanja takih zahtev se natančno opišejo v CPS elementa modela zaupanja C-ITS.

5.1.7.Odstranjevanje odpadkov

(203)Elementi modela zaupanja C-ITS (korenski CA, CPOC, TLM, EA in AA) izvajajo postopke za varno in nepovratno odstranjevanje odpadkov (papirja, nosilcev podatkov in drugih odpadkov), s katerimi preprečijo nepooblaščeno uporabo odpadkov, ki vsebujejo zaupne/zasebne podatke, dostop do takih odpadkov ali njihovo razkritje. Vsi nosilci podatkov, ki se uporabljajo za shranjevanje občutljivih informacij, kot so ključi, aktivacijski podatki ali datoteke, se pred zavrženjem uničijo. Načrt in postopki izvajanja takih zahtev se natančno opišejo v CPS elementa modela zaupanja C-ITS.

5.1.8.Hramba na oddaljeni lokaciji

5.1.8.1.Korenski CA, CPOC in TLM

(204)Po začetku delovanja korenskega CA, CPOC in TLM in po vsaki ustvaritvi novega para ključev se naredi celotna varnostna kopija sestavnih delov korenskega CA, CPOC in TLM, in sicer brez povezave z omrežjem. Redno se ustvarjajo varnostne kopije bistvenih poslovnih informacij (par ključev in CRL) ter programske opreme. Na voljo so ustrezni objekti za hrambo varnostnih kopij, s katerimi se zagotovi, da je mogoče po nesreči ali odpovedi nosilcev podatkov obnoviti vse bistvene poslovne informacije in programsko opremo. Ureditve ustvarjanja varnostnih kopij za posamezne sisteme se redno preizkušajo, da bi zagotovili, da izpolnjujejo zahteve iz načrta neprekinjenega poslovanja. Vsaj ena celotna varnostna kopija je shranjena na oddaljeni lokaciji (okrevalni načrt). Varnostna kopija je shranjena na lokaciji, na kateri sta fizično varovanje in postopkovni nadzor primerljiva s tistima, ki veljata za delujoči sistem PKI.

(205)Za dostop do podatkov iz varnostne kopije veljajo iste zahteve kot za podatke iz delujočega sistema. Podatki v varnostni kopiji se šifrirajo in shranijo na oddaljeni lokaciji. V primeru izgube vseh podatkov se podatki, potrebni za ponovno vzpostavitev delovanja korenskega CA, CPOC in TLM, v celoti obnovijo iz varnostne kopije.

(206)Varnostna kopija gradiva, podpisanega z zasebnimi ključi korenskega CA, CPOC in TLM se ne ustvarja s standardnimi mehanizmi za ustvarjanje varnostnih kopij, temveč s funkcijo kriptografskega modula za ustvarjanje varnostnih kopij.

5.1.8.2.EA/AA

(207)Za ta oddelek se uporabljajo postopki, opisani v oddelku 5.1.8.1.

5.2.Postopkovni nadzor

V tem oddelku so opisane zahteve za vloge, naloge in ugotavljanje istovetnosti osebja.

5.2.1.Zaupanja vredne vloge

(208)Za „zaupanja vredne osebe“ se štejejo zaposleni, zunanji izvajalci in svetovalci, ki so jim bile dodeljene zaupanja vredne vloge. Osebe, ki želijo postati zaupanja vredne osebe in tako dobiti zaupanja vreden položaj, izpolnjujejo zahteve za preverjanje osebja iz te potrditvene politike.

(209)Zaupanja vredne osebe uporabljajo oziroma nadzorujejo preverjanje verodostojnosti ali kriptografske dejavnosti, ki lahko bistveno vplivajo na:

·preverjanje podatkov v prošnjah za potrdila;

·odobritev, zavrnitev in siceršnjo obravnavo prošenj za potrdila ter zahtevkov za preklic ali podaljšanje;

·izdajanje ali preklic potrdil, tudi glede tega, da ima osebje dostop do delov repozitorija z omejenim dostopom, ali ravnanja s podatki o naročnikih ali njihovimi zahtevki.

(210)Zaupanja vredne vloge zajemajo med drugim:

·storitve za stranke;

·upravljanje sistema;

·posebni inženiring;

·vodstveno osebje, zadolženo za upravljanje zanesljivosti infrastrukture.

(211)CA vse zaupanja vredne vloge jasno opiše v svoji CPS.

5.2.2.Število oseb za posamezne vloge

(212)Elementi modela zaupanja C-ITS vzpostavijo, vzdržujejo in izvajajo stroge postopke nadzora, s katerimi zagotovijo nezdružljivost nalog, ki izhajajo iz zaupanja vrednih vlog, in poskrbijo za to, da je za opravljanje občutljivih nalog potrebnih več oseb. Elementi modela zaupanja C-ITS (TLM, CPOC, korenski CA, EA in AA) bi morali biti skladni s [4] iz z zahtevami iz naslednjih odstavkov.

(213)Vzpostavljeni so postopki politike in nadzora, s katerimi se zagotovi nezdružljivost nalog na podlagi delovnih pristojnosti. Za najobčutljivejše naloge, kot dostop do kriptografske strojne opreme (HSM) CA in gradiva, podpisanega s ključi, povezanega z njo, mora biti potrebna avtorizacija več zaupanja vrednih oseb.

(214)Ti postopki notranjega nadzora so zasnovani tako, da zagotovijo, da sta za fizični ali logični dostop do naprave potrebni najmanj dve zaupanja vredni osebi. Omejitve dostopa do kriptografske strojne opreme CA mora dosledno izvajati več zaupanja vrednih oseb skozi celoten življenjski cikel, od prejetja in pregleda do končnega logičnega in/ali fizičnega uničenja. Ko je modul aktiviran z operativnimi ključi, se izvedejo nadaljnji nadzori dostopa, s katerimi se ohrani deljen nadzor nad fizičnim in logičnim dostopom do naprave.

5.2.3.Preverjanje istovetnosti in verodostojnosti za opravljanje posameznih vlog

(215)Pri vseh osebah, ki jim je bila dodeljena vloga, kot je opisana v tej CP, se preveri istovetnost in verodostojnost, s čimer je zagotovljeno, da jim njihova vloga omogoča opravljanje njihovih nalog v PKI.

(216)Elementi modela zaupanja C-ITS preverijo in potrdijo istovetnost in pooblastila vseh članov osebja, ki želijo postati zaupanja vredne osebe, še preden:

·jim izdajo naprave za vstop in jim dovolijo dostop do zahtevanih objektov;

·jim dajo elektronske poverilnice za dostop do sistemov CA in opravljanje posameznih funkcij v njih.

(217)Mehanizmi za ugotavljanje istovetnosti in verodostojnosti posameznikov so opisani v CPS.

5.2.4.Nezdružljivost vlog

(218)Vloge, pri katerih morajo biti naloge ločene, so med drugim:

·odobritev, zavrnitev in preklic zahtevkov ter siceršnja obdelava prošenj za potrdilo CA;

·ustvarjanje, izdajanje in uničenje potrdila CA.

(219)Nezdružljivost vlog se lahko uveljavlja z opremo PKI, postopki ali obojim. Nobenemu posamezniku se brez odobritve korenskega CA ne sme dodeliti več kot ena identiteta.

(220)Tisti del korenskega CA in CA, ki je zadolžen za ustvarjanje potrdil in upravljanje preklica, je neodvisen od drugih organizacij, kar zadeva njegove odločitve v zvezi z vzpostavitvijo, določanjem, vzdrževanjem in prenehanjem storitev v skladu s potrditvenimi politikami, ki se uporabljajo. Zlasti osebje na višjih vodstvenih položajih, osebje na višjih položajih in osebje z zaupanja vrednimi vlogami ne sme biti izpostavljeno komercialnim, finančnim ali drugim pritiskom, ki bi lahko okrnili zaupanje v storitve, ki jih opravlja.

(221)EA in AA, ki oskrbujeta premične postaje C-ITS, sta ločena operativna subjekta z ločeno infrastrukturo IT in osebjem za upravljanje IT. EA in AA si v skladu z GDPR ne izmenjujeta osebnih podatkov, razen za avtorizacijo zahtevkov za AT. Podatke v zvezi z odobritvijo zahtevkov za AT prenašata samo preko posebnega varnega vmesnika s pomočjo protokola za potrditev avtorizacije iz [1]. Uporabljajo se lahko še drugi protokoli pod pogojem, da se izvaja [1].

(222)Dnevniki, ki jih hranita EA in AA, se lahko uporabljajo samo za preklic neustrezno delujočih EC, in sicer na podlagi AT v prestreženih zlonamernih sporočilih CAM/DENM. Ko se ugotovi, da je sporočilo CAM/DENM zlonamerno, AA poišče potrditveni ključ AT v svojih dnevnikih izdaje in pošlje EA zahtevek za preklic, ki vsebuje šifriran podpis na podlagi zasebnega ključa EC, ki je bil uporabljen pri izdaji AT. Vsi dnevniki morajo biti ustrezno zaščiteni pred dostopom nepooblaščenih oseb in jih ni dovoljeno posredovati drugim subjektom ali organom.

Opomba: v času priprave te različice CP opis funkcija za preverjanje neustreznega delovanja ni opredeljena. Funkcija za preverjanje neustreznega delovanja bo predvidoma opisana v prihodnjih različicah politike.

5.3.Nadzor nad osebjem

5.3.1.Potrebne kvalifikacije in izkušnje osebja ter njegova primernost

(223)Elementi modela zaupanja C-ITS zaposlujejo zadostno število osebja s strokovnim znanjem, izkušnjami in kvalifikacijami, ki so potrebni za nudena dela in storitve. Osebje PKI te zahteve izpolnjuje s formalnim usposabljanjem in poverilnicami, dejanskimi izkušnjami ali kombinacijo obeh. Zaupanja vredne vloge in odgovornosti, kot so navedene v CPS, so dokumentirane v opisih delovnih mest in jasno določene. Opisi delovnih mest osebja podizvajalcev pri PKI so opredeljeni tako, da se zagotovi ločevanje vlog in pooblastil, občutljivost položaja pa se določi na podlagi nalog in ravni dostopa, preverjanja primernosti in usposabljanja zaposlenih ter ozaveščanja.

5.3.2.Preverjanje primernosti osebja

(224)Elementi modela zaupanja C-ITS opravljajo preverjanja primernosti osebja, ki želijo postati osebe, vredne zaupanja. Preverjanja primernosti se za osebje na zaupanja vrednih položajih ponovijo najmanj vsakih pet let.

(225)Dejavniki, razkriti v preverjanjih primernosti, ki se jih lahko šteje za razloge za zavračanje kandidatov za zaupanja vredne položaje ali za ukrepanje proti obstoječi osebi, vredni zaupanja, vključujejo med drugim naslednje:

·napačno prikazovanje podatkov s strani kandidata ali osebe, vredne zaupanja;

·zelo neugodna ali nezanesljiva strokovna priporočila;

·nekatere kazenske obsodbe;

·znake pomanjkanja finančne vestnosti.

(226)Poročila, ki vsebujejo take informacije, ovrednoti osebje službe za človeške vire, ki sprejme razumne ukrepe glede na vrsto, obseg in pogostost vedenja, ki ga razkrije preverjanje primernosti. Taki ukrepi lahko vključujejo ukrepe različne teže, vključno s preklicem ponudb za zaposlitev kandidatom za zaupanja vredne pozicije ali prenehanje delovnega razmerja obstoječih oseb, vrednih zaupanja. Informacije, razkrite v preverjanju primernosti, ki so podlaga za tak ukrep, se uporabljajo po veljavnem pravu.

(227)Preiskovanje primernosti oseb, ki želijo postati osebe, vredne zaupanja, vključuje med drugim naslednje:

·potrditev pretekle zaposlitve;

·preverjanje strokovnih priporočil za zaposlitev v obdobju najmanj petih let;

·potrditev najvišje ali najustreznejše pridobljene stopnje izobrazbe;

·preverjanje kazenske evidence.

5.3.3.Usposabljanje osebja

(228)Elementi modela zaupanja C-ITS svojemu osebju zagotovijo potrebno usposabljanje za strokovno in zadovoljivo izpolnjevanje njihovih odgovornosti v zvezi z dejavnostmi CA.

(229)Programi usposabljanja se redno pregledujejo, usposabljanje pa obravnava zadeve, ki so relevantne za funkcije, ki jih opravlja osebje.

(230)Programi usposabljanja obravnavajo zadeve, ki so relevantne za posamezno okolje pripravnika, vključno:

·z varnostnimi načeli in mehanizmi elementov modela zaupanja C-ITS;

·z različicami strojne in programske opreme, ki se uporablja;

·z vsemi nalogami, ki naj bi jih oseba opravljala ter notranjimi in zunanjimi postopki poročanja in zaporedji;

·s poslovni procesi in poteki dela;

·s postopkom in poročanjem v primeru vdorov in zlorabe;

·z okrevalnim načrtom in neprekinjenim poslovanjem po nesreči;

·z zadostnim znanjem na področju IT.

5.3.4.Zahteve za redna ponovna usposabljanja

(231)Osebe, ki so jim dodeljene zaupanja vredne vloge morajo redno osveževati znanje, pridobljeno z usposabljanjem, z uporabo okolja za usposabljanje. Usposabljanje je treba ponoviti, kadar je potrebno, in najmanj vsaki dve leti.

(232)Elementi modela zaupanja C-ITS svojemu osebju zagotovijo osvežitveno usposabljanje in posodobitve v obsegu in pogostosti, ki sta potrebna, da vzdržujejo zahtevano raven strokovnosti za strokovno in zadovoljivo izpolnjevanje delovnih nalog.

(233)Posamezniki z zaupanja vrednimi vlogami so seznanjeni s spremembami delovanja PKI, kot je ustrezno. Vsako pomembno spremembo delovanja spremlja načrt za usposabljanje (ozaveščanje), izvajanje tega načrta pa se dokumentira.

5.3.5.Menjava nalog

(234)Ni določena, če so zagotovljene tehnične spretnosti, izkušnje in pravice dostopa. Upravljavci elementov modela zaupanja C-ITS zagotovijo, da spremembe osebja ne vplivajo na varnost sistema.

5.3.6.Sankcije za nedovoljena dejanja

(235)Elementi vsakega modela zaupanja C-ITS morajo razviti formalen disciplinski postopek, s katerim se zagotovi ustrezno sankcioniranje nedovoljenih dejanj. V resnih primerih je treba preklicati dodeljene vloge in ustrezna pooblastila.

5.3.7.Zahteve za zunanje izvajalce

(236)Elementi modela zaupanja C-ITS lahko neodvisnim izvajalcem ali svetovalcem dovolijo, da postanejo osebe, vredne zaupanja, samo v obsegu, ki je potreben za jasno opredeljeno razmerje zunanjega izvajanja, in pod pogojem, da subjekt zaupa izvajalcem ali svetovalcem v enaki meri, kot če bi bili zaposleni, ter da izpolnjujejo zahteve, ki veljajo za zaposlene.

(237)V nasprotnem primeru bodo neodvisni izvajalci in svetovalci imeli dostop do infrastrukture javnih ključev C-ITS le, če so v spremstvu in pod neposrednim nadzorom oseb, vrednih zaupanja.

5.3.8.Dostop osebja do dokumentacije

(238)Elementi modela zaupanja C-ITS svojemu osebju zagotovijo usposabljanje in dostop do dokumentacije, ki ju potrebujejo za strokovno in zadovoljivo izpolnjevanje delovnih nalog.

5.4.Vodenje dnevnika beleženih dogodkov

(239)V tem oddelku so določene zahteve v zvezi z vrstami dogodkov, ki se zabeležijo, in vodenjem dnevnikov beleženih dogodkov.

5.4.1.Vrste dogodkov, ki jih mora vsak CA zabeležiti in o njih poročati

(240)Predstavnik CA redno pregleduje dnevnike, dogodke in postopke CA.

(241)Elementi modela zaupanja C-ITS zabeležijo naslednje vrste revizijskega dogodka (če je ustrezno):

·fizični dostop do objekta – dostop fizičnih oseb do objektov bo zabeležen s shranjevanjem zahtevkov za dostop prek pametnih kartic. Za vsak ustvarjen zapis se ustvari dogodek;

·upravljanje zaupanja vrednih vlog – zabeležene bodo vse spremembe opredelitve in ravni dostopa različnih vlog, vključno s spremembo lastnosti vlog. Za vsak ustvarjen zapis se ustvari dogodek;

·logični dostop – dogodek bo ustvarjen, ko bo subjekt (npr. program) imel dostop do občutljivih območij (tj. omrežij in strežnikov);

·upravljanje varnostnih kopij – dogodek se ustvari ob vsakem uspešnem ali neuspešnem dokončanju varnostne kopije;

·upravljanje dnevnikov – dnevniki bodo shranjeni. Dogodek se ustvari, kadar velikost dnevnika preseže določeno velikost;

·podatki iz postopka preverjanja pristnosti za naročnike in elemente modela zaupanja C-ITS – dogodki bodo ustvarjeni za vsak zahtevek naročnikov in elementov modela zaupanja C-ITS za preverjanje verodostojnosti;

·sprejem in zavrnitev zahtevkov za potrdila, vključno z ustvaritvijo in podaljšanjem potrdila – dogodek se ustvari periodično s seznamom sprejetih in zavrnjenih zahtevkov za potrdila iz zadnjih sedmih dni;

·registracija proizvajalca – dogodek bo ustvarjen, ko se registrira proizvajalec;

·registracija na postaji C-ITS – dogodek bo ustvarjen, ko se registrira postaja C-ITS;

·upravljanje HSM – dogodek bo ustvarjen, ko se zabeleži varnostna kršitev HSM;

·upravljanje IT in omrežij, če se nanašajo na sisteme PKI – dogodek se ustvari, ko se zaustavi ali ponovno zažene strežnik PKI;

·upravljanje varnosti (uspešni in neuspešni poskusi dostopa do sistema PKI, opravljeni ukrepi PKI in varnostnega sistema, spremembe varnostnega profila, zrušitve sistema, okvare strojne opreme in druge nepravilnosti, požarni zid in dejavnosti usmerjevalnika); ter vstopi in izstopi iz objektov PKI);

·podatki, povezani z dogodkom, se hranijo najmanj pet let, razen če se uporabljajo nacionalni predpisi.

(242)V skladu s splošno uredbo o varstvu podatkov dnevniki beleženih dogodkov ne omogočajo dostopa do podatkov, povezanih z zasebnostjo, v zvezi z zasebnimi vozili postaje C-ITS.

(243)Kadar je mogoče, se vpisi v dnevnik beleženih varnostnih dogodkov zberejo samodejno. Kadar ni, se uporabi dnevnik, papirna oblika ali drug fizični mehanizem. Vsi elektronski in neelektronski dnevniki beleženih varnostnih dogodkov se ohranijo in dajo na voljo med revidiranji skladnosti.

(244)Vsak dogodek, povezan z življenjskim ciklom potrdila, se zabeleži tako, da ga je mogoče pripisati osebi, ki ga je izvedla. Vsi podatki v zvezi z osebno identiteto so šifrirani in zaščiteni pred nepooblaščenim dostopom.

(245)Vsak zapis beleženega dogodka vključuje najmanj (zapisano samodejno ali ročno za vsak dogodek, ki ga je treba beležiti):

·vrsto dogodka (kot na zgornjem seznamu);

·zanesljiv datum in čas, ko se je dogodek zgodil;

·rezultat dogodka – uspeh ali neuspeh, kadar je to primerno;

·identiteto subjekta in/ali operaterja, ki je dogodek povzročil, če je ustrezno;

·identiteto subjekta, na katerega je dogodek naslovljen.

5.4.2.Pogostost pregledov dnevnikov beleženih dogodkov

(246)Dnevniki beleženih dogodkov se pregledajo kot odziv na opozorila, ki izhajajo iz na nepravilnosti in vdorov v okviru sistemov CA ter redno vsako leto.

(247)Obdelava dnevnikov beleženih dogodkov je sestavljena iz pregleda dnevnikov beleženih dogodkov in dokumentiranja razloga za vse pomembne dogodke v povzetku dnevnika beleženih dogodkov. Pregledi dnevnikov beleženih dogodkov vključujejo preverjanje, da se v dnevnik ni posegalo, pregled vseh dnevniških vnosov in preiskavo opozoril ali nepravilnosti v dnevnikih. Ukrepi, sprejeti na podlagi pregledov dnevnikov beleženih dogodkov, se dokumentirajo.

(248)Dnevnik beleženih dogodkov se arhivira najmanj enkrat tedensko. Upravitelj ga ročno arhivira, če je prazen prostor za dnevnik beleženih dogodkov pod pričakovano količino podatkov iz dnevnika beleženih dogodkov, ustvarjenih v danem tednu.

5.4.3.Čas hrambe dnevnikov beleženih dogodkov

(249)Dnevniški zapisi v zvezi z življenjskim ciklom potrdila se hranijo najmanj pet let po izteku ustreznega potrdila.

5.4.4.Zaščita dnevnikov beleženih dogodkov

(250)Za celovitost in zaupnost dnevnika beleženih dogodkov jamči mehanizem za nadzor dostopa, ki temelji na vlogah. Do notranjih dnevnikov beleženih dogodkov lahko dostopajo le upravljavci; uporabniki lahko do dnevnikov beleženih dogodkov, povezanih z življenjskim ciklom potrdila, dostopajo z ustreznim dovoljenjem prek spletne strani z uporabniškim imenom. Dostop je treba dovoliti s preverjanjem verodostojnosti, ki mora zajemati več uporabnikov (najmanj dva) in potekati na najmanj dveh stopnjah. Tehnično je treba zagotoviti, da uporabniki ne morejo dostopati do svojih dnevniških datotek.

(251)Vsak vnos v dnevnik se podpiše z uporabo materiala, podpisanega s ključi HSM.

(252)Dnevniki o dogodku, ki vsebujejo informacije, s katerimi se lahko identificira osebo, kot so informacije o zasebnem vozilu, so šifrirani tako, da jih lahko preberejo samo pooblaščene osebe.

(253)Dogodki se zabeležijo tako, da jih ni mogoče enostavno izbrisati ali uničiti (razen za prenos na medije za dolgoročno shranjevanje) v obdobju, za katero je treba voditi dnevnike.

(254)Dnevniki dogodkov so zaščiteni tako, da v času trajanja hrambe ostanejo berljivi.

5.4.5.Varnostne kopije dnevnikov beleženih dogodkov

(255)Dnevniki beleženih dogodkov in povzetki se varnostno kopirajo z mehanizmi podjetja za varnostno kopiranje pod nadzorom pooblaščenih zaupanja vrednih vlog in ločeno od ustvarjanja njihovih izvornih elementov. Varnostne kopije dnevnikov beleženih dogodkov so zaščitene z enako stopnjo zaupanja, kot se uporablja za izvorne dnevnike.

5.4.6.Zbiranje podatkov za dnevnike beleženih dogodkov (notranje ali zunanje)

(256)Oprema elementov modela zaupanja C-ITS aktivira procese beleženja ob zagonu sistema in jih deaktivira šele pri njegovi zaustavitvi. Če postopki beleženja dogodkov niso na voljo, element modela zaupanja C-ITS začasno preneha delovati.

(257)Ob koncu vsakega obdobja delovanja in pri obnovi potrdil, bi bilo treba kolektivni status opreme sporočiti upravitelju dejavnosti in organu upravljanja zadevnega elementa PKI.

5.4.7.Obveščanje povzročitelja dogodka

(258)Kadar se dogodek zabeleži v sistemu zbiranja podatkov v dnevnikih beleženih dogodkov, se s tem jamči, da je dogodek povezan z zaupanja vredno vlogo.

5.4.8.Ocena ranljivosti

(259)Vloga, odgovorna za izvajanje revizij in vlog, ki so odgovorne za delovanje sistema PKI v elementih modela zaupanja C-ITS, pojasnjuje vse pomembne dogodke v povzetku dnevnika beleženih dogodkov. Taki pregledi vključujejo preverjanje, da se v dnevnik ni posegalo in da ni prekinitve ali druge izgube beleženih podatkov, nato se na kratko pregleda vse dnevniške vnose, pri čemer se temeljiteje preišče kakršna koli opozorila ali nepravilnosti v dnevnikih. Ukrepi, sprejeti na podlagi teh pregledov, se dokumentirajo.



(260)Elementi modela zaupanja C-ITS:

·izvajajo organizacijsko in/ali tehnično preverjanje na podlagi zaznavanja in preprečevanja pod nadzorom elementov modela zaupanja C-ITS za zaščito sistemov PKI pred virusi in zlonamerno programsko opremo;

·dokumentirajo in spremljajo postopek popravljanja ranljivosti, ki obravnava identifikacijo, pregled, odgovor in odpravo ranljivosti;

·so lahko predmet pregleda ranljivosti ali tak pregled opravijo;

·po vsaki spremembi sistema ali omrežja, določeni s strani elementov modela zaupanja C-ITS kot pomembni za komponente PKI ter

·najmanj enkrat mesečno na javnih in zasebnih naslovih IP javnih in zasebnih naslovih, ki jih določijo CA, CPOC kot sistemi PKI,

·opravijo penetracijski preizkus na sistemih PKI najmanj enkrat letno in po nadgradnji infrastrukture ali aplikacij ali sprememb, ki jih elementi modela zaupanja C-ITS določijo kot pomembne za komponento PKI CA;

·za spletne sisteme, zabeležijo, da je vsak pregled ranljivosti in penetracijski preizkus opravila oseba ali subjekt (ali kolektivna skupina) z znanji in spretnostmi, orodji, strokovnim znanjem, etičnim kodeksom in neodvisnostjo, ki so potrebni za zanesljiv preizkus ranljivosti ali penetracije;

·sledijo in odpravljajo ranljivosti v skladu s politikami na področju kibernetske varnosti podjetij in metodologije za zmanjševanje tveganja.

5.5.Arhiviranje podatkov

5.5.1.Vrste arhiviranih podatkov

(261)Elementi modela zaupanja C-ITS arhivirajo zapise, ki so dovolj podrobni, da ugotovijo veljavnost podpisa in pravilno delovanje PKI. Arhivirajo se najmanj naslednji zapisi o dogodkih PKI (če je ustrezno):

·dnevnik dostopa do fizičnega objekta elementov modela zaupanja C-ITS (najmanj eno leto);

·upravljanje zaupanja vrednih vlog za elemente modela zaupanja C-ITS (najmanj deset let);

·dnevnik dostopa do IT za elemente modela zaupanja C-ITS (najmanj pet let);

·ustvaritev ključa CA, dnevnik uporabe in uničenja (najmanj pet let) (ne za TLM in CPOC);

·ustvaritev potrdila, dnevnik uporabe in uničenja (najmanj dve leti);

·dnevnik zahtevkov za CPA (najmanj dve leti);

·upravljanje aktivacijskih podatkov za elemente modela zaupanja C-ITS (najmanj pet let);

·dnevnik dostopa do IT in omrežja za elemente modela zaupanja C-ITS (najmanj pet let);

·dokumentacija PKI za elemente modela zaupanja C-ITS (najmanj pet let);

·varnostno poročilo o vdorih in reviziji za elemente modela zaupanja C-ITS (najmanj deset let);

·sistemska oprema, programska oprema in konfiguracija (najmanj pet let).

(262)Elementi modela zaupanja C-ITS naslednjo dokumentacijo v zvezi z zahtevki za potrdila in preverjanjem teh zahtevkov ter z vsemi potrdili TLM, korenskih CA in CA ter ustreznim CRL hranijo najmanj sedem let po prenehanju veljavnosti katerega koli potrdila, ki temelji na navedeni dokumentaciji:

·dokumentacija o reviziji PKI, ki jo hranijo elementi modela zaupanja C-ITS;

·dokumente CPS, ki jih hranijo elementi modela zaupanja C-ITS;

·pogodba med CPA in drugimi subjekti, ki jih hranijo elementi modela zaupanja C-ITS;

·potrdila (ali druge informacije o preklicu), ki jih hranita CA in TLM;

·evidenca zahtevkov za potrdilo v korenskem sistemu CA (se ne uporablja za TLM);

·drugi podatki ali aplikacije, ki zadostujejo za preverjanje vsebine arhiva;

·vse delo, ki ga opravijo elementi modela zaupanja C-ITS in revizorji skladnosti, ter vse delo v zvezi z njimi.

(263)Subjekt CA hrani vso dokumentacijo v zvezi z zahtevki za potrdila in njihovim preverjanjem ter z vsemi potrdili in njihovim preklicem najmanj sedem let po prenehanju veljavnosti katerega koli potrdila, ki temelji na navedeni dokumentaciji:

5.5.2.Čas hrambe

(264)Brez poseganja v predpise, ki zahtevajo daljše obdobje arhiviranja, elementi modela zaupanja C-ITS hranijo vse zapise najmanj pet let po tem, ko jim je poteklo ustrezno potrdilo.

5.5.3.Zaščita arhiviranih podatkov

(265)Elementi modela zaupanja C-ITS hranijo arhiv zapisov v varnem in varovanem hrambenem objektu, ločenem od opreme CA, s fizičnim in postopkovnim varnostnim nadzorom, ki je enakovreden ali boljši od tistega, ki velja za PKI.

(266)Arhiv se s hrambo v zanesljivem sistemu zaščiti pred nepooblaščenimi vpogledi, spremembo, uničenjem ali drugim poseganjem vanj.

(267)Nosilci podatkov, ki hranijo arhivske podatke, in aplikacije, potrebne za njihovo obdelavo, se vzdržujejo tako, da se lahko do njih dostopa v obdobju, določenem v tej CP.

5.5.4.Varnostno kopiranje arhiviranih podatkov

(268)Elementi modela zaupanja C-ITS vsak dan dodatno varnostno kopirajo take informacije v sistemske arhive in vsak teden izdelovali popolne varnostne kopije. Kopije dokumentov v papirni obliki se hranijo v varnem objektu na drugi lokaciji.

5.5.5.Zahteva za časovno žigosanje

(269)Elementi modela zaupanja C-ITS, ki upravljajo zbirko podatkov o preklicu, zagotavljajo, da evidence vsebujejo informacije o času in datumu, ko se ustvarijo zapisi o preklicu. Celovitost takih informacij se bo izvajala z rešitvami, ki temeljijo na kriptografiji.

5.5.6.Način zbiranja arhiviranih podatkov (notranji ali zunanji)

(270)Način zbiranja arhiviranih podatkov je notranji.

5.5.7.Postopek za dostop do arhiviranih podatkov in njihovo preverjanje

(271)Vsi elementi modela zaupanja C-ITS dostop do arhiva dopuščajo le pooblaščenim osebam, vrednim zaupanja. Korenski CA in CA opišejo postopke za ustvarjanje, preverjanje, pakiranje, prenašanje in shranjevanje arhivskih informacij v CPS.

(272)Oprema korenskega CA in CA pred povrnitvijo informacije preveri njeno celovitost.

5.6.Zamenjava ključa za elemente modela zaupanja C-ITS

(273)Za naslednje elemente modela zaupanja C-ITS veljajo posebne zahteve za njihovo zamenjavo ključa: potrdila TLM, korenskega CA in EA/AA.

5.6.1.TLM

(274)TLM ob izteku veljavnosti ustreznega potrdila izbriše svoj zasebni ključ. Pred deaktiviranjem obstoječega veljavnega zasebnega ključa ustvari nov par ključev in ustrezno potrdilo TLM. Poskrbi, da je novo (vezno) potrdilo v ECTL vneseno dovolj zgodaj, da ga je mogoče razposlati vsem postajam C-ITS, preden postane veljavno. Vezno potrdilo in novo potrdilo z lastnim podpisom se preneseta na CPOC.

5.6.2.Korenski CA

(275)Korenski CA deaktivira in izbriše obstoječi zasebni ključ (vključno z varnostnimi kopijami ključev), tako da ne izdaja potrdil EA/AA z veljavnostjo, ki presega veljavnost potrdila korenskega CA.

(276)Korenski CA ustvari nov par ključev in ustrezni korenski CA ter vezno potrdilo pred deaktiviranjem trenutnega zasebnega ključa (vključno z varnostnimi kopijami ključev) ter ga pošlje TLM za vstavitev v ECTL. Obdobje veljavnosti novega korenskega potrdila CA se začne ob načrtovani deaktivaciji obstoječega zasebnega ključa. Korenski CA poskrbi, da je novo potrdilo v ECTL vneseno dovolj zgodaj, da ga je mogoče razposlati vsem postajam C-ITS, preden postane veljavno.

(277)Korenski CA aktivira nov zasebni ključ, ko ustrezno korensko potrdilo CA postane veljavno.

5.6.3.Potrdilo EA/AA

(278)EA/AA deaktivira obstoječi zasebni ključ, tako da ne izdaja EC/AT z veljavnostjo, ki presega veljavnost potrdila EA/AA.

(279)Pred deaktiviranjem obstoječega zasebnega ključa EA/AA ustvari nov par ključev in zahteva ustrezno potrdilo EA/AA. Obdobje veljavnosti novega potrdila EA/AA se začne ob načrtovani deaktivaciji obstoječega zasebnega ključa. EA/AA poskrbi, da se novo potrdilo lahko objavi dovolj zgodaj, da ga je mogoče razposlati vsem postajam C-ITS, preden postane veljavno.

(280)EA/AA aktivira nov zasebni ključ, ko ustrezno potrdilo EA/AA postane veljavno.

5.6.4.Revizor

Ni določb.

5.7.Okrevalni načrt

5.7.1.Postopek v primeru vdorov in zlorabe

(281)Elementi modela zaupanja C-ITS tekoče spremljajo svojo opremo, da bi odkrili morebitne poskuse vdora ali druge oblike zlorab. V takem primeru opravijo preiskavo, da ugotovijo naravo in stopnjo škode.

(282)Če osebje, odgovorno za upravljanje korenskega CA ali TLM, zazna morebiten poskus vdora v računalniški sistem ali kakšno drugo obliko zlorabe, opravi preiskavo, da ugotovi naravo in stopnjo škode. Če je bil zasebni ključ zlorabljen, se potrdilo korenskega CA prekliče. Strokovnjaki CPA za varnost IT ocenijo obseg morebitne škode, da bi ugotovili, ali je treba obnoviti PKI, ali je treba preklicati samo nekatera potrdila in/ali je bila PKI ogrožena. Poleg tega CPA določa, katere storitve je treba vzdrževati (informacije o preklicu in statusu potrdila) in kako, v skladu z načrtom neprekinjenega poslovanja CPA.

(283)Vdor, zloraba in načrt neprekinjenega poslovanja so zajeti v CPS, ki se lahko opira tudi na druge vire podjetja in načrte za izvajanje.

(284)Če osebje, odgovorno za upravljanje EA/AA/CPOC, zazna morebiten poskus vdora v računalniški sistem ali kakšno drugo obliko zlorabe, opravi preiskavo, da ugotovi naravo in stopnjo škode. Osebje, ki je odgovorno za upravljanje CA ali subjekta CPOC, oceni obseg morebitne škode, da se ugotovi, ali je treba komponento PKI obnoviti, ali je treba preklicati samo nekatera potrdila in/ali je bila komponenta PKI ogrožena. Poleg tega podrejeni subjekt CA določi, katere storitve je treba vzdrževati in kako, v skladu z načrtom neprekinjenega poslovanja podrejenega subjekta CA. Če je komponenta PKI ogrožena, subjekt CA svoj korenski CA in TLM opozori prek CPOC.

(285)Vdor, zloraba in načrt neprekinjenega poslovanja so zajeti v CPS korenskega CA ali TLM ali drugih relevantnih dokumentih v primeru CPOC, ki se lahko opira tudi na druge vire podjetja in načrte za izvajanje.

(286)Korenski CA in CA opozorita predstavnika države članice in korenski CA, s katerim imata sklenjen sporazum v okviru C-ITS, in natančno navedeta informacije o posledicah vdora, da bi jima omogočila aktiviranje lastnega načrta za obvladovanje vdorov.

5.7.2.Postopek v primeru okvare strojne in programske opreme in/ali podatkov

(287)Če se odkrije nesreča, ki preprečuje pravilno delovanje elementa modela zaupanja C-ITS, ta element začasno preneha delovati in preišče, ali je bil zasebni ključ ogrožen (razen CPOC). Okvarjena strojna oprema se čim prej nadomesti, uporabljajo pa se postopki, opisani v oddelkih 5.7.3 in 5.7.4.

(288)Okvara strojne in programske opreme in/ali podatkov se za najvišje stopnje tveganja v 24 urah sporoči korenskemu CA. Vsi drugi dogodki morajo biti vključeni v redno poročilo korenskih CA, EA in AA.

5.7.3.Postopek v primeru ogroženega zasebnega ključa izdajatelja

(289)Če je zasebni ključ korenskega CA ogrožen, izgubljen, uničen, ali se sumi, da je ogrožen, korenski CA:

·začasno preneha delovati;

·začne izvajati okrevalni načrt in načrt migracije;

·prekliče svoje potrdilo korenskega CA;

·preišče „ključno vprašanje“, ki je sprožilo zlorabo in obvesti CPA, ki prekliče korensko potrdilo CA prek TLM (glej oddelek 7);

·opozori vse naročnike, s katerimi ima sklenjen sporazum.

(290)Če je ključ EA/AA ogrožen, izgubljen, uničen, ali se sumi, da je ogrožen, EA/AA:

·začasno preneha delovati;

·prekliče svoje potrdilo;

·preišče „ključno vprašanje“ in obvesti korenski CA;

·opozori naročnike, s katerimi je sklenjen sporazum.

(291)Če je EC postaje C-ITS ali ključ AT ogrožen, izgubljen, uničen ali se sumi, da je ogrožen, EA/AA, katerega naročnik je postaja C-ITS:

·prekliče ES prizadetega ITS;

·preišče „ključno vprašanje“ in obvesti korenski CA;

·opozori naročnike, s katerimi ima sklenjen sporazum.

(292)Kadar kateri koli od algoritmov ali z njimi povezanih parametrov, ki jih uporabljajo korenski CA in/ali CA ali postaje C-ITS, postane nezadosten za preostalo predvideno uporabo, CPA (s priporočilom strokovnjakov za šifriranje) obvesti subjekt korenskega CA, s katerim ima sklenjen sporazum in spremeni uporabljene algoritme. (Za podrobnosti glej oddelek 6 in CPS korenskega CA in pod-CA.)

5.7.4.Zmogljivosti za neprekinjeno poslovanje po nesreči

(293)Elementi modela zaupanja C-ITS, ki upravljajo varne zmogljivosti za dejavnosti CA, razvijajo, preizkušajo, vzdržujejo in izvajajo okrevalni načrt po nesreči, ki je namenjen ublažitvi učinkov kakršne koli naravne nesreče ali nesreče, ki jo je povzročil človek. Ti načrti obravnavajo obnovo storitev informacijskih sistemov in ključnih poslovnih funkcij.

(294)Po vdoru z določeno stopnjo tveganja mora ogroženi CA ponovno pregledati pooblaščeni revizor PKI (glej oddelek 8).

(295)Kadar ogroženi CA ne more več delovati (npr. po hudi nesreči), je treba pripraviti načrt migracije za prenos funkcij na drug korenski CA. Za podporo načrta migracije mora biti na voljo najmanj korenski CA EU. Funkcije ogroženega CA prenehajo.

(296)Korenski CA v CPS vključijo okrevalni načrt po nesreči in načrt migracije.

5.8.Prenehanje delovanja in prenos

5.8.1.TLM

(297)TLM ne preneha delovati, lahko pa subjekt, ki upravlja TLM, prevzame drug subjekt.

(298)Če se upravljalni subjekt spremeni:

·od CPA zahteva odobritev prenosa upravljanja TLM s starega na novi subjekt;

·CPA odobri prenos upravljanja TLM;

·vsi dnevniki beleženih dogodkov in arhivirani zapisi se prenesejo s starega upravljalnega subjekta na nov subjekt.

5.8.2.Korenski CA

(299)Korenski CA ne preneha ali začne delovati, ne da bi pripravil načrt migracije (določen v ustreznem CPS), ki jamči tekoče delovanje vsem naročnikom.

(300)Če korenski CA preneha opravljati storitve:

·obvesti CPA;

·obvesti TLM, da lahko izbriše potrdilo korenskega CA iz ECTL;

·prekliče ustrezni korenski CA z izdajo CRL, v katerem je naveden sam;

·opozori korenske CA, s katerimi ima sklenjen sporazum o obnovitvi potrdil EA/AA;

·uniči zasebni ključ korenskega CA;

·sporoči zadnje informacije o statusu preklica (CRL, podpisan s korenskim CA) odvisnim stranem, pri čemer jasno navede, da gre za najnovejše informacije o preklicu;

·arhivira vse dnevnike beleženih dogodkov in druge zapise pred zaključkom PKI;

·prenese arhivirano dokumentacijo ustreznemu organu.

(301)TLM izbriše ustrezno korensko potrdilo CA iz ECTL.

5.8.3.EA/AA

(302)Če EA/AA preneha opravljati storitve, subjekt EA/AA pred prenehanjem pošlje obvestilo. EA ali AA ne preneha ali začne delovati, ne da bi pripravil načrt migracije (določen v ustreznem CPS), ki jamči tekoče delovanje vsem naročnikom. EA/AA:

·obvesti korenski CA s priporočenim pismom;

·uniči zasebni ključ CA;

·prenese svojo podatkovno zbirko na subjekt, ki ga imenuje korenski CA;

·preneha izdajati potrdila;

·med prenosom svoje podatkovne zbirke in dokler podatkovna zbirka v celoti ne deluje v novem subjektu, ohrani zmožnost odobritve zahtevkov organa za varstvo zasebnosti;

·če je bil podrejeni CA ogrožen, ga korenski CA prekliče in izda nov CRL s seznamom preklicanih podrejenih CA;

·arhivira vse dnevnike beleženih dogodkov in druge zapise pred zaključkom PKI;

·prenese arhivske zapise na subjekt, ki ga imenuje korenski CA.

(303)Če se storitve CA zaključijo, je CA odgovoren za hrambo vseh relevantnih zapisov v zvezi s potrebami sestavnih delov CA in PKI.

6.Tehnične varnostne zahteve

6.1.Ustvaritev in namestitev para ključev

6.1.1.TLM, korenski CA, EA, AA

(304)Postopek ustvaritve para ključev izpolnjuje naslednje zahteve:

·vsak udeleženec mora imeti možnost, da ustvari lastne pare ključev v skladu z oddelkoma 6.1.4 in 6.1.5;

·proces izpeljave simetričnih šifrirnih ključev in ključa MAC za zahtevke za potrdila (ECIES) se izvaja v skladu z [1] in [5];

·Proces ustvaritve ključa uporablja algoritme in dolžine ključa, opisane v oddelkih 6.1.4.1 in 6.1.4.2.

·Za proces ustvaritve para ključa veljajo zahteve za „varno shranjevanje zasebnih ključev“ (glej oddelek 6.1.5).

·Korenski CA in njihovi naročniki (podrejeni CA) zagotovijo, da se med distribucijo podrejenim registriranim subjektom CA ohrani celovitost in verodostojnost njihovih javnih ključev in vseh z njimi povezanih parametrov.

6.1.2.EE – premična postaja C-ITS

(305)Vsaka premična postaja C-ITS ustvari lastne pare ključev v skladu z oddelkoma 6.1.4 in 6.1.5;

(306)proces izpeljave simetričnih šifrirnih ključev in ključa MAC za zahtevke za potrdila (ECIES) se izvaja v skladu z [1] in [5];

(307)Procesi ustvaritve ključa uporabljajo algoritme in dolžine ključa, opisane v oddelkih 6.1.4.1 in 6.1.4.2.

(308)Za procese ustvaritve para ključa veljajo zahteve za „varno shranjevanje zasebnih ključev“ (glej oddelek 6.1.5).

6.1.3.EE – nepremična postaja C-ITS

(309)Vsaka nepremična posta C-ITS ustvari lasten par ključev v skladu z oddelkoma 6.1.4 in 6.1.5;

(310)Procesi ustvaritve ključa uporabljajo algoritme in dolžine ključa, opisane v oddelkih 6.1.4.1 in 6.1.4.2.

(311)Za procese ustvaritve para ključa veljajo zahteve za „varno shranjevanje zasebnih ključev“ (glej oddelek 6.1.5).

6.1.4.Kriptografske zahteve

(312)Vsi udeleženci PKI izpolnjujejo kriptografske zahteve, določene v naslednjih odstavkih, v zvezi z algoritmom podpisa, dolžino ključa, generatorjem naključnih števil in veznih potrdil.

6.1.4.1.Algoritem in dolžina ključa – podpisni algoritmi

(313)Vsi udeleženci PKI (EA, AA in postaje C-ITS) morajo imeti možnost, da ustvarijo pare ključev in uporabijo zasebni ključ za operacije podpisovanja z izbranimi algoritmi najpozneje dve leti po začetku veljavnosti te uredbe v skladu s preglednico 4:

(314)Vsi udeleženci PKI, ki morajo preveriti celovitost ECTL, potrdil in/ali podpisanih sporočil v skladu s svojo vlogo, kot je opredeljena v oddelku 1.3.6, podpirajo ustrezne algoritme, navedene v preglednici 5, za preverjanje. Postaje C-ITS morajo zlasti imeti možnost, da preverijo celovitost ECTL.

TLM

korenski CA

EA

AA

Postaja C-ITS

ECDSA_nistP256_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

-

-

X označuje obvezno podporo.

Preglednica 4: Ustvaritev parov ključev in uporaba zasebnega ključa za podpisovanje



TLM

korenski CA

EA

AA

Postaja C-ITS

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

X označuje obvezno podporo.

Preglednica 5: Pregled preverjanja

(315)Če CPA tako sklene na podlagi na novo ugotovljenih kriptografskih pomanjkljivosti, morajo vse postaje C-ITS imeti možnost, da čim hitreje preidejo na enega od dveh algoritmov (ECDSA_nistP256_with_SHA 256 ali ECDSA_brainpoolP256_with_SHA 256). Dejanski algoritem, ki se uporablja, v CPS določi CA, ki izda potrdilo za ustrezni javni ključ, v skladu s tem CP.

6.1.4.2.Algoritem in dolžina ključa – algoritmi za šifriranje podatkov za pridobitev potrdila in avtorizacijo

(316)Vsi udeleženci PKI (EA, AA in postaje C-ITS) morajo imeti možnost, da uporabijo javne ključe za šifriranje zahtevkov/odgovorov za pridobitev potrdila in dovoljenje z izbranimi algoritmi najpozneje dve leti po začetku veljavnosti te uredbe v skladu s preglednico 6. Dejanski algoritem, ki se uporablja, se v CPS določi CA, ki izda potrdilo za ustrezni javni ključ, v skladu s to CP.

(317)Navedeni algoritmi iz preglednice 6 označujejo dolžino ključa in zgoščevalnega algoritma ter se izvajajo v skladu s [5].

TLM

korenski CA

EA

AA

Postaja C-ITS

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X označuje obvezno podporo.

Preglednica 6: Uporaba javnih ključev za šifriranje podatkov zahtevkov za pridobitev potrdila in odgovorov nanje



(318)Vsi udeleženci PKI (EA, AA in postaje C-ITS) morajo imeti možnost, da ustvarijo pare ključev in uporabijo zasebni ključ za dešifriranje zahtevkov za pridobitev potrdila in odgovorov nanje ter dovoljenje z izbranimi algoritmi najpozneje dve leti po začetku veljavnosti te uredbe v skladu s preglednico 7:

TLM

korenski CA

EA

AA

Postaja C-ITS

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X označuje obvezno podporo.

Preglednica 7: Ustvaritev parov ključev in uporaba zasebnega ključa za šifriranje podatkov zahtevkov za pridobitev potrdila in odgovorov nanje

6.1.4.3.Kriptografska prilagodljivost

(319)Zahteve glede dolžin ključev in algoritmov je treba sčasoma spremeniti, da se ohrani ustrezna raven varnosti. CPA spremlja potrebo po takih spremembah glede na dejanske šibke točke in najsodobnejšo kriptografijo. Če sklene, da je treba posodobiti kriptografske algoritme, pripravi, odobri in objavi posodobitev te potrditvene politike. Kadar nova izdaja tega CP kaže na spremembo algoritma in/ali dolžine ključa, CPA sprejme strategijo migracije, ki vključuje prehodna obdobja prehoda, med katerimi morajo biti podprti stari algoritmi in dolžine ključev.

(320)Da se omogoči in olajša prenos na nove algoritme in/ali dolžine ključev, se priporoča, da vsi udeleženci PKI uporabljajo strojno in/ali programsko opremo, ki je zmožna zamenjati dolžino ključev in algoritmov.

(321)Spremembe korenskih potrdil in potrdil TLM se podprejo in izvedejo s pomočjo veznih potrdil (glej oddelek 4.6), ki se uporabljajo za kritje prehodnega obdobja med starimi in novimi korenskimi potrdili („migracija modela zaupanja“).

6.1.5.Varna hramba zasebnih ključev

V tem oddelku so opisane zahteve za varno hrambo in ustvarjanje parov ključev ter naključnih številk za CA in končne subjekte. Te zahteve so opredeljene za kriptografske module in opisane v naslednjih pododdelkih.

6.1.5.1.Raven korenskega CA, podrejenega CA in TLM

(322)Kriptografski modul se uporablja za:

·ustvaritev, uporabo, upravljanje in shranjevanje zasebnih ključev;

·ustvaritev in uporabo naključnih števil (ocena funkcije ustvaritve naključnega števila je del varnostne ocene in certifikacije);

·ustvarjanje varnostnih kopij zasebnih ključev v skladu z oddelkom 6.1.6;

·izbris zasebnih ključev.

Kriptografski modul se potrdi z enim od naslednjih profilov zaščite (PP) z ravnijo zanesljivosti EAL-4 ali višjo:

·PP za HSM:

·CEN EN 419 221-2: Zaščitni profili za TSP kriptografske module – 2. del: Kriptografski modul za postopke podpisovanja CSP z varnostno kopijo;

·CEN EN 419 221-4: Zaščitni profili za TSP kriptografske module – Part 4: Kriptografski modul za postopke podpisovanja CSP brez varnostne kopije;

·CEN EN 419 221-5: Zaščitni profili za TSP kriptografske module – 5. del: Kriptografski modul za storitve zaupanja;

·PP za pametne kartice:

·CEN EN 419 211-2: Profil zaščite sredstva za varno elektronsko podpisovanje – 2. del: Sredstvo, ki generira ključ;

·CEN EN 419 211-3: Profil zaščite sredstva za varno elektronsko podpisovanje — Part 3: Sredstvo z vnosom ključa.

Za ročni dostop do kriptografskega modula se od upravljavca zahteva dvostopenjska avtentikacija. Poleg tega je za to potrebno sodelovanje dveh pooblaščenih oseb.

Izvajanje kriptografskega modula zagotovi, da ključi niso dostopni zunaj kriptografskega modula. Kriptografski modul vključuje mehanizem za nadzor dostopa, da se prepreči nepooblaščena uporaba zasebnih ključev.

6.1.5.2.Končni subjekt

(323)Kriptografski modul za EE se uporablja za:

·ustvaritev, uporabo, upravljanje in shranjevanje zasebnih ključev;

·ustvaritev in uporabo naključnih števil (ocena funkcije ustvaritve naključnega števila je del ocene in potrjevanja varnosti);

·varen izbris zasebnega ključa

(324)Kriptografski modul se zaščiti pred nedovoljeno odstranitvijo, zamenjavo ali spremembo. Vsi PP in povezani dokumenti, ki se uporabljajo za varnostno potrjevanje kriptografskega modula, se ocenijo, potrdijo in certificirajo v skladu s standardom ISO 15408, pri čemer se uporabi sporazum o vzajemnem priznavanju potrdil o varnostnih ocenah informacijske tehnologije skupine višjih uradnikov o varnosti informacijskih sistemov (SOG-IS) ali enakovredna evropska certifikacijska shema za kibernetsko varnost na podlagi relevantnega evropskega kibernetskovarnostnega okvira.

(325)Glede na pomen ohranjanja najvišje možne stopnje varnosti varnostna potrdila za kriptografski modul na podlagi skupnih meril certifikacijske sheme (ISO 15408) izda organ za ugotavljanje skladnosti, ki ga priznava upravljalni odbor v okviru sporazuma SOG-IS, ali pa jih izda organ za ugotavljanje skladnosti, ki ga pooblasti nacionalni certifikacijski organ za kibernetsko varnost države članice. Tak organ za ugotavljanje skladnosti zagotavlja najmanj enakovredne pogoje ocene varnosti, kot jih določa sporazum o vzajemnem priznavanju SOG-IS.

Opomba: povezava med kriptografskim modulom in postajo C-ITS se zaščiti.

6.1.6.Varnostna kopija zasebnega ključa

(326)Ustvaritev, hramba in uporaba varnostnih kopij zasebnih ključev izpolnjujejo zahteve najmanj za stopnjo varnosti, ki se zahteva za izvirne ključe.

(327)Varnostne kopije zasebnih ključev naredijo korenski CA, EA in AA.

(328)Varnostne kopije zasebnih ključev se ne naredijo za EC in AT.

6.1.7.Uničenje zasebnega ključa

(329)Korenski CA, EA, AA ter premične in nepremične postaje C-ITS uničijo svoj zasebni ključ in ustrezne varnostne kopije, če je bil ustvarjen in uspešno nameščen nov par ključev in ustrezno potrdilo ter je preteklo obdobje prekrivanja (če obstaja – samo CA). Zasebni ključ se uniči z mehanizmom, ki ga nudi kriptografski modul, ki se uporablja za hrambo ključev, ali v skladu z ustreznim PP, kot je naveden v oddelku 6.1.5.2.

6.2.Aktivacijski podatki

(330)Aktivacijski podatki se nanašajo na dejavnike v zvezi s preverjanjem verodostojnosti, ki so potrebni za delovanje kriptografskih modulov in preprečevanje nepooblaščenega dostopa. Pri uporabi aktivacijskih podatkov kriptografske naprave CA morata sodelovati vsaj dve osebi.

6.3.Varnostne zahteve za računalniško opremo

(331)Varnostni nadzor računalnika CA je zasnovan v skladu z visoko ravnijo varnosti, ki izpolnjuje zahteve iz standarda ISO/IEC 27002.

6.4.Tehnični nadzor življenjskega cikla

(332)Tehnični nadzor CA mora zajemati celoten življenjski cikel CA. To vključuje zlasti zahteve iz oddelka 6.1.4.3 (kriptografska prilagodljivost).

6.5.Varnostna kontrola računalniške mreže

(333)Omrežja CA (korenskega CA, EA in AA) morajo biti odporna pred napadi v skladu z zahtevami in navodili za izvajanje iz standardov ISO/IEC 27001 in ISO/IEC 27002.

(334)Razpoložljivost omrežij CA se oblikuje glede na ocenjeni promet.

7.Profil potrdil, CRL in CTL

7.1.Profil potrdil

(335)Profili potrdil, opredeljeni v [5] se uporabljajo za TLM, korenska potrdila, potrdila EA, potrdila AA, AT in EC. EA nacionalnih vlad lahko za EC uporabijo druge profile potrdil.

(336)V korenskih potrdilih CA, EA in AA se navedejo dovoljenja, za katera je tem CA (korenski CA, EA in AA) dovoljeno izdajati potrdila.

(337)Na podlagi [5]:

·vsak korenski CA uporablja svoj zasebni ključ za podpisovanje za izdajo CRL;

·TLM za izdajo ECTL uporabi svoj zasebni ključ za podpisovanje.

7.2.Veljavnost potrdil

(338)Vsi profili potrdil C-ITS vključujejo datum izdajo in izteka veljavnosti, ki predstavljajo čas veljavnosti potrdil. Na vsaki ravni PKI se potrdila ustvarijo pravočasno pred iztekom veljavnosti.

(339)Doba veljavnosti potrdil CA in EC vključuje čas prekrivanja. Potrdila TLM in korenskega CA se izdajajo in vpisujejo v ECTL največ tri mesece in najmanj mesec dni pred začetkom veljavnosti, ki temelji na času začetka veljavnost v potrdilu. Ta doba vnosa pred začetkom veljavnosti je potrebna, da je mogoče varno razposlati potrdila vsem ustreznim odvisnim stranem v skladu z oddelkom 2.2. To zagotavlja, da lahko od začetka prekrivanja vse odvisne strani preverijo sporočila, izdana z novim potrdilom.

(340)Na začetku obdobja prekrivanja se izdajo zaporedna potrdila CA, EC in AT (če je ustrezno) ter se razpošljejo ustreznim odvisnim stranem, ki jih namestijo. Med obdobjem prekrivanja se obstoječa potrdila uporabljajo le za preverjanje.

(341)Ker dobe veljavnosti, navedene v preglednici 8, ne smejo preseči dobe veljavnosti nadrejenega potrdila, se uporabljajo naslednje omejitve:

·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);

·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

(342)Veljavnost (korenskih in TLM) veznih potrdil začne teči z ustrezno zasebno uporabo ključev in konča z najdaljšim časom veljavnosti korenskega CA ali TLM.

(343)Preglednica 8 kaže najdaljši čas veljavnosti za potrdila CA C-ITS (za obdobja veljavnosti glej oddelek 7.2.1).

Subjekt

Najdaljša doba uporabe zasebnega ključa

Najdaljši čas veljavnosti

Korenski CA

3 leta

8 leta

EA

2 leti

5 let

AA

4 leta

5 let

EC

3 leta

3 leta

TLM

3 leta

4 leta

Preglednica 8: Doba veljavnosti potrdil v modelu zaupanja C-ITS

7.2.1.Psevdonimna potrdila

(344)V tem okviru psevdonime izvajajo AT. Zato je v tem oddelku govora o AT namesto o psevdonimih.

(345)Zahteve iz tega oddelka veljajo samo za premične postaje C-ITS, ki pošiljajo sporočila CAM in DENM, pri katerih se uporablja tveganje za zasebnost lokacije. Za potrdila AT se ne uporabljajo posebne zahteve za AT za nepremične postaje C-ITS in premične postaje C-ITS, ki se uporabljajo za posebne funkcije, pri katerih se ne uporablja zasebnost lokacije (npr. za označena vozila za nujno pomoč in vozila organov pregona).

(346)Uporabljajo se naslednje opredelitve pojmov:

·„doba veljavnosti za AT“ – obdobje, v katerem je AT veljaven, tj. obdobje med začetnim datumom veljavnosti AT in datumom izteka veljavnosti;

·„doba vnosa pred začetkom veljavnosti za AT“ – vnos pred začetkom veljavnosti je možnost postaj C-ITS, da pridobijo AT pred začetkom dobe veljavnosti. Doba vnosa pred začetkom veljavnosti je najdaljše dovoljeno obdobje od zahtevka za AT do najpoznejšega datuma veljavnosti katerega koli zahtevanega AT;

·„obdobje uporabe za AT“ – obdobje, v katerem se AT dejansko uporablja za podpisovanje sporočil CAM/DENM;

·„največje število vzporednih AT“ – število AT, izmed katerih lahko postaja C-ITS izbira v danem trenutku pri podpisovanju sporočila CAM/DENM, tj. število različnih AT, izdanih za eno postajo C-ITS, ki veljajo hkrati.

(347)Uporabijo se naslednje zahteve:

·doba vnosa pred začetkom veljavnosti za AT ne presega treh mesecev;

·doba veljavnosti za AT ne presega enega tedna;

·največje število vzporednih AT ne presega 100 na postajo C-ITS;

·obdobje uporabe AT je odvisno od spremembe strategije AT in tega, koliko časa je vozilo v delovanju, omejeno pa je z največjim številom vzporednih AT in dobo veljavnosti. Natančneje, povprečno obdobje uporabe za eno postajo C-ITS je najmanj čas obratovanja vozila v eni dobi veljavnosti, deljen z največjim številom vzporednih AT.

7.2.2.Potrdila o avtorizaciji za nepremične postaje C-ITS

(348)Uporabljajo se opredelitve pojmov iz oddelka 7.2.1 in naslednje zahteve:

·doba vnosa pred začetkom veljavnosti za AT ne presega treh mesecev;

·največje število vzporednih AT ne presega dveh na postajo C-ITS;

7.3.Preklic potrdil

7.3.1.Preklic potrdil CA, EA in AA

Potrdila korenskega CA, EA in AA se lahko prekličejo. Preklicana potrdila korenskih CA, EA in AA se objavijo v CRL takoj, ko je mogoče in brez nepotrebnega odlašanja. Ta CRL podpiše njegov ustrezni korenski CA in uporabi profil, opisan v oddelku 7.4. Za preklic korenskih potrdil CA ustrezni korenski CA izda CRL, v katerem je naveden sam. Poleg tega se v primeru varnostne zlorabe uporablja oddelek 5.7.3. Poleg tega TLM izbriše preklicane korenske CA iz seznama zaupanja in izda nov seznam zaupanja. Pretečena potrdila se izbrišejo iz ustreznega CRL in seznama zaupanja vrednih potrdil.

(349)Potrdila se prekličejo, kadar:

·imajo korenski CA razlog za domnevo ali utemeljeno sumijo, da je bil zasebni ključ ogrožen;

·so bili korenski CA obveščeni, da je bila pogodba z naročnikom prekinjena;

·so informacije (kot so ime in zveze med CA in osebo) v potrdilu nepravilne ali so bile spremenjene;

·pride do varnostnega vdora, ki zadeva lastnika potrdila;

·je rezultat revizije (glej oddelek 8) negativen.

(350)Naročnik takoj obvesti CA o znani ali domnevni zlorabi njegovega zasebnega ključa. Zagotoviti je treba, da se potrdila prekličejo samo z verodostojnimi zahtevki.

7.3.2.Preklic poverilnice za pridobitev potrdila

(351)Preklic EC lahko sproži naročnik postaje C-ITS (tok 34) in se izvede z notranjo črno listo v zbirki podatkov o preklicu s časovnim žigom, ki ga ustvari in hrani vsak EA. Črna lista se nikoli ne objavi, ostane zaupna, uporablja pa jo lahko le ustrezni EA za preverjanje veljavnosti ustreznih EC v okviru zahtevkov za AT in nove EC.

7.3.3.Preklic potrdil o avtorizaciji

(352)Ker AT ustrezni CA ne prekličejo, imajo kratko življenjsko dobo in jih ni mogoče izdati preveč vnaprej pred začetkom veljavnosti. Dovoljene vrednosti parametra življenjskega cikla potrdila so določene v oddelku 7.2.

7.4.Seznam preklicev potrdil

(353)Oblika in vsebina CRL, ki ga izdajo korenski CA, se določi v [1].

7.5.Evropski seznam zaupanja vrednih potrdil

(354)Oblika in vsebina ECTL, ki ga izda TLM, se določi v [1].

8.Revidiranje skladnosti in ostali pregledi

8.1.Vsebina nadzora in podlaga zanj

(355)Namen revidiranja skladnosti je preveriti, da TLM, korenski CA, EA in AA delujejo v skladu s to CP. TLM, korenski CA, EA in AA za nadzor svojih CPS izberejo neodvisnega in pooblaščenega revizorja PKI. Nadzor se združi z ocenama po ISO/IEC 27001 in ISO/IEC 27002.

(356)Revidiranje skladnosti naroči korenski CA (tok 13) za sam korenski CA, za podrejeni CA pa podrejeni EA/AA.

(357)Revidiranje skladnosti za TLM naroči CPA (tok 38).

(358)Pooblaščeni revizor PKI na zahtevo izvede revidiranje skladnosti na eni od naslednjih ravni:

(1)skladnost CPS TLM, korenskih CA, EA ali AA s tem CP;

(2)skladnost predvidenih praks TLM, korenskih CA, EA ali AA CPS z njegovo CPS pred začetkom delovanja;

(3)skladnost praks TLM, korenskih CA, EA ali AA in operativnih dejavnosti z njegovim CPS med delovanjem.

(359)Revizija zajema vse zahteve iz te CP, ki jih morajo izpolnjevati TLM, korenski CA, EA in AA, ki se revidirajo. Zajema tudi dejavnost CA v PKI C-ITS, vključno z vsemi postopki, navedenimi v njegovi CPS, prostori in odgovornimi osebami.

(360)Pooblaščeni revizor PKI predloži podrobno poročilo o nadzoru korenskemu CA (tok 36), EA, AA ali CPA (tokova 16 in 40), kot je ustrezno.

8.2.Pogostost nadzora

(361)Korenski CA, TLM, EA ali AA naroči revidiranje skladnosti samega sebe pri neodvisnem in pooblaščenem revizorju PKI v naslednjih primerih:

·ob prvi vzpostavitvi (ravni skladnosti 1 in 2);

·ob vsaki spremembi CP. CPA opredeli spremembo vsebine CP in časovni načrt uvajanja ter določi potrebe po nadzorih (vključno s potrebno ravnjo skladnosti), kot je ustrezno;

·ob vsaki spremembi svoje CPS (ravni skladnosti 1, 2 in 3). Ker subjekti, ki upravljajo korenske CA, TLM in EA/AA, odločijo, katere spremembe pri izvajanju sledijo posodobitvi njihovih CPS, naročijo revidiranje skladnosti pred uvedbo navedenih sprememb. V primerih le manjših (npr. redakcijskih) sprememb CPS lahko subjekt, ki upravlja, pošlje CPA ustrezno utemeljen zahtevek za odobritev, da se preskoči raven 1, 2 ali 3 revidiranja skladnosti;

·redno in najmanj vsaka tri leta med njegovim delovanjem (raven skladnosti 3).

8.3.Identiteta in usposobljenost revizorja

(362)CA, katere skladnost se preveri, izbere neodvisno in pooblaščeno podjetje/organizacijo („revizijski organ“) ali pooblaščene revizorje PKI, da ga revidira v skladu s tem CP. Revizijski organ pooblasti in potrdi članica evropskega akreditacijskega organa 1 .

8.4.Odnos med revizorjem in revidiranim subjektom

(363)Pooblaščeni revizor PKI je neodvisen od revidiranega subjekta.

8.5.Ukrepi kot posledica ugotovljenih nepravilnosti

(364)Kadar se v poročilu o reviziji ugotovi, da TLM ni skladen, CPA naroči TLM, da sprejme takojšnje preventivne/popravne ukrepe.

(365)Kadar korenski CA z neskladnim poročilom o reviziji vloži novo prošnjo, CPA prošnjo zavrne in pošlje ustrezno zavrnitev korenskemu CA (tok 4). V takih primerih bo korenski CA začasno ustavljen. Sprejeti mora popravne ukrepe, ponovno naročiti nadzor in vložiti nov zahtevek za odobritev CPA. Korenski CA med začasnim preklicem ne sme izdajati potrdil.

(366)V primerih redne revizije korenskega CA ali spremembe CPS korenskega CA in glede na naravo neskladnosti, opisane v poročilu o reviziji, se lahko CPA odloči za preklic korenskega CA in to odločitev sporoči TLM (tok 2), kar povzroči izbris korenskega potrdila CA iz ECTL in vključitev korenskega CA v CRL. CPA korenskemu CA pošlje ustrezno zavrnitev (tok 4). Korenski CA mora sprejeti popravne ukrepe, ponovno naročiti popolno revizijo (na ravneh 1 do 3) in vložiti nov zahtevek za odobritev CPA. Alternativno se CPA lahko odloči, da ne prekliče korenskega CA, ampak mu določi prehodno obdobje, v katerem korenski CA sprejme popravne ukrepe, ponovno naroči revizijo in ponovno pošlje poročilo o reviziji CPA. V tem primeru je treba operacijo korenskega CA začasno ustaviti in ni dovoljeno izdajati potrdil in CRL.

(367)V primeru revizije EA/AA se korenski CA odloči, ali bo poročilo sprejel ali ne. Glede na rezultat revizije se korenski CA odloči, ali bo preklical potrdilo EA/AA v skladu s pravili iz CPS korenskega CA. Korenski CA ves čas zagotavlja skladnost EA/AA s tem CP.

8.6.Objava rezultatov

(368)Korenski CA in TLM pošljeta poročilo o reviziji CPA (tok 16). Korenski CA in TLM hranita poročila o reviziji, ki sta jih naročila. CPA pošlje ustrezno odobritev ali zavrnitev (tok 4) korenskemu CA in TLM.

(369)Korenski CA pošlje potrdilo o skladnosti ustreznim EA/AA.

9.Druge določbe

9.1.Pristojbine

(370)Eno od načel uporabljanega modela zaupanja C-ITS EU je, da korenski CA skupaj v celoti financirajo redne periodične stroške delovanja CPA in osrednjih elementov (TLM in CPOC) v zvezi z dejavnostmi iz te CP.

(371)Korenski CA (vključno s korenskim CA EU) so upravičeni do pristojbin od svojih podrejenih CA.

(372)V celotnem obdobju delovanja ima vsak udeleženec modela zaupanja C-ITS dostop do najmanj enega korenskega CA, EA in AA na nediskriminatorni osnovi.

(373)Vsak korenski CA je upravičen do prenosa pristojbin, ki jih plačuje za CPA in osrednje elemente (TLM in CPOC) na registrirane udeležence modela zaupanja C-ITS, vključno s pridobljenimi in odobrenimi postajami C-ITS.

9.2.Finančna odgovornost

(374)Začetna vzpostavitev korenskega CA zajema obdobje najmanj treh let delovanja, da lahko postane član modela zaupanja C-ITS EU. CPS korenskega operaterja CA vsebuje tudi podrobne določbe o preklicu ali zaprtju korenskega CA.

(375)Vsak korenski CA mora izkazati finančno sposobnost pravnega subjekta, ki ga izvaja, za obdobje najmanj treh let. Ta načrt finančne sposobnosti je del prvotnega niza dokumentov za pridobitev potrdila in ga je treba posodobiti vsaka tri leta ter o njem poročati CPA.

(376)Vsak korenski CA mora vsako leto poročati o strukturi stroškov, ki se uporabljajo za EA/AA in vpisane ter pooblaščene postaje C-ITS, upravitelju dejavnosti in CPA, da dokaže svojo finančno vzdržnost.

(377)Vsi finančni in pravni odgovorni subjekti korenskih CA, EA, AA in osrednji elementi (CPOC in TLM) modela zaupanja C-ITS morajo svoje operativne naloge kriti z ustreznimi ravnmi zavarovanja za nadomestilo v primeru operativnih napak in za finančno nadomestilo za svoje naloge, če odpove kateri od tehničnih elementov.

9.3.Zaupnost poslovnih podatkov

(378)Zaupne in zasebne so naslednje informacije:

·evidence odobrenih in zavrnjenih prošenj za korenske CA, EA, AA;

·poročila o reviziji korenskih CA, EA, AA in TLM;

·okrevalni načrti za korenske CA, EA, AA, CPOC in TLM;

·zasebni ključi elementov modela zaupanja C-ITS (postaje C-ITS, TLM, EA, AA, korenski CA);

·vse druge informacije, ki jih CPA, korenski CA, EA, AA, TLM in CPOC označijo za zaupne.

9.4.Načrt varovanja osebnih podatkov

(379)CPS korenskih CA in EA/AA določijo načrt in zahteve za ravnanje z osebnimi podatki in zasebnost na podlagi splošne uredbe o varstvu podatkov in drugih veljavnih zakonodajnih (npr. nacionalnih) okvirov.

10.Reference

V tej prilogi se uporabljajo naslednje reference:

[1]

ETSI TS 102 941 V1.2.1, Inteligentni transportni sistemi (ITS) – Upravljanje varnosti, zaupanja in zasebnosti.

[2]

ETSI TS 102 940 V1.3.1, Inteligentni transportni sistemi (ITS) – Varnost, varnostna arhitektura komunikacij ITS in upravljanje varnosti.

[3]

Potrditvena politika in okvir praks izdajanja potrdil (RFC 3647, 1999).

[4]

ETSI TS 102 042 V2.4.1 Zahteve politike za overitelje digitalnih potrdil, ki izdajajo digitalna potrdila javnih ključev.

[5]

ETSI TS 103 097 V1.3.1, Inteligentni transportni sistemi (ITS) – Varnost, varnostna glava in formati potrdil.

[6]

Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide. (Informacijska varnost na podlagi standarda ISO 27001/ISO 1779: priročnik za upravljanje) Van Haren Publishing.

[7]

ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – Informacijska tehnologija, varnostne tehnike, upravljanje tveganj na področju informacijske tehnologije. ISO.

(1)    Članice evropskega akreditacijskega organa so navedene na:    
http://www.european-accreditation.org/ea-members
Top

KAZALO

1.Politika za varnost za C-ITS2

1.1Opredelitev pojmov in kratice2

1.2Opredelitev pojmov2

1.3Strategija za informacijsko varnost3

1.3.1Sistem upravljanja informacijske varnosti (ISMS)3

1.4Razvrščanje informacij4

1.5Ocenjevanje tveganja6

1.5.1Splošno6

1.5.2Merila za varnostno tveganje6

1.5.2.1Ugotavljanje tveganja6

1.5.2.2Analiza tveganja7

1.5.2.3Vrednotenje tveganja8

1.6Obravnavanje tveganja8

1.6.1Splošno8

1.6.2Kontrole za postaje C-ITS8

1.6.2.1Splošne kontrole8

1.6.2.2Kontrole za komunikacijo med postajami C-ITS8

1.6.2.3Kontrole za postaje C-ITS kot končne subjekte10

1.6.3Kontrole za udeležence v EU CCMS10

1.7Skladnost s to politiko za varnost10

2.Reference11

PRILOGA IV

1.Politika za varnost za C-ITS

1.1.Opredelitev pojmov in kratice

EU CCMS

sistem Evropske unije za upravljanje varnostnih poverilnic C-ITS

CAM

sporočilo sodelovalne izmenjave podatkov

CP

politika za potrdila

DENM

sporočilo decentraliziranega obveščanja o okolici

ISMS

sistem upravljanja informacijske varnosti

IVIM

informacijsko sporočilo infstruktura-vozilo

SPATEM

razširjeno sporočilo o določitvi faze in časa signala

SREM

razširjeno sporočilo o zahtevi za signal

SSEM

razširjeno sporočilo o statusu zahteve za signal

1.2.Opredelitev pojmov

razpoložljivost

dostopnost in možnost uporabe na zahtevo pooblaščenega subjekta (ISO 27000) [2]

infrastruktura C-ITS

sistem naprav, opreme in aplikacij, potrebnih za delovanje organizacije, ki zagotavlja storitve C-ITS, povezane z nepremičnimi postajami C-ITS.

zainteresirane strani na področju C-ITS

posameznik, skupina ali organizacija, ki ima naloge in odgovornosti v omrežju C-ITS

zaupne informacije

informacije, ki se ne dajo na voljo ali razkrijejo nepooblaščenim posameznikom in subjektom ali uporabijo v postopkih (ISO 27000) [2]

informacijska varnost

ohranjanje zaupnosti, celovitosti in razpoložljivosti informacij (ISO 27000) [2]

incident informacijske varnosti

neželen ali nepričakovan dogodek na področju informacijske varnosti ali zaporedje dogodkov, ki lahko z veliko verjetnostjo ogrozijo poslovanje in informacijsko varnost

celovitost

značilnost točnosti in popolnosti (ISO 27000) [2]

lokalni dinamični zemljevid (LDM)

repozitorij podatkov postaje C-ITS v vozilu o lokalnih voznih razmerah, ki se dinamično posodablja; vključuje informacije, prejete prek senzorjev v vozilu ter v okviru sporočil CAM in DENM (ETSI TR 102 893) [5]

kontrola protokola

Instrumenti kontrole protokola izberejo ustrezen protokol za prenos sporočila v primeru zahtevka za odhodno sporočilo in sporočilo pošljejo v najnižje sloje protokolnega sklada v obliki, ki jo navedeni sloji lahko obdelajo. Dohodna sporočila se pretvorijo v obliko, ki jo je v postaji C-ITS mogoče obravnavati, in posredujejo ustreznemu funkcionalnemu instrumentu za nadaljnjo obdelavo (ETSI TR 102 893) [5].

1.3.Strategija za informacijsko varnost

1.3.1.Sistem upravljanja informacijske varnosti (ISMS)

(1)Vsak upravljavec postaje C-ITS upravlja sistem ISMS v skladu s standardom ISO/IEC 27001 ter na podlagi omejitev in dodatnih zahtev, določenih v tem oddelku.

(2)Vsak upravljavec postaje C-ITS določi zunanja in notranja vprašanja, pomembna za C-ITS, vključno s:

·COM(2016) 766 final [10];

·splošno uredbo o varstvu podatkov [6].

(3)Vsak upravljavec postaje C-ITS določi osebe, ki so pomembne za sistem ISMS in njegove zahteve, vključno z vsemi zainteresiranimi stranmi na področju C-ITS.

(4)Področje uporabe sistema ISMS vključuje vse postaje C-ITS, ki se upravljajo, in vse druge sisteme obdelave informacij, ki obdelujejo podatke C-ITS v obliki sporočil C-ITS, ki so skladna z naslednjimi standardi:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

(5)Vsak upravljavec postaje C-ITS zagotovi, da je politika za informacijsko varnost, ki jo izvaja, skladna s to politiko.

(6)Vsak upravljavec postaje C-ITS zagotovi, da njegovi cilji na področju informacijske varnosti vključujejo varnostne cilje in zahteve na visoki ravni, ki so opredeljeni v tej politiki, ter so skladni z njimi.

(7)Upravljavci postaj C-ITS razvrščajo informacije, navedene v oddelku 1.4.

(8)Upravljavci postaj C-ITS uporabljajo postopek ocenjevanja tveganja za informacijsko varnost, ki je določen v oddelku 1.5, v načrtovanih časovnih presledkih ali v primeru predlaganih ali izvedenih večjih sprememb.

(9)Upravljavci in/ali proizvajalci postaj C-ITS določijo zahteve za zmanjševanje varnostnih tveganj, opredeljenih pri postopku ocenjevanja tveganja za informacijsko varnost, v skladu z oddelkom 1.6.

(10)Proizvajalci postaj C-ITS načrtujejo, razvijajo in ocenjujejo postaje C-ITS in druge sisteme za obdelavo informacij, da bi zagotovili, da izpolnjujejo veljavne zahteve.

(11)Upravljavci postaj C-ITS upravljajo postaje C-ITS in vse druge sisteme za obdelavo informacij, ki izvajajo ustrezne kontrole za obravnavo tveganj za informacijsko varnost, v skladu z oddelkom 1.6.

1.4.Razvrščanje informacij

Ta oddelek določa minimalne zahteve za razvrščanje informacij. To ne pomeni, da zainteresirane strani na področju C-ITS ne morejo uporabljati strožjih zahtev.

(12)Upravljavci postaj C-ITS razvrščajo obravnavane informacije, pri čemer se lahko varnostna kategorija prikaže kot:

informacija o varnostni kategoriji = {(zaupnost, vpliv), (celovitost, vpliv), (razpoložljivost, vpliv)};

(13)Zainteresirane strani na področju C-ITS razvrščajo obravnavane informacije, pri čemer se lahko sistem varnostnih kategorij prikaže kot:

informacijski sistem varnostnih kategorij = {(zaupnost, vpliv), (celovitost, vpliv), (razpoložljivost, vpliv)};

(14)sprejemljive vrednosti možnega vpliva so nizka, zmerna in visoka, kot je povzeto v preglednici 1.

Preglednica 1 Opredelitve možnega vpliva za vsak varnostni cilj zaupnosti, celovitosti in razpoložljivosti

Možen vpliv

Varnostni cilj

NIZEK

ZMEREN

VISOK

Zaupnost

Ohranitev dovoljenih omejitev dostopa do informacij in njihovega razkritja, vključno s sredstvi za varstvo posameznikove zasebnosti in zaščitenih informacij

Nedovoljeno razkritje informacij bi lahko imelo omejen škodljiv vpliv na organizacijske dejavnosti, organizacijska sredstva ali posameznike.

Nedovoljeno razkritje informacij bi lahko imelo resen škodljiv vpliv na organizacijske dejavnosti, organizacijska sredstva ali posameznike.

Nedovoljeno razkritje informacij bi lahko imelo hud ali katastrofalen škodljiv vpliv na organizacijske dejavnosti, organizacijska sredstva ali posameznike.

Celovitost

Varovanje pred neustreznim spreminjanjem ali uničenjem informacij; to pomeni tudi zagotavljanje nezatajljivosti in verodostojnosti informacij.

Nedovoljeno spreminjanje ali uničenje informacij bi lahko imelo omejen škodljiv vpliv na organizacijske dejavnosti, organizacijska sredstva ali posameznike.

Nedovoljeno spreminjanje ali uničenje informacij bi lahko imelo resen škodljiv vpliv na organizacijske dejavnosti, organizacijska sredstva ali posameznike.

Nedovoljeno spreminjanje ali uničenje informacij bi lahko imelo hud ali katastrofalen škodljiv vpliv na organizacijske dejavnosti, organizacijska sredstva ali posameznike.

Razpoložljivost

Zagotavljanje pravočasnega in zanesljivega dostopa do informacij in njihove uporabe.

Prekinitev dostopa do informacij ali informacijskega sistema ali njihove uporabe bi lahko imela omejen škodljiv vpliv na organizacijske dejavnosti, organizacijska sredstva ali posameznike.

Prekinitev dostopa do informacij ali informacijskega sistema ali njihove uporabe bi lahko imela resen škodljiv vpliv na organizacijske dejavnosti, organizacijska sredstva ali posameznike.

Prekinitev dostopa do informacij ali informacijskega sistema ali njihove uporabe bi lahko imela hud ali katastrofalen škodljiv vpliv na organizacijske dejavnosti, organizacijska sredstva ali posameznike.

(15)Naslednje vrste učinkov razvrščanja informacij se obravnavajo glede na stopnjo škode ali višino stroškov za storitev C-ITS in zainteresirane strani na področju C-ITS, ki jih povzroči incident na področju informacijske varnosti:

·varnost v cestnem prometu – vpliv pomeni neposredno tveganje poškodbe za uporabnike cest;

·varnost – vpliv pomeni neposredno tveganje poškodbe za zainteresirane strani na področju C-ITS;

·operativni vplivi – znatno negativen vpliv na učinkovitost cestnega prometa ali drug družbeni vpliv, kot sta okoljski odtis in organizirani kriminal;

·pravni vpliv – vpliv povzroči večji sodni spor in/ali spor glede skladnosti s predpisi proti eni ali več zainteresiranim stranem na področju C-ITS;

·finančni vpliv – vpliv povzroči neposredne ali posredne stroške za eno ali več zainteresiranih strani na področju C-ITS;

·zasebnost – splošna uredba o varstvu podatkov ima pravni in finančni vpliv;

·ugled – vpliv škodi ugledu ene ali več zainteresiranih strani na področju C-ITS in/ali omrežja C-ITS, npr. negativno medijsko poročanje in/ali večji politični pritisk na nacionalni ali mednarodni ravni.

(16)Zainteresirane strani na področju C-ITS spoštujejo naslednje minimalne vrednosti vpliva za obdelane informacije:

Preglednica 2: Vplivi

Informacije z
nepremičnih postaj C-ITS

Informacije s
premičnih postaj C-ITS

Zaupnost

CAM: nizek

DENM: nizek

IVIM: nizek

MAPEM: nizek

SPATEM: nizek

SSEM: nizek

CAM: nizek

DENM: nizek

SREM: nizek

osebni podatki v katerem koli od treh sporočil: zmeren

Celovitost

CAM: zmeren

DENM: zmeren

IVIM: zmeren

MAPEM: zmeren

SPATEM: zmeren

SSEM: zmeren

CAM: zmeren

DENM: zmeren

SREM: zmeren

Razpoložljivost

CAM: nizek

DENM: nizek

IVIM: nizek

MAPEM: nizek

SPATEM: nizek

SSEM: zmeren

CAM: nizek

DENM: nizek

SREM: zmeren

1.5.Ocenjevanje tveganja

1.5.1.Splošno

(17)Tveganje se redno ocenjuje v skladu s standardom ISO/IEC 27005. Vključuje ustrezno dokumentacijo o:

·obsegu ocenjevanja tveganja, tj. sistemu, ki se ocenjuje, omejitvah in namenu sistema ter informacijah, ki se obdelujejo;

·merilih varnostnega tveganja;

·ocenjevanju tveganja, vključno z ugotavljanjem, analizo in vrednotenjem.

1.5.2.Merila za varnostno tveganje

(18)Pri določanju meril za vrednotenje tveganja se upoštevajo naslednji vidiki:

·strateška vrednost storitve C-ITS in omrežja C-ITS za vse zainteresirane strani na področju C-ITS;

·strateška vrednost storitve C-ITS in omrežja C-ITS za vse upravljavce storitve postaje C-ITS;

·posledice za ugled omrežja C-ITS;

·pravne in regulativne zahteve ter pogodbene obveznosti.

(19)Merila za vpliv tveganja se določijo ob upoštevanju vrst vpliva razvrščanja informacij iz oddelka 1.4.

(20)Merila za sprejemljivost tveganja vključujejo ugotavljanje ravni tveganja, ki so nesprejemljive za storitev C-ITS in zainteresirane strani na področju C-ITS, glede na vrsto vpliva.

1.5.2.1.Ugotavljanje tveganja

(21)Tveganje se ugotavlja v skladu s standardom ISO/IEC 27005. Veljajo naslednje minimalne zahteve:

·glavna sredstva, ki jih je treba zaščititi, so sporočila C-ITS, kot je navedeno v oddelku 1.3.1;

·opredeliti je treba sredstva, ki jih podpirajo, med drugim:

·informacije, ki se uporabljajo za sporočila C-ITS (npr. lokalni dinamični zemljevid, čas, kontrola protokola itd.);

·postaje C-ITS in njihovo programsko opremo, podatke za konfiguracijo in povezane komunikacijske kanale;

·nadzorna sredstva centralnega C-ITS;

·vsak subjekt v okviru EU CCMS;

·opredeli se ogroženost zadevnih sredstev in njihovih virov;

·opredelijo se obstoječe in načrtovane kontrole;

·v scenarijih incidentov se opredelijo in opišejo ranljivosti, ki bi jih grožnje lahko izkoristile za povzročitev škode sredstvom ali zainteresiranim stranem na področju C-ITS;

·na podlagi razvrščanja informacij se opredelijo možne posledice varnostnih incidentov za sredstva.

1.5.2.2.Analiza tveganja

(22)Za analizo tveganja veljajo naslednje minimalne zahteve:

·vpliv ugotovljenih incidentov na področju informacijske varnosti na storitve C-ITS in zainteresirane strani na področju C-ITS se oceni na podlagi informacij in varnostne kategorije informacijskih sistemov, tako da se uporabijo najmanj tri ravni, določene v oddelku 1.4;

·raven vpliva se opredeli za:

·celotno obstoječe omrežje/vse storitve C-ITS in

·posamezno zainteresirano stran/organizacijski subjekt na področju C-ITS;

·kot skupen vpliv se upošteva najvišja raven;

·verjetnost opredeljenih scenarijev incidentov se oceni tako, da se uporabijo najmanj naslednje tri ravni:

·ni verjetno (vrednost 1) – scenarij incidenta se verjetno ne bo uresničil/se bo težko uresničil ali pa je motivacija za napadalca zelo nizka;

·možno (vrednost 2) – scenarij incidenta se lahko uresniči/je možen ali pa je motivacija za napadalca precejšna;

·verjetno (vrednost 3) – scenarij incidenta se bo verjetno/zlahka uresničil ali pa je motivacija za napadalca visoka;

·ravni tveganja se določijo za vse opredeljene scenarije incidentov na podlagi produkta vpliva in verjetnosti, obsegajo pa najmanj naslednje ravni tveganja: nizko (vrednosti 1, 2), zmerno (vrednosti 3, 4) in visoko (vrednosti 6, 9), ki so opredeljene, kot sledi:

Preglednica 3: Ravni tveganja

Ravni tveganja kot produkt vpliva in verjetnosti

Verjetnost

ni verjetno (1)

možno (2)

verjetno (3)

Vpliv

nizek (1)

nizek (1)

nizek (2)

zmeren (3)

zmeren (2)

nizek (2)

zmeren (4)

visok (6)

visok (3)

zmeren (3)

visok (6)

visok (9)

1.5.2.3.Vrednotenje tveganja

(23)Ravni tveganja se primerjajo z merili vrednotenja tveganja in merili sprejemljivosti tveganja, da se določi, katera tveganja je treba obravnavati. V skladu z oddelkom 1.6 se obravnavajo vsaj tveganja na zmerni ali visoki ravni, ki veljajo za storitev C-ITS in omrežje C-ITS.

1.6.Obravnavanje tveganja

1.6.1.Splošno

(24)Tveganja se obravnavajo na enega od naslednjih načinov:

·sprememba tveganja s kontrolami, opredeljenimi v oddelku 1.6.2 ali 1.6.3, da bi se preostalo tveganje lahko ocenilo kot sprejemljivo;

·zadržanje tveganja (kadar raven tveganja izpolnjuje merila sprejemljivosti tveganja);

·preprečevanje tveganja.

(25)Delitev ali prenos tveganja nista dovoljena v primeru tveganj za omrežje C-ITS.

(26)Obravnavanje tveganja se dokumentira, dokumentacija pa med drugim vključuje:

·izjavo o uporabi v skladu s standardom ISO 27001, v kateri so določene potrebne kontrole in opredeljeni:

·preostala verjetnost pojava;

·preostala resnost vpliva;

·preostala raven tveganja;

·razlogi za zadržanje ali preprečevanje tveganja.

1.6.2.Kontrole za postaje C-ITS

1.6.2.1.Splošne kontrole

(27)Postaje C-ITS izvajajo ustrezne protiukrepe za spremembo tveganja v skladu z oddelkom 1.6.1. Ti protiukrepi vključujejo splošne kontrole, opredeljene v standardih ISO/IEC 27001 in ISO/IEC 27002.

1.6.2.2.Kontrole za komunikacijo med postajami C-ITS

(28)Na strani pošiljatelja se izvajajo naslednje minimalne obvezne kontrole:

Preglednica 4: Kontrole na strani pošiljatelja

Informacije z
nepremičnih postaj C-ITS

Informacije s
premičnih postaj C-ITS

Zaupnost

Osebni podatki v sporočilih se zaščitijo z ustreznim postopkom spremembe potrdila o avtorizaciji, da se zagotovi raven varnosti, ki ustreza tveganju ponovne identifikacije voznikov na podlagi njihovih poslanih podatkov. Zato postaje C-ITS ustrezno spremenijo potrdila o avtorizaciji pri pošiljanju sporočil in jih po spremembi ne uporabijo več, razen v primeru voznikovega vedenja, 1 ki odstopa od povprečja.

Celovitost

Vsa sporočila se podpišejo v skladu s TS 103 097 [14].

Vsa sporočila se podpišejo v skladu s TS 103 097 [14].

Razpoložljivost

(29)Na strani prejemnika se izvajajo naslednje minimalne obvezne kontrole:

Preglednica 5: Kontrole na strani prejemnika

Informacije z
nepremičnih postaj C-ITS

Informacije s
premičnih postaj C-ITS

Zaupnost

Prejete osebne podatke je treba za poslovne namene zadržati čim krajši čas, pri čemer najdaljše zadržanje za neobdelane in določljive podatkovne elemente traja pet minut.

Prejeta sporočila CAM ali SRM se ne posredujejo/pošiljajo.

Prejeto sporočilo DENM se lahko posreduje/pošlje samo na omejenem geografskem območju.

Celovitost

Celovitost vseh sporočil, ki jih uporabljajo aplikacije ITS, se potrdi v skladu s TS 103 097 [14].

Celovitost vseh sporočil, ki jih uporabljajo aplikacije ITS, se potrdi v skladu s TS 103 097 [14].

Razpoložljivost

Prejeto sporočilo SRM se obdela, pripravi in pošlje viru informacij za SRM.

(30)V podporo varnostnim zahtevam glede zaupnosti, celovitosti in razpoložljivosti, določenim v zgornjih preglednicah, se vse postaje C-ITS (premične (vključno s postajami C-ITS v vozilih) in nepremične postaje C-ITS) ocenijo in certificirajo na podlagi meril ocenjevanja varnosti, kot so določena v „skupnih merilih“/standardu ISO 15408 2 . Zaradi različnih lastnosti različnih vrst postaj C-ITS in različnih zahtev glede zasebnosti glede na lokacijo se lahko opredelijo različni profili zaščite.

(31)Vsi profili zaščite in povezani dokumenti, ki se uporabljajo za izdajo varnostnih potrdil za postaje C-ITS, se ocenijo, potrdijo in certificirajo v skladu s standardom ISO 15408, pri čemer se uporablja sporazum skupine visokih uradnikov za informacijsko varnost (SOG-IS) o vzajemnem priznavanju potrdil o varnosti informacijskih tehnologij (Mutual Recognition Agreement of Information Technology Security Evaluation Certificates) 3 ali enakovredna evropska certifikacijska shema za kibernetsko varnost znotraj ustreznega evropskega okvira za kibernetsko varnost. Pri razvoju takih profilov zaščite lahko proizvajalec določi obseg izdajanja varnostnih potrdil za postaje C-ITS, in sicer na podlagi ocene in odobritve CPA in organa SOG-IS za ugotavljanje skladnosti ali vsaj enakovrednega organa, kot je opisano v naslednjem odstavku.

(32)Glede na pomen ohranjanja najvišje možne ravni varnosti varnostna potrdila za postaje C-ITS v skladu s skupnimi merili certifikacijske sheme (ISO 15408) izdaja organ za ugotavljanje skladnosti, ki ga prizna upravni odbor v okviru sporazuma skupine visokih uradnikov za informacijsko varnost (SOG-IS), ali organ za ugotavljanje skladnosti, ki ga akreditira nacionalni organ za certificiranje kibernetske varnosti posamezne države članice. Tak organ za ugotavljanje skladnosti zagotovi vsaj enakovredne pogoje za ocenjevanje varnosti, kot so predvideni v sporazumu SOG-IS o vzajemnem priznavanju.

1.6.2.3.Kontrole za postaje C-ITS kot končne subjekte

(33)Postaje C-ITS delujejo v skladu s politiko za potrdila [1] glede na vlogo, ki jo imajo kot končni subjekti EU CCMS.

1.6.3.Kontrole za udeležence v sistemu EU CCMS

(34)Udeleženci v sistemu EU CCMS delujejo v skladu s politiko za potrdila [1] glede na svojo vlogo v EU CCMS.

1.7.Skladnost s to politiko za varnost

(35)Upravljavci postaje C-ITS redno vlagajo zahtevke za izdajo potrdil za skladnost s to politiko in tako potrdilo prejmejo v skladu s smernicami za presojo na podlagi standarda ISO 27001 iz [12].

(36)Revizijski organ akreditira in certificira član Evropske organizacije za akreditacijo. Organ izpolnjuje zahteve iz [11].

(37)Upravljavci postaj C-ITS za pridobitev potrdila pripravijo in hranijo dokumente v zvezi z zahtevami glede dokumentiranih informacij iz [3], klavzula 7.5. Zlasti pripravijo in hranijo naslednje dokumente, povezane z ISMS:

·obseg ISMS (oddelek 1.3.1 in [3], klavzula 4.3);

·politika in cilji na področju informacijske varnosti (oddelek 1.3.1 in [3], klavzuli 5.2 in 6.2);

·podrobnosti o metodologiji za ocenjevanje in obravnavanje tveganja (oddelek 1.5 in [3], klavzula 6.1.2);

·poročilo o oceni tveganja (oddelek 1.5 in [3], klavzula 8.2);

·izjava o uporabi (oddelek 1.6 in [3], klavzula 6.1.3d);

·načrt za obravnavanje tveganja (oddelek 1.6 in [3], klavzuli 6.1.3e in 8.3);

·dokumenti, potrebni za izvajanje izbranih kontrol (oddelek 1.6 in [3], Priloga A).

(38)Upravljavci postaj C-ITS pripravijo in hranijo tudi naslednje evidence kot dokazila o doseženih rezultatih:

·evidence o usposabljanju, spretnostih, izkušnjah in kvalifikacijah ([3], klavzula 7.2);

·rezultate spremljanja in merjenja ([3], klavzula 9.1);

·program notranjih revizij ([3], klavzula 9.2);

·rezultate notranjih revizij ([3], klavzula 9.2);

·rezultate vodstvenega pregleda ([3], klavzula 9.3);

·rezultate korektivnih ukrepov ([3], klavzula 10.1).

2.Reference

V tej prilogi se porabljajo naslednje reference:

[1]

Priloga III k tej uredbi

[2]

ISO/IEC 27000 (2016): Informacijska tehnologija – Varnostne tehnike – Sistemi upravljanja informacijske varnosti – Pregled in izrazje

[3]

ISO/IEC 27001 (2015): Informacijska tehnologija – Varnostne tehnike – Sistemi upravljanja informacijske varnosti – Zahteve

[4]

ISO/IEC 27005 (2011): Informacijska tehnologija – Varnostne tehnike – Obvladovanje tveganja za informacijsko varnost

[5]

ETSI TR 102 893 V1.2.1 Intelligent transport systems (ITS) – security; threat, vulnerability and risk analysis (TVRA) (Inteligentni transportni sistemi (ITS) – Varnost; analiza groženj, ranljivosti in tveganja (TVRA)=

[6]

Uredba (EU) 2016/679 Evropskega parlamenta in Sveta z dne 27. aprila 2016 o varstvu posameznikov pri obdelavi osebnih podatkov in o prostem pretoku takih podatkov ter o razveljavitvi Direktive 95/46/ES (splošna uredba o varstvu podatkov)

[7]

ETSI EN 302 637-2 V1.4.0, Inteligentni transportni sistemi – Komunikacija med vozili; Osnovni nabor aplikacij; 2. del: Specifikacija osnovne storitve kooperativne izmenjave podatkov o vozilih

[8]

ETSI EN 302 637-3 V1.3.0, Inteligentni transportni sistemi – Komunikacija med vozili; Osnovni nabor aplikacij; 3. del: Specifikacije osnovne storitve decentraliziranega okoljskega obveščanja

[9]

ETSI TS 103 301 V1.2.1: Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services (Inteligentni transportni sistemi – Komunikacija med vozili; Osnovni nabor aplikacij; Protokol slojev naprav in zahteve za komunikacijo za infrastrukturne storitve)

[10]

Evropska strategija za kooperativne inteligentne prometne sisteme – mejnik na poti h kooperativni, povezani in avtomatizirani mobilnosti (COM(2016) 766 final z dne 30. novembra 2016)

[11]

ISO/IEC 27006:2015 Informacijska tehnologija – Varnostne tehnike – Zahteve za organe, ki izvajajo presojanje in certificiranje sistemov upravljanja informacijske varnosti

[12]

ISO/IEC 27007:2011 Informacijska tehnologija – Varnostne tehnike – Smernice za presojanje sistemov upravljanja informacijske varnosti

[13]

ETSI EN 302 665 V1.1.1 Inteligentni transportni sistemi (ITS); Komunikacijska arhitektura

[14]

ETSI TS 103 097 V1.3.1. Intelligent transport systems (ITS) security; security header and certificate formats (Varnost inteligentnih transportnih sistemov; varnostna glava in formati potrdil)

(1)    Opredelitev povprečnega vedenja med vožnjo temelji na ustrezni statistični analizi vedenja med vožnjo v Evropski uniji, npr. na podlagi podatkov Nemškega centra za zračno in vesoljsko plovbo (DLR).
(2)    Portal za „skupna merila“: http://www.commoncriteriaportal.org/cc/.
(3)    V sektorju cestnega prometa je bila skupina SOG-IS na primer že vključena v izdajanje varnostnih potrdil za pametne tahografe. Sporazum SOG-IS je trenutno edini sistem v Evropi, ki lahko podpira harmonizacijo izdajanja varnostnih potrdil za elektronske proizvode. Skupina SOG-IS v tej fazi podpira samo postopek na podlagi „skupnih meril“, zato je treba postaje C-ITS oceniti in potrditi v skladu s „skupnimi merili“; glej https://www.sogis.org/ .
Top

PRILOGA V

DEL A

POSTOPKI ZA UGOTAVLJANJE SKLADNOSTI

Modul A

Notranja kontrola proizvodnje

1.Notranja kontrola proizvodnje je postopek za ugotavljanje skladnosti, s katerim proizvajalec izpolni obveznosti iz točk 2, 3 in 4 ter zagotovi in na lastno odgovornost izjavi, da zadevne postaje C-ITS izpolnjujejo zahteve iz te uredbe, ki se uporabljajo zanje.

2.Tehnična dokumentacija

Proizvajalec pripravi tehnično dokumentacijo, ki omogoča ugotavljanje skladnosti postaj CITS z ustreznimi zahtevami ter vključuje ustrezno analizo in oceno tveganja. V dokumentaciji so opredeljene veljavne zahteve, v obsegu, ki je pomemben za ugotavljanje skladnosti, pa so zajeti tudi zasnova, proizvodnja in delovanje proizvoda. Po potrebi vsebuje vsaj:

splošen opis postaj C-ITS;

načrte zasnove in proizvodne načrte ter shematske prikaze sestavnih delov, podsklopov, tokokrogov itd.;

opise in razlage, ki so potrebni za razumevanje navedenih načrtov in shematskih prikazov ter delovanja postaje C-ITS;

seznam harmoniziranih standardov in/ali drugih ustreznih tehničnih specifikacij, na katere so bili sklici objavljeni v Uradnem listu Evropske unije, ali mednarodnih standardov, ki so uporabljeni v celoti ali deloma, ter opis rešitev, sprejetih za izpolnitev zahtev te uredbe, če taki harmonizirani standardi niso bili uporabljeni. Kadar so harmonizirani standardi uporabljeni le deloma, je v tehnični dokumentaciji opredeljeno, kateri deli so bili uporabljeni;

rezultate projektnih izračunov, pregledov itd. in

poročila o preskusih.

3.Proizvodnja

Proizvajalec sprejme vse potrebne ukrepe za zagotovitev, da se s proizvodnim procesom in njegovim spremljanjem zagotovi skladnost postaj C-ITS s tehnično dokumentacijo iz točke 2 in zahtevami iz zakonodajnih instrumentov, ki zanje veljajo.

4.Oznaka skladnosti in izjava o skladnosti

4.1Proizvajalec namesti oznako skladnosti, ki se zahteva v skladu s to uredbo, na vsako postajo C-ITS, ki izpolnjuje veljavne zahteve iz te uredbe.

4.2Proizvajalec za vzorčni proizvod sestavi pisno izjavo o skladnosti in jo hrani skupaj s tehnično dokumentacijo, ki je nacionalnim organom na voljo 10 let po tem, ko je bil proizvod dan na trg. V izjavi o skladnosti se opredeli postaja C-ITS, za katero je bila sestavljena.

Na zahtevo pristojnih organov se jim zagotovi izvod izjave.

5.Pooblaščeni zastopnik

Obveznosti proizvajalca iz točke 4 lahko v njegovem imenu in na njegovo odgovornost izpolni pooblaščeni zastopnik, če so navedene v pooblastilu.



DEL B

IZJAVA ES O SKLADNOSTI

1.Št. (enotna identifikacijska številka postaje C-ITS): …

2.Ime in naslov proizvajalca ali njegovega pooblaščenega zastopnika: …

3.Ta izjava o skladnosti se izda na lastno odgovornost proizvajalca (ali monterja): …

4.Predmet izjave (identifikacija postaje C-ITS, ki omogoča sledljivost; po potrebi lahko vključuje fotografijo): …

5.Predmet te izjave je v skladu z ustrezno harmonizacijsko zakonodajo Unije: …

6.Sklicevanja na ustrezne uporabljene harmonizirane standarde ali sklicevanja na druge specifikacije, v zvezi s katerimi je podana izjava o skladnosti: …

8.Dodatne informacije: …

Podpisano za in v imenu: ………………………….

(kraj in datum izdaje)

(ime, funkcija) (podpis)



DEL C

CENTRALNE POSTAJE C-ITS: POSTOPKI ZA UGOTAVLJANJE SKLADNOSTI

Modul A

Notranja kontrola proizvodnje

1.Notranja kontrola proizvodnje je postopek za ugotavljanje skladnosti, s katerim upravljavec izpolni obveznosti iz točk 2, 3 in 4 ter zagotovi in na lastno odgovornost izjavi, da centralne postaje C-ITS izpolnjujejo zahteve iz te uredbe, ki se uporabljajo zanje.

2.Tehnična dokumentacija

Upravljavec pripravi tehnično dokumentacijo, ki omogoča ugotovitev skladnosti centralnih postaj CITS z ustreznimi zahtevami ter vključuje ustrezno analizo in oceno tveganja. V dokumentaciji so opredeljene veljavne zahteve, v obsegu, ki je pomemben za ugotavljanje skladnosti, pa so zajeti tudi zasnova, proizvodnja in delovanje proizvoda. Po potrebi vsebuje vsaj:

splošen opis centralne postaje C-ITS;

načrte zasnove in proizvodne načrte ter shematske prikaze sestavnih delov, podsklopov, tokokrogov itd.;

opise in razlage, ki so potrebni za razumevanje navedenih načrtov in shematskih prikazov ter delovanja centralne postaje C-ITS;

seznam harmoniziranih standardov in/ali drugih ustreznih tehničnih specifikacij, na katere so bili sklici objavljeni v Uradnem listu Evropske unije, ali mednarodnih standardov, ki so uporabljeni v celoti ali deloma, ter opis rešitev, sprejetih za izpolnitev zahtev te uredbe, če taki harmonizirani standardi niso bili uporabljeni. Kadar so harmonizirani standardi uporabljeni le deloma, je v tehnični dokumentaciji opredeljeno, kateri deli so bili uporabljeni;

rezultate projektnih izračunov, pregledov itd. in

poročila o preskusih.

4.Izjava o skladnosti

Upravljavec za vzorčni proizvod sestavi pisno izjavo o skladnosti in jo hrani skupaj s tehnično dokumentacijo, ki je nacionalnim organom na voljo, dokler obratuje centralna postaja C-ITS. V izjavi o skladnosti se opredeli centralna postaja C-ITS, za katero je bila izjava sestavljena.

Na zahtevo pristojnih organov se jim zagotovi izvod izjave.

5.Pooblaščeni zastopnik

Obveznosti upravljavca iz točke 4 lahko v njegovem imenu in na njegovo odgovornost izpolni pooblaščeni zastopnik, če so navedene v pooblastilu.

DEL D

CENTRALNE POSTAJE C-ITS: IZJAVA ES O SKLADNOSTI

1.Št. (enotna identifikacijska številka postaje C-ITS): …

2.Ime in naslov upravljavca ali njegovega pooblaščenega zastopnika: …

3.Za izdajo te izjave o skladnosti je odgovoren izključno upravljavec: …

4.Predmet izjave (identifikacija centralne postaje C-ITS, ki omogoča sledljivost): …

5.Predmet te izjave je v skladu z ustrezno harmonizacijsko zakonodajo Unije: …

6.Sklicevanja na ustrezne uporabljene harmonizirane standarde ali sklicevanja na druge specifikacije, v zvezi s katerimi je podana izjava o skladnosti: …

8.Dodatne informacije: …

Podpisano za in v imenu: ………………………….

(kraj in datum izdaje)

(ime, funkcija) (podpis)

Top