Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

KOMMISSIONENS DELEGERADE FÖRORDNING (EU) …/… om komplettering av Europaparlamentets och rådets direktiv 2010/40/EU vad gäller införande och operativ användning av samverkande intelligenta transportsystem

C/2019/1789 final

MOTIVERING

1.Politisk bakgrund

Den ökande volymen vägtransporter i Europeiska unionen medför flera utmaningar. Vägtransporter står för den största delen av utsläppen av växthusgaser och luftföroreningar från transportsektorn i sin helhet. Även om trafiksäkerheten har förbättrats i EU under de senaste årtiondena, har trenden på senare tid stannat av och det är osannolikt att EU kommer att uppnå sitt mål att minska antalet dödsolyckor med 50 % mellan 2010 och 2020. Överbelastade vägar medför dessutom enorma kostnader för EU:s ekonomi. Samordnade insatser inom ett antal områden är nödvändiga för att hantera dessa frågor och hindra dem från att orsaka allvarlig skada för Europas medborgare, ekonomi, miljö och klimat.

Ny teknik som syftar till förbättrad effektivitet, säkerhet och miljöprestanda för vägtransporter spelar en viktig roll för att uppnå kommissionens mål på detta område. Ett område på frammarsch är samverkande intelligenta transportsystem (C-ITS), som gör det möjligt för fordon att kommunicera direkt med varandra och den omgivande väginfrastrukturen. Vid vägtransporter innebär C-ITS vanligtvis kommunikation fordon-till-fordon (V2V), fordon-till-infrastruktur (V2I) och/eller infrastruktur-till-infrastruktur (I2I), och kommunikation mellan fordon och fotgängare eller cyklister (”fordon-till-allt”, V2X). Detta möjliggör för ett brett spektrum av tjänster för information och samarbete.

C-ITS är en kategori ITS-tjänster som bygger på ett öppet nät som möjliggör ett många-till-många- eller peer-to-peer-förhållande mellan C-ITS-stationer. Detta innebär att alla C-ITS-stationer, så som de definieras i denna förordning, på ett säkert sätt kan utväxla meddelanden med varandra och att de inte är begränsade till att utväxla meddelanden med en enda (eller flera) på förhand fastställd(a) station(er). ITS-tjänster som tillhandahåller liknande information, exempelvis via digitala sändningar, cellulära nät eller FM-radio, men utan egenskaperna hos ett öppet nät som möjliggör ett många-till-många- eller peer-to-peer-förhållande mellan C-ITS-tjänster, omfattas inte av tillämpningsområdet för denna förordning.

Fördelarna med C-ITS omfattar en rad områden såsom bättre trafiksäkerhet, mindre trafikstockningar, effektivare transporter, ökad rörlighet och mer tillförlitliga tjänster, minskad energiförbrukning, färre negativa konsekvenser för miljön och stöd för ekonomisk utveckling. Samtidigt är det viktigt att undvika eventuella negativa effekter såsom en ökad trafikefterfrågan på grund av dessa förbättringar, att förare överbelastas med information, eller att ytterligare datadelning ökar riskerna beträffande cybersäkerhet eller integritetsskydd.

Det senaste årtiondet har anmärkningsvärda framsteg gjorts när det gäller tekniska lösningar som underlättar för CITS. Trots de potentiella fördelarna har dessa framsteg dock ännu inte lett till ett storskaligt införande. Under 2011 utfärdade EU:s fordonstillverkare tillsammans genom kommunikationskonsortiet CAR2CAR ett gemensamt samförståndsavtal där de förklarade sin avsikt att påbörja ett storskaligt införande senast 2015, eftersom systemen skulle vara tekniskt redo vid det laget. Det stod dock klart att detta inte skulle vara möjligt om inte de viktigaste berörda aktörerna följde en gemensam strategi vad gäller både tekniska och icke-tekniska aspekter.

Under 2014 svarade kommissionen genom att skapa en plattform för införandet av samverkande intelligenta transportsystem i EU (C-ITS-plattformen), en expertgrupp där nationella myndigheter, berörda aktörer och kommissionen kunde arbeta tillsammans med en gemensam vision och konkreta lösningar för genomförandet av en interoperabel utveckling av C-ITS i EU. Resultaten av det omfattande arbete som utförts inom plattformen och av dess arbetsgrupper sammanfattades i slutrapporterna 1 för fas I (2014–2016) och fas II (2016–2017).

Genom plattformen C-Roads 2 , ett gemensamt initiativ från medlemsstaterna och vägoperatörer för testning och tillämpning av C-ITS-tjänster i ljuset av gränsöverskridande harmonisering och interoperabilitet, och genom betydande investeringar på nationell nivå och EU-nivå (199 miljoner euro, varav 107 miljoner euro samfinansierades genom Fonden för ett sammanlänkat Europa), har 16 medlemsstater arbetat tillsammans med industrin för att harmonisera samverkande V2I-tjänster och göra dem interoperabla så att t.ex. meddelanden om vägarbeten kan förstås på samma sätt i olika geografiska miljöer och av olika fordonstillverkare. Detta är resultatet av samarbetet mellan plattformen C-Roads och kommunikationskonsortiet CAR 2 CAR, vilket har gjort att enhetligheten i V2V- och V2I-meddelanden och deras system har förbättrats.

Under 2016 sammanfördes bil- och telekommunikationsföretag i biltillverkarnas organisation 5G Automotive Association om teknik för uppkopplad och automatiserad rörlighet, inbegripet C-ITS-tjänster. Detta har resulterat i en situation där det finns två tekniker för kortdistanskommunikation som har olika mognads- och marknadsföringsnivåer och som inte är interoperabla på radioaccessnivå.

Arbetet inom ramen för C-ITS-plattformen har på ett avgörande sätt bidragit till den europeiska strategin för C-ITS 3 , vars syfte var att underlätta konvergensen mellan investeringar och regelverk inom hela EU så att införandet skulle kunna börja så snart som möjligt, och i synnerhet för att mogna säkerhetsrelaterade C-ITS-tjänster skulle kunna införas från och med 2019. I strategin identifierades behovet av att införa en lämplig rättslig ram på unionsnivå senast 2018, eventuellt genom delegerade akter i enlighet med direktiv 2010/40/EU (nedan kallat direktivet om intelligenta transportsystem eller ITS-direktivet) 4 eller andra rättsliga instrument.

Syftet med denna delegerade förordning om komplettering av Europaparlamentets och rådets direktiv 2010/40/EU är att fastställa rättsliga minimikrav för interoperabilitet för C-ITS och att möjliggöra ett storskaligt införande av C-ITS-system och C-ITS-tjänster från och med 2019. Direktiv 2010/40/EU (ITS-direktivet) är en politisk och rättslig ram för att påskynda införandet av innovativa transportlösningar i hela Europa. Detta direktiv inriktas på intelligenta transportsystem för vägtransport och dess samverkan med andra transportslag och ger kommissionen befogenhet att anta delegerade akter inom fyra prioriterade områden. Fastställande av specifikationer för C-ITS är en del av prioriterat område IV i direktivet.

Fokus för denna delegerade förordning är ”dag 1”-tjänster, dvs. C-ITS-tjänster som kommer att utvecklas på kort sikt och som bidrar särskilt till säkerheten och effektiviteten i trafiken. Specifikationer och standarder för interoperabla prioriterade ”dag 1”-tjänster samt en gemensam säkerhetslösning finns nu tillgängliga, som ett resultat av samarbetet mellan en bred grupp berörda aktörer i branschen och medlemsstaternas myndigheter.

2.RÄTTSLIG GRUND, SUBSIDIARITETSPRINCIPEN OCH PROPORTIONALITETSPRINCIPEN

2.1.Rättslig grund

Denna delegerade akt kompletterar direktiv 2010/40/EU i enlighet med artikel 7 i berörda direktiv. En förordning är det lämpligaste rättsliga instrumentet eftersom inga nationella införlivandeåtgärder krävs, vilket garanterar en högre grad av harmonisering, en mindre administrativ börda för medlemsstaterna, mer rättslig säkerhet för de offentliga och privata berörda parterna och ett snabbt ikraftträdande.

2.2.Subsidiaritet och proportionalitet

Enligt subsidiaritetsprincipen (artikel 5.3 i fördraget om Europeiska unionen) ska åtgärder vidtas på EU-nivå endast om och i den mån som de avsedda målen för den planerade åtgärden inte i tillräcklig utsträckning kan uppnås av medlemsstaternas egna agerande och därför, i ljuset av den planerade åtgärdens omfattning eller verkningar, bättre kan uppnås av EU.

Även om C-ITS-tjänster redan utvecklas genom projekt som involverar hela EU och flera medlemsstater och trots att många fordonstillverkare har uppgett att de har för avsikt att gå över till ett storskaligt införande, har många hävdat att en rättslig ram på unionsnivå är nödvändig. En standardisering ledd av industrin genom de europeiska standardiseringsorganisationerna bidrar till interoperabilitet, men den är frivillig och innebär att genomförandet kan ske på olika ej interoperabla sätt. Med många olika aktörer och starka nätverkseffekter kan ingen aktör införa en interoperabilitetslösning på egen hand. På liknande sätt skulle fastställande av bestämmelser på nationell nivå troligen förhindra tillhandahållandet av kontinuerliga C-ITS-tjänster i det gemensamma europeiska transportområdet.

Kompatibilitet mellan infrastruktur och fordonslösningar måste garanteras i hela EU för att C-ITS ska kunna utnyttjas till fullo. Dessutom är en mer harmoniserad strategi på EU-nivå nödvändig för att säkerställa effektiva synergier med införandet av ny säkerhetsteknik och utbyggnaden av samverkande, uppkopplad och automatiserad rörlighet i hela EU. Utan en inkluderande och framtidssäkrad ram på EU-nivå skulle förmodligen införandet fortsätta att vara fragmenterat, okoordinerat och utan möjlighet att säkerställa den geografiska kontinuiteten för ITS-tjänster i hela EU och vid dess yttre gränser.

Efterlevnaden av denna delegerade förordning skulle vara obligatorisk endast om C-ITS-tjänster eller -stationer används. Samtidigt som bindande EU-specifikationer innebär att befintliga C-ITS-stationer och nya tekniska lösningar måste anpassas till dessa specifikationer, är sådana specifikationer avgörande för att säkerställa EU-omfattande interoperabilitet för C-ITS-tjänster. Den planerade översynen möjliggör flexibilitet för att utveckla tekniska lösningar. En förordning är strängare än riktlinjer eller rekommendationer, men de förväntade direkta och indirekta fördelarna är också förhållandevis högre. I den bemärkelsen är denna delegerade akt proportionerlig.

Denna delegerade förordning är också viktig för att säkerställa autenticitet och integritet i meddelanden som utbyts mellan C-ITS-stationer. Därigenom bör tillförlitligheten i sådana uppgifter kunna bedömas. Samtidigt bör inverkan på slutmottagarnas integritet minimeras. C-ITS-plattformen har därför utvecklat en säkerhetsstruktur som stöds av en infrastruktur för kryptering med öppen nyckel (PKI) som använder pseudonymcertifikat som ofta förändras. Den resulterande gemensamma säkerhets- och certifieringspolicyn har varit föremål för omfattande samråd, och har överenskommits av alla berörda aktörer.

2.3.Grundläggande rättigheter

Rätten till skydd av personuppgifter garanteras i artikel 8 i Europeiska unionens stadga om de grundläggande rättigheterna. Om de åtgärder som föreskrivs i denna förordning innebär behandling av personuppgifter måste de vidtas i enlighet med EU-lagstiftningen om skydd av personuppgifter, särskilt den allmänna dataskyddsförordningen 5 och direktivet om integritet och elektronisk kommunikation 6 .

Den 10 juli 2017 rådgjorde kommissionen, som en del av det förberedande arbetet, med den tekniska undergruppen till artikel 29-arbetsgruppen som inrättades genom dataskyddsdirektivet 7 . Undergruppen pekade i sitt yttrande (oktober 2017) på ett antal åtgärder som krävs för att stödja en laglig behandling av personuppgifter inom C-ITS. Vidare förtydligade man att eftersom denna förordning endast omfattar informationsutbytet mellan C-ITS-stationer, kan den inte i sig utgöra en rättslig grund för laglig behandling av uppgifter. Därmed fortsätter de skyldigheter som åligger personuppgiftsansvariga och personuppgiftsbiträden att gälla fullt ut. I denna förordning förtydligas dock att utan en lämplig, specifik rättslig grund bör inte personuppgifter som samlats in (åter)användas, varken för kommersiella ändamål eller som ny resurs för brottsbekämpning. Dessutom bör information som avser en identifierad eller identifierbar fysisk person behandlas i strikt överensstämmelse med principen om uppgiftsminimering och endast vid tillämpningen av denna förordning, och inte lagras länge än nödvändigt. Slutligen bör slutanvändare på ett tydligt och uttömmande sätt informeras om insamlingen av uppgifter, och på vilket sätt och under vilka perioder uppgifterna bevaras.

3.Resultat av efterhandsutvärderingar och konsekvensbedömningar

   Efterhandsutvärderingar/kontroller av ändamålsenligheten med befintlig lagstiftning

Eftersom det saknas befintlig lagstiftning på detta område, behöver ingen efterhandsutvärdering genomföras.

   Insamling och användning av sakkunnigutlåtanden

Kommissionen använde slutrapporterna från C-ITS-plattformens fas I och fas II. Dessutom inhämtade kommissionen externa expertutlåtanden via ett avtal om en studie som underlag till en konsekvensbedömning med RICARDO Energy & Environment, med stöd av TRT och TEPR, vilken inleddes i september 2017 och avslutades i december 2018.

   Konsekvensbedömning

Initiativet stöds av en konsekvensbedömning som mottog ett positivt yttrande med reservationer efter att ha granskats den 10 oktober 2018 av nämnden för lagstiftningskontroll. Reservationerna från nämnden för lagstiftningskontroll rörde två huvudaspekter:

·Nämnden för lagstiftningskontroll ansåg att rapporten inte tillräckligt tydligt klargjorde behovet av en stegvis strategi för att uppnå målen för initiativet. Som ett resultat av detta kunde inte valet av det rekommenderade alternativet på ett tydligt sätt härledas från analysen och presentationen av rapporten.

·Nämnden för lagstiftningskontroll ansåg också att rapporten inte förklarade varför den (ännu) inte tagit upp intressenters oro i fråga om säkerhet för sårbara trafikanter och miljöpåverkan.

Följande tillägg gjordes i den slutliga konsekvensbedömningen som svar på dessa reservationer:

·Skillnaden mellan de olika alternativen och de överväganden som låg till grund för dem har granskats och klargjorts inom ramen för konsekvensbedömningen, i synnerhet i avsnitten 5.3, 7 och 8. Behovet av en separat konsekvensbedömning för eventuella uppföljande lagstiftningsåtgärder, inbegripet ett V2V-mandat, diskuteras uttryckligen.

·Vilka konsekvenser C-ITS får för sårbara trafikanter har förtydligats ytterligare i avsnitt 6.1 och 6.5. Det betonades att C-ITS-tjänster som är specifika för sårbara trafikanter ännu inte är mogna att inkluderas i specifikationer och därigenom i de alternativ som övervägs i denna konsekvensbedömning. Berörda intressenters synpunkter beskrivs närmare i bilaga 2.

·Beträffande konsekvenserna har känslighetsanalysen i avsnitt 6.5 utvidgats till alla alternativ, och justeringar har gjorts i hela rapporten för att bättre differentiera alternativen. Avsnitt 2 i bilaga 4 har uppdaterats för att återspegla att dag 1-tjänster har ett starkt fokus på säkerhet och för att ytterligare klargöra begränsningarna av analysen.

·Avsnitt 6.4 har lagts till för att diskutera dataskyddskonsekvenserna till följd av de olika alternativen. Bilaga 6 har också uppdaterats i detta avseende.

I konsekvensbedömningen undersöktes följande tre breda alternativ:

Alternativ 1:    Ett begränsat ingrepp som bygger på icke-lagstiftande åtgärder, bl.a. icke-bindande riktlinjer om interoperabilitet för ”dag 1”-tjänster, säker kommunikation, dataskydd och bedömning av efterlevnaden.

Alternativ 2:    Ett måttlig ingrepp som bygger på specifikationer i ITS-direktivet. Detta skulle innefatta delar som liknar dem i alternativ 1, men skulle göra dem rättsligt bindande genom en delegerad förordning. Medlemsstaterna och branschen ska dock själva besluta om att de vill införa C-ITS eller inte.

Alternativ 3: Ett omfattande ingrepp som bygger på ett V2V-mandat och på att styrande organ inrättas. Detta alternativ bygger vidare – stegvis – på de rättsligt bindande specifikationerna genom att borga för att alla nya fordon utrustas med C-ITS-stationer, vilket drastiskt ökar användningen och därmed innebär att tröskelvärdet för effektivt tillhandahållande av tjänster (relaterat till nätverkseffekten) uppnås snabbare. Alternativ 3 innefattar ytterligare åtgärder till stöd för uppbyggnaden av C-ITS och kan inte enbart genomföras genom en delegerad akt:

·En lagstiftningsåtgärd kan utgöra rättslig grund för lagenlig behandling av personuppgifter som rör C-ITS. Detta skulle öka rättssäkerheten och sannolikt leda till att fler C-ITS-tjänster tillhandahålls.

·Genom att tilldela rättsliga organ styrande funktioner säkras samordningen och tillsynen av uppbyggnaden av C-ITS ytterligare, och därigenom säkerställs att hindren för användningen av C-ITS reduceras till ett minimum.

Alternativ 3 rekommenderas – en stegvis metod som föreskrivs i ITS-direktivet: efter antagandet av specifikationer kommer ett separat initiativ gällande uppbyggnaden att diskuteras, med ytterligare analys av effektiviteten och proportionaliteten i ett mandat som grundas på den fortsatta utvecklingen av C-ITS-sektorn. Detta alternativ anses vara mest sammanhängande och effektivt och leda till de största minskningarna i fråga om olyckor, trafikstockningar och CO2-utsläpp.

De förväntade effekterna är följande:

·De viktigaste fördelarna är en minskning av antalet olyckor och bränslekostnader samt förkortade resetider. Dessutom åstadkoms en liten minskning av de externa kostnaderna för koldioxidutsläpp och luftförorenande ämnen. De totala fördelarna beräknas till 78,9 miljarder euro under perioden 2020–2035. Detta belopp ökar till 128,9 miljarder euro om ett V2V-mandat skulle införas.

·De största kostnaderna gäller C-ITS-utrustning i fordon och i vägsidesinfrastruktur. Andra efterlevnadsrelaterade och administrativa kostnader bedöms, men anses vara låga jämfört med de totala kostnaderna. De totala kostnaderna uppgår till 19,1 miljarder euro under perioden 2020–2035, eller 32,3 miljarder euro om ett V2V-mandat skulle införas. De förväntade vinsterna skulle sålunda med god marginal uppväga de förväntade kostnaderna.

·Även om 90 % av kostnaderna gäller installation av utrustning i fordonsparken, kommer kostnaderna för utrustning i infrastrukturen i stor utsträckning att bäras av den offentliga sektorn. Medlemsstaterna är dock fria att besluta om de ska delta eller inte.

4.RESULTAT AV SAMRÅD

4.1.Möten med experter som utsetts av medlemsstaterna

För att utveckla regler och krav på EU-nivå för att stödja införandet av system och tjänster för C-ITS, och i synnerhet interoperabiliteten och kontinuiteten i V2V- och V2I-tjänster över hela EU, krävs ett nära samarbete mellan berörda aktörer (tillverkare, tjänsteleverantörer och behöriga myndigheter). EU:s medlemsstater och Eftaländerna ombads att utse experter till att delta i en serie av 13 möten med kommissionens avdelningar i Bryssel mellan den 23 maj 2017 och den 3 oktober 2018 för att bidra till att utarbeta utkastet till förordning. Även experter från Europaparlamentet inbjöds att delta och kommissionen höll ett antal bilaterala möten med medlemsstaterna.

4.2.Samråd med berörda parter

Ett offentligt samråd fanns tillgängligt på kommissionens webbplats mellan den 10 oktober 2017 och den 12 januari 2018 (13 veckor). 139 synpunkter inkom. Det offentliga samrådet baserades på ett frågeformulär där man undersökte intressenternas åsikter om de viktigaste delarna i konsekvensbedömningen: det största problemet, dess drivkrafter, möjliga politiska åtgärder och deras sannolika effekter, och relevansen av insatser på EU-nivå.

Ett antal fallstudier genomfördes som en del av en stödundersökning:

·nio om införandet av C-ITS-projekt inom EU, och

·tre om införandet av C-ITS i andra länder (Förenta staterna, Australien och Japan); dessa innehöll intervjuer med berörda företrädare på hög nivå mellan oktober 2017 och februari 2018.

Alla fallstudier fokuserade på följande aspekter av införandet av C-ITS: mål, framsteg, hinder, uppgiftsinsamling och kostnader i det berörda området. I EU:s fallstudier ombads de tillfrågade även att lämna synpunkter på problemformulering, politiska åtgärder och möjligheter, samt på övervakning och utvärdering av detta politiska initiativ.

Ett seminarium för berörda aktörer ägde rum den 9 februari 2018 för att samla in specifik information/särskilda uppgifter och sakkunnigas och berörda parters åsikter och förslag. Seminariet var välbesökt med mer än 140 deltagare.

Den 6 september 2018 och 29 januari 2019 presenterade kommissionen förordningens syfte och tillämpningsområde för medlemmarna i utskottet för transport och turism.

Utkastet till förordning har varit föremål för ett offentligt samråd via webbplatsen för bättre lagstiftning från och med den 11 januari 2019 till den 8 februari 2019, varvid 100 synpunkter inkom.

4.3.Kommunikationsteknik för C-ITS

En särskilt viktig fråga för C-ITS är kommunikationsteknik som kan användas för utbyte av meddelanden mellan C-ITS-stationer. Detta är direkt kopplat till behovet av att säkerställa att alla har möjlighet att tala med alla (interoperabilitet) och att alla fortsätter att ha möjlighet att tala med alla (kompatibilitet).

Att maximera nyttan innebär att utnyttja de specifika fördelarna med olika kompletterande tekniker. Hybridkommunikationsmetoden kombinerar två olika typer av teknik:

·Teknik för kortdistanskommunikation där ett särskilt frekvensband på 5,9 GHz används, vilket är mest relevant för tidskritiska tjänster. ITS-G5 utvecklades specifikt för detta ändamål och är nu moget, testat och redan i bruk.

·Teknik för kommunikation på längre distanser där täckningen av befintliga nät utnyttjas och där stora områden sammankopplas, om än för mindre tidskritiska V2I-tjänster. Mobil 3G/4G är mogna tekniker som redan har god täckning i stora delar av EU.

Det praktiska genomförandet av hybridkommunikationsmetoden, i kombination med behovet att säkerställa interoperabilitet och kontinuitet för tjänster, medför vissa tekniska val. Dessa återspeglas i en uppsättning funktionella och tekniska minimikrav för det interoperabla utbytet av meddelanden mellan C-ITS-stationer. För att detta inte ska stå i vägen för ytterligare innovation, säkerställs i denna förordning att framtida teknik kan integreras i den så kallade hybridkommunikationsmixen.

En översynsklausul kommer att underlätta integreringen av flera befintliga kandidater, t.ex. LTELTE-V2X (en mobilbaserad teknik för kortdistanskommunikation) och 5G, en uppsättning tekniker för nästa generation av mobilnät. Kommissionen kommer att diskutera möjliga ändringar av denna delegerade förordning med en expertgrupp på ett öppet och transparent sätt och informera den regelbundet om de framsteg som görs och om eventuella påföljande åtgärder. Aktörer som redan tagit C-ITS-stationer i bruk bör samarbeta i god tro inom ramen för detta förfarande, i enlighet med både unionsrätten och nationell konkurrenslagstiftning, för att säkerställa likvärdiga förutsättningar mellan olika tekniker och utan att stå i vägen för utvecklingen av nya tekniker. För att möjliggöra framtida utveckling på detta område bör dessa aktörer också förbereda sina produkter för integrering av framtida tekniska lösningar.

5.BUDGETKONSEKVENSER

Denna förordning har vissa konsekvenser för EU:s budget.

För att säkerställa att C-ITS-nätet fungerar väl, måste vissa uppgifter utföras av centrala enheter innan hela ramen för styrning kan fastställas. I väntan på att sådana enheter inrättas kommer kommissionen att utföra vissa av arbetsuppgifterna – huvudsakligen sådana som är relaterade till EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS och EU:s ram för C-ITS gällande tillhandahållandet av tillförlitlig och säker kommunikation med utgångspunkt i en PKI.

Det är viktigt att se till att C-ITS-stationer kan autentiseras i förvaltningssystemet för säkerhetsbehörighetsuppgifter innan de tas i bruk och börjar användas operativt. För detta ändamål kommer uppgifterna för den centrala kontaktpunkten, förvaltaren av förteckningen över betrodda certifieringsinstanser och C-ITS-instansen med ansvar för certifieringspolicyn (C-ITS certificate policy authority) att antas av kommissionen, och utföras gemensamt av det gemensamma forskningscentrumet och generaldirektoratet för transport och rörlighet.

Detta kommer inte att ha någon inverkan i fråga om mänskliga resurser, eftersom det gemensamma forskningscentrumet och generaldirektoratet för transport och rörlighet kommer att använda eller omorganisera sin personal efter behov. Det gemensamma forskningscentrumet drar även nytta av stödåtgärden ”säkerhetsstruktur för uppkopplad infrastruktur och uppkopplade fordon i Europa” inom ramen för kommissionens genomförandebeslut C(2016) 1966 8 , varigenom 4 miljoner euro avsätts för genomförandet av fas I i förvaltningssystemet för säkerhetsbehörighetsuppgifter (2018–2021). Skulle ytterligare stödåtgärder behövas, kan de finansieras inom ramen för Fonden för ett sammanlänkat Europa.

KOMMISSIONENS DELEGERADE FÖRORDNING (EU) …/…

av den 13.3.2019

om komplettering av Europaparlamentets och rådets direktiv 2010/40/EU vad gäller införande och operativ användning av samverkande intelligenta transportsystem

(Text av betydelse för EES)

EUROPEISKA KOMMISSIONEN HAR ANTAGIT DENNA FÖRORDNING,

med beaktande av fördraget om Europeiska unionens funktionssätt,

med beaktande av Europaparlamentets och rådets direktiv 2010/40/EU av den 7 juli 2010 om ett ramverk för införande av intelligenta transportsystem på vägtransportområdet och för gränssnitt mot andra transportslag 9 , särskilt artikel 6.3 jämförd med artikel 7, och

av följande skäl:

(1)I artikel 2.1 i direktiv 2010/40/EU anges koppling av fordonet till transportinfrastrukturen som prioriterat område IV för utarbetande och användning av specifikationer och standarder. Detta inbegriper bland annat utveckling och genomförande av samverkande system (från fordon till fordon, mellan fordon och infrastruktur, där meddelanden kan härröra från såväl fordonet som infrastrukturen, och från infrastruktur till infrastruktur) på grundval av följande: underlättande av utbyte av data eller information mellan fordon, mellan infrastrukturer och mellan fordon och infrastruktur; användning av ett standardiserat meddelandeformat för utbytet av data eller information mellan fordon och infrastruktur; fastställande av en kommunikationsinfrastruktur för data- eller informationsutbyte mellan fordon, mellan infrastrukturer och mellan fordon och infrastruktur.

(2)I samverkande intelligenta transportsystem (nedan kallade C-ITS) används teknik som möjliggör för vägfordon att kommunicera med varandra och med vägsidesinfrastruktur, inklusive trafiksignaler. C-ITS-tjänster är en kategori ITS-tjänster som bygger på ett öppet nät som möjliggör ett många-till-många- eller peer-to-peer-förhållande mellan C-ITS-stationer. Detta innebär att alla C-ITS-stationer, så som de definieras i denna förordning, på ett säkert sätt kan utväxla meddelanden med varandra och att de inte är begränsade till att utväxla meddelanden med en enda (eller flera) på förhand fastställd(a) station(er). Några ytterligare krav för C-ITS-stationerna, som att de t.ex. måste använda samma programvara eller ha ett konto eller en avtalsförbindelse med samma enhet (t.ex. samma fordonstillverkare, vägmyndighet eller tjänsteleverantör), behövs inte.

(3)I den europeiska strategin för C-ITS 10 identifierades en risk för fragmentering av den inre marknaden på området för C-ITS och ett behov av att fastställa minimikrav för C-ITS-tjänster för att säkerställa ett samordnat och konsekvent införande av dessa. I detta sammanhang har kommissionen meddelat sin avsikt att vid behov använda sig av sitt uppdrag i enlighet med direktiv 2010/40/EU för att anta delegerade akter senast 2018 för att säkerställa kompatibilitet, interoperabilitet och kontinuitet i C-ITS-tjänster i samband med införande och operativ användning av sådana unionsomfattande C-ITS-tjänster som baseras på tillförlitlig och säker kommunikation.

(4)För att främja och maximera alla trafiksäkerhets- och trafikeffektivitetsvinster till följd av C-ITS-tjänster, bör de specifikationer som anges i denna förordning tillämpas på hela vägnätet. Detta innefattar sådana gränssnitt mot andra transportslag som är av betydelse för trafiksäkerhet eller trafikeffektivitet, till exempel järnvägskorsningar, hamnområden osv.

(5)De specifikationer som fastställs i denna förordning bör tillämpas på alla C-ITS-tjänster utan att det påverkar särskilda bestämmelser som antagits i andra rättsakter enligt direktiv 2010/40/EU, i synnerhet kommissionens delegerade förordningar (EU) nr 886/2013 11 och (EU) nr 962/2015 12 .

(6)Europaparlamentets och rådets direktiv (EU) 2016/1148 av den 6 juli 2016 13 om åtgärder för en hög gemensam nivå på säkerhet i nätverks- och informationssystem i hela unionen (nedan kallat NIS-direktivet) fastställer krav avseende nationell kapacitet på området cybersäkerhet, inrättar mekanismer för att förbättra det strategiska och operativa samarbetet mellan medlemsstater och inför skyldigheter avseende säkerhetsåtgärder och incidentrapportering mellan sektorer. Eftersom NIS-direktivet förtecknade operatörer av intelligenta transportsystem enligt definitionen i artikel 4.1 i direktiv 2010/40/EU som potentiella leverantörer av samhällsviktiga tjänster, kan tillämpningen av NIS-direktivet och av de krav som införs i enlighet med denna förordning i vissa fall vara kompletterande.

(7)I kommissionens beslut 2008/671/EG 14 harmoniseras villkoren för tillgång till och effektiv användning av frekvensbandet 5 875–5 905 MHz för säkerhetsrelaterade tillämpningar i intelligenta transportsystem i unionen.

(8)Som svar på standardiseringsmandat M/453 15 har de europeiska standardiseringsorganisationerna – Europeiska institutet för telekommunikationsstandarder (Etsi) och Europeiska standardiseringskommittén (CEN) – utvecklat gemensamma standarder för införandet av C-ITS-tjänster, som det hänvisas till i denna förordning. Dessa standarder utgör grunden för ett effektivt tillhandahållande av prioriterade C-ITS-tjänster som möjliggör för vägtrafikförvaltare att vidta lämpliga åtgärder, samtidigt som de bereder vägen för säkrare automatisering av vägar i EU. Standardiseringsarbetet kommer att fortsätta, bland annat för att integrera andra typer av teknik och ytterligare stärka C-ITS. De relevanta standardiseringsorganen och alla berörda aktörer bör därför fortsätta med det arbete som utvecklats enligt standardiseringsmandat M/453 och gemensamt utveckla lösningar för att stödja interoperabilitet och låta all teknik spela sin roll.

(9)För att säkerställa interoperabilitet krävs att varje enskild C-ITS-station har en särskild konfiguration av standarder (en så kallad systemprofil) där genomförandet av olika frivilliga standarder fastställs. I systemprofilen beskrivs externa gränssnitt som behövs för kommunikation mellan C-ITS-stationer. Varje C-ITS-station måste uppfylla kraven i Europaparlamentets och rådets direktiv 2014/53/EU 16 . Samarbetet mellan branschen och medlemsstaternas myndigheter har lett till utvecklingen av harmoniserade systemprofiler för fordonsbaserade C-ITS-stationer och vägsides C-ITS-stationer som kommunicerar i frekvensbandet 5 855–5 925 MHz. För att alla C-ITS-tjänster ska kunna erhållas sömlöst i hela unionen är en ”hybridkommunikationsmetod” nödvändig, dvs. en metod där kompletterande kommunikationstekniker kombineras. Med hänsyn till den tekniska utvecklingens frammarsch uppmanas industrin och medlemsstaterna att utforma ytterligare kompletterande och kompatibla systemprofiler för andra typer av C-ITS-stationer och teknik, samt att harmonisera dessa över hela unionen. Innan de nya profilerna eller den nya tekniken börjar användas bör industrin och medlemsstaterna underrätta kommissionen, så att kommissionen utan dröjsmål kan bedöma huruvida denna förordning behöver uppdateras. Sådana uppdateringar bör utarbetas i nära samarbete med medlemsstaterna.

(10)På grund av C-ITS-tjänsternas samverkande natur krävs att varje C-ITS-station bidrar med uppgifter till C-ITS-nätet. C-ITS-stationer bör inte påverka tillhandahållandet av prioriterade C-ITS-tjänster, det europeiska systemet för elektroniska vägtullar eller smarta färdskrivare, eller andra C-ITS-stationers funktion.

(11)Det är viktigt att industrin och medlemsstaterna genomför gemensamma tekniska lösningar för att tillhandahålla C-ITS-tjänster. Dessa bör framför allt utarbetas genom de europeiska standardiseringsorganisationerna, för att underlätta införandet av C-ITS-tjänster, säkerställa interoperabilitet och kontinuitet för tjänsterna i hela unionen, samt minska kostnaderna för genomförandet. För att säkerställa kompatibilitet, interoperabilitet och kontinuitet för C-ITS-tjänster i hela unionen, bör de standarder och systemprofiler som anges i denna förordning i förekommande fall användas som referens för den framtida utvecklingen av teknik och tjänster för C-ITS.

(12)När det gäller införandet bör företräde ges till C-ITS-tjänster som bidrar till trafiksäkerhet och trafikeffektivitet. De tjänster som utgör ett minimum av vägsäkerhetsrelaterade universella trafikinformationstjänster, enligt definitionen i den delegerade förordningen (EU) nr 886/2013, bör om möjligt tillhandahållas kostnadsfritt som en universell tjänst för slutanvändarna vid användningstillfället, i enlighet med denna förordning.

(13)För att säkerställa interoperabilitet krävs att varje enskild C-ITS-tjänst har en särskild konfiguration av standarder, kallad tjänsteprofil, där genomförandet av olika alternativ avseende standarder fastställs. C-ITS-tjänster bör inte påverka tillhandahållandet av de prioriterade C-ITS-tjänsterna. De aktuella tjänsteprofilerna för fordon till fordon har utvecklats först och främst för personbilar. För att möjliggöra införandet av dessa eller liknande tjänster för andra fordonskategorier kan det komma att bli nödvändigt att utveckla ytterligare tjänsteprofiler, eller att uppdatera tjänsteprofilerna i denna förordning.

(14)I Europaparlamentets och rådets beslut nr 768/2008/EG 17 fastställs gemensamma principer och referensbestämmelser som ska tillämpas i sektorsspecifik lagstiftning. Det utgör därför en allmän ram av övergripande karaktär för ny lagstiftning genom att harmonisera villkoren för saluföring av produkter. Dess referensbestämmelser innehåller definitioner och allmänna skyldigheter för ekonomiska aktörer och en rad förfaranden för bedömning av överensstämmelse som lagstiftaren i förekommande fall kan välja. För att garantera säkerheten på marknaden fastställs i beslutet även regler för CE-märkning och referensbestämmelser om förfaranden för att hantera produkter som utgör en risk. Eftersom denna förordning omfattar utsläppande på marknaden av C-ITS-stationer är det lämpligt att använda referensbestämmelserna i bilaga I till det beslutet, där tillverkaren görs ansvarig för att bland annat säkerställa att all gällande lagstiftning efterlevs, att en EU-försäkran om överensstämmelse upprättas, att märkningen om överensstämmelse anbringas och att lämplig teknisk dokumentation utarbetas. Roller och ansvarsområden för övriga enheter, såsom den auktoriserade representanten, importören och distributören, bör också regleras.

(15)I denna förordning betraktas C-ITS-stationer som är monterade på fordon, är handhållna eller finns vid sidan av väginfrastrukturen som produkter som kan släppas ut på marknaden som separata fristående delar eller som delar av större anordningar. Före eller efter installationen kan det testas i vilken utsträckning C-ITS-stationer som ska monteras på fordon uppfyller de tillämpliga kraven. När det gäller vägsides C-ITS-stationer kan detta testas före installation, så att de kan släppas ut på marknaden som fristående produkter. Med centrala C-ITS-stationer kan situationen vara annorlunda, eftersom de ofta är inbyggda i trafikkontrollcentraler som inte är standardiserade. Eftersom dylika trafikkontrollcentraler byggs successivt i takt med utvecklingen av de trafikområden som förvaltas av trafikkontrollcentralerna, kan det innebära att C-ITS-stationerna inte kan testas fullständigt innan de släpps ut på marknaden. I samtliga fall bör dock nivån på säkerhet och tillförlitlighet vara densamma för alla C-ITS-stationer, inklusive centrala stationer.

(16)Innan en C-ITS-station tas i bruk och börjar användas operativt är det nödvändigt att identifiera vilken enhet som kommer att kontrollera att den åtföljs av en EU-försäkran om överensstämmelse och, i förekommande fall, att märkningen om överensstämmelse har anbringats. Denna enhet bör registrera stationen i EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS och se till att den fortsätter att uppfylla de tekniska kraven under hela sin användningstid. Enheten kommer att vara operatör för C-ITS-stationen och ansvara för kontakter med användaren.

(17)För många C-ITS-tjänster är det mycket viktigt att säkerställa autenticiteten och integriteten i C-ITS-meddelanden som innehåller information om exempelvis position, hastighet och kurs. Därför bör en gemensam europeisk tillitsmodell för C-ITS skapas för alla C-ITS-stationer (alla mobila C-ITS-stationer, samma krav på fordonsstationer och personliga stationer, och alla fasta C-ITS-stationer, samma krav på centrala och vägsides stationer), oavsett vilken kommunikationsteknik som används. Reglerna och villkoren i denna tillitsmodell anges i certifierings- och säkerhetspolicyn. Den högsta nivån för infrastrukturen för kryptering med öppen nyckel (Public Key Infrastructure, PKI) är den europeiska förteckningen över betrodda certifikat, som innehåller uppgifter om samtliga betrodda rotcertifikatutfärdare i Europa.

(18)Det har gjorts vissa insatser tidigare som skulle leda till ett ömsesidigt erkännande av säkerhetscertifikat för produkter i Europa. Det främsta exemplet i detta avseende är det avtal om ömsesidigt erkännande (MRA) som ingåtts inom gruppen av höga tjänstemän på informationssäkerhetsområdet (SOG-IS). SOG-IS representerar den främsta modellen för samarbete och ömsesidigt erkännande inom området säkerhetscertifiering, men omfattar endast en del av medlemsstaterna i unionen. Eftersom säkerhetscertifiering av C-ITS-stationer är en viktig del av certifierings- och säkerhetspolicyn för C-ITS, tillämpas SOG-IS MRA i avsaknad av andra likvärdiga europeiska system för cybersäkerhetscertifiering inom ramen för den relevanta europeiska ramen för cybersäkerhet.

(19)Vissa C-ITS-stationer som släppts ut på marknaden före tillämpningsdagen för denna förordning kanske inte helt och hållet kan uppfylla de säkerhetsrelaterade kraven för C-ITS i denna förordning, eftersom beslut om vilken teknik som ska användas kanske redan har fattats tidigare. För att möjliggöra för sådana C-ITS-stationer att bli en del av C-ITS-nätet efter den dag då denna förordning börjar tillämpas, bör det finnas ett förfarande för att överväga beviljande av autentisering för sådana C-ITS-stationer i tillitsmodellen för C-ITS.

(20)I artikel 6.6 i direktiv 2010/40/EU föreskrivs att kommissionen ska anta specifikationer som stämmer överens med en uppsättning principer, som inbegriper användningen satellitbaserade infrastrukturer eller annan teknik som ger motsvarande precision för ITS-tillämpningar och ITS-tjänster som kräver global, kontinuerlig, exakt och garanterad punktlighet och positionering. Det är därför lämpligt att säkerställa att C-ITS-stationerna är kompatibla med mervärdestjänsterna inom Galileoprogrammet och programmet för det europeiska systemet för navigering genom geostationär överlappning (Egnos) enligt Europaparlamentets och rådets förordning (EU) nr 1285/2013, för att förbättra C-ITS-stationernas tillförlitlighet.

(21)Plattformen för införandet av C-ITS i unionen (C-ITS-plattformen), som inrättades i november 2014 och som leds av kommissionens avdelningar, har utarbetat en gemensam säkerhets- och certifieringspolicy som stöds av alla berörda intressenter. Eftersom den gemensamma säkerhets- och certifieringspolicyn bör uppdateras i enlighet med de tekniska framstegen och utvecklingen av ramen för styrning, bör kommissionen fortlöpande se över denna förordning för att upprätthålla enhetlighet och konsekvens.

(22)För att säkerställa att C-ITS-nätet fungerar väl, måste vissa uppgifter utföras av centrala enheter innan hela ramen för styrning kan fastställas. I avvaktan på att centrala enheter inrättas bör kommissionen ansvara för dessa uppgifter, inbegripet sådana som avser C-ITS-instansen med ansvar för certifieringspolicyn, förvaltaren av förteckningen över betrodda certifieringsinstanser och kontaktpunkten för C-ITS.

(23)När de åtgärder som föreskrivs i denna förordning innebär behandling av personuppgifter bör de vidtas i enlighet med unionsrätten om skydd av personuppgifter, särskilt förordning (EU) 2016/679 18 och, i tillämpliga fall, direktiv 2002/58/EG 19 . Sådan behandling bör ha en lämplig rättslig grund, enligt vad som anges i artikel 6 i förordning (EU) 2016/679, vilken inte föreskrivs i denna delegerade förordning.

(24)Utan en lämplig rättslig grund bör de personuppgifter som samlats in inte återanvändas för några andra ändamål, såsom kommersiella ändamål eller som en ny resurs för brottsbekämpning, såvida det inte sker på grundval av en lag.

(25)Information som avser en identifierad eller identifierbar fysisk person bör behandlas i strikt överensstämmelse med principen om uppgiftsminimering och endast för de ändamål som anges i denna förordning, och inte lagras längre än nödvändigt. Säkerhetskraven gällande pseudonymisering som föreskrivs i denna förordning bidrar till att minska risken för missbruk av uppgifter.

(26)Slutanvändarna bör på ett klart och uttömmande sätt ges all relevant information om behandlingen av deras personuppgifter, i enlighet med förordning (EU) 2016/679.

(27)Såsom anges i den gemensamma säkerhets- och certifieringspolicyn, som utarbetats inom ramen för C-ITS-plattformen, är en förutsättning för styrningen att det finns organ i form av gemensamma styrkommittéer med berörda aktörer, där kommissionen, medlemsstaterna, väginfrastrukturoperatörer samt tillverkare och operatörer av C-ITS-stationer ingår. I avvaktan på att dessa organ ska inrättas bör kommissionen, biträdd av en expertgrupp i vilken samtliga berörda aktörer är företrädda, ansvara för de aktuella uppgifterna, inklusive dem som rör styrning, tillsyn och C-ITS-instansen med ansvar för certifieringspolicyn. Denna expertgrupp bör i synnerhet innehålla företrädare för tillverkare och operatörer av C-ITS-stationer i C-ITS-nätet, samt andra berörda intressenter och relevanta myndigheter i medlemsstaterna.

(28)Den övergripande och inkluderande samrådsprocess som ledde till utvecklingen av säkerhetspolicyn, ramen för styrning och certifieringspolicyn (med stöd av alla relevanta offentliga och privata aktörer), bör tillämpas även för uppdateringen av denna förordning i enlighet med den tekniska utvecklingen och, i förekommande fall, i enlighet med utvecklingen av ramen för styrning.

(29)Medlemsstaterna och rotcertifikatutfärdarna bör regelbundet förse kommissionen med uppgifter som gör det möjligt att övervaka genomförandet av denna förordning.

(30)För att beakta den snabba utvecklingen av nya marknader, tekniker och tjänster, såsom redan meddelats i det uppdaterade arbetsprogrammet för ITS-direktivet, kan det förväntas att denna förordning kommer att ändras innan dess genomförande är föremål för översyn, vilket bör ske tre år efter det att den har trätt i kraft.

Högst upp på listan över sådana ändringar är införandet av befintliga 3G/4G-nät för att leverera prioriterade C-ITS-tjänster. Dessutom har specifikationer för LTE-V2X-teknik fastställts i 3GPP och arbetet med att validera prototyper av tillämpningar pågår just nu. Denna teknik håller för närvarande på att integreras i europeiska standarder och tekniska specifikationer, både för prioriterade C-ITS-tjänster och för nya framväxande tjänster. Slutligen kan snabbt framväxande ny teknik såsom 5G också komma att stödja C-ITS-tjänster.

Denna utveckling skulle i vissa fall kunna leda till en eller flera ändringar av denna förordning, när väl ett underlag med tekniskt mogna specifikationer lämnas till kommissionen. Sådana ändringar bör säkerställa en öppen och framtidssäker hållning i fråga om standarder och lagstiftning. Kommissionen bör samråda med en expertgrupp om möjliga ändringar av denna förordning på ett öppet och transparent sätt och informera den regelbundet om de framsteg som görs och om eventuella påföljande åtgärder. För att upprätthålla kontinuiteten i de prioriterade C-ITS-tjänsterna, bör de även säkerställa kompatibilitet och interoperabilitet med befintliga C-ITS-stationer som redan tagits i bruk i enlighet med denna förordning, eller ange en lämplig migreringsväg med hänsyn tagen även till utvecklingen på marknaden och teknikutvecklingen.

Kommissionen bör analysera underlaget och utan onödigt dröjsmål diskutera det i expertgruppen, och i syfte att eventuellt ändra denna förordning undersöka om befintliga föreskrifter behöver justeras. Aktörer som redan tagit C-ITS-stationer i bruk bör samarbeta i god tro inom ramen för detta förfarande, i enlighet med både unionsrätten och nationell konkurrenslagstiftning, för att säkerställa likvärdiga förutsättningar mellan olika tekniker och utan att stå i vägen för utvecklingen av nya tekniker. För att möjliggöra framtida utveckling på detta område bör dessa aktörer också förbereda sina produkter för integrering av framtida tekniska lösningar.

(31)Europeiska datatillsynsmannen har hörts i enlighet med artikel 28.2 i Europaparlamentets och rådets förordning (EG) nr 45/2001 20 och avgav sitt yttrande den ...

HÄRIGENOM FÖRESKRIVS FÖLJANDE.

Kapitel I

Allmänna bestämmelser

Artikel 1

Syfte och tillämpningsområde

1.I denna förordning fastställs de specifikationer som behövs för att säkerställa kompatibilitet, interoperabilitet och kontinuitet vid införande och operativ användning av unionsomfattande C-ITS-tjänster på grundval av tillförlitlig och säker kommunikation.

Det fastställs hur kommunikation från fordon till fordon, mellan fordon och infrastruktur och från infrastruktur till infrastruktur kommer att ske med hjälp av C-ITS-stationer och hur C-ITS-stationer ska släppas ut på marknaden och tas i bruk för att kunna tillhandahålla C-ITS-tjänster till ITS-användare.

2.Denna förordning gäller alla C-ITS-stationer på området för vägtransport och deras gränssnitt mot andra transportslag.

3.Införandet av C-ITS-stationer genomförs i enlighet med artikel 5 i direktiv 2010/40/EU. Medlemsstaterna ska ange vilken del av deras transportnätsinfrastruktur som ska vara utrustad med C-ITS-stationer.

Artikel 2

Definitioner

I denna förordning gäller följande definitioner:

(1)samverkande intelligenta transportsystem eller C-ITS: intelligenta transportsystem som gör det möjligt för ITS-användare att samverka genom att utbyta säkra och tillförlitliga meddelanden genom att använda EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS.

(2)C-ITS-tjänst: en ITS-tjänst som tillhandahålls genom C-ITS.

(3)C-ITS-station: de hårdvaru- och programvarukomponenter som krävs för att samla in, lagra, bearbeta, ta emot och vidarebefordra säkra och tillförlitliga meddelanden för att möjliggöra tillhandahållandet av en C-ITS-tjänst. Detta omfattar personliga, centrala och fordonsbaserade ITS-stationer, samt vägsides ITS-stationer, såsom de definieras i EN 302 665 v 1.1.1.

(4)mobil C-ITS-station: en C-ITS-station som är installerad i ett fordon eller utformad som personlig handhållen utrustning.

(5)fast C-ITS-station: en C-ITS-station som är installerad i ett centralt system eller i vägsidesinfrastruktur.

(6)central C-ITS-station: en central server med integrerade C-ITS-funktioner, t.ex. i en trafikledningscentral.

(7)tillhandahållande på marknaden: leverans av en C-ITS-station för distribution eller användning på unionsmarknaden i samband med kommersiell verksamhet, antingen mot betalning eller kostnadsfritt.

(8)utsläppande på marknaden: tillhandahållande för första gången av en C-ITS-station på unionsmarknaden.

(9)ibruktagande av en C-ITS-station: den första användningen inom unionen för de ändamål den var avsedd för.

(10)kortdistanskommunikation: kommunikation i frekvensbandet 5 855–5 925 MHz.

(11)prioriterad C-ITS-tjänst: C-ITS-tjänst som bidrar till trafiksäkerheten och trafikeffektiviteten och som är upptagna i bilaga I.

(12)systemprofil: en uppsättning funktionella och tekniska minimikrav för det interoperabla utbytet av meddelanden mellan C-ITS-stationer.

(13)tjänsteprofil: en uppsättning funktionella specifikationer för interoperabla meddelanden för att möjliggöra tillhandahållandet av en C-ITS-tjänst.

(14)globalt system för satellitnavigering (GNSS): en infrastruktur bestående av en konstellation av satelliter och ett nät av markstationer som tillhandahåller uppgifter om exakt tid och positionsbestämning till användare med en lämplig mottagare.

(15)tillverkare: varje fysisk eller juridisk person som formger och tillverkar en C-ITS-station eller som låter formge eller tillverka en C-ITS-station, och marknadsför denna C-ITS-station under sitt eget namn eller varumärke.

(16)C-ITS-stationsoperatör: varje fysisk eller juridisk person som ansvarar för ibruktagande och drift av C-ITS-stationer i enlighet med denna förordning.

(17)auktoriserad representant: varje fysisk eller juridisk person som är etablerad i unionen och som enligt skriftlig fullmakt från en tillverkare har rätt att i dess ställe utföra särskilt angivna uppgifter.

(18)importör: varje fysisk eller juridisk person som är etablerad inom unionen och som släpper ut en C-ITS-station från ett tredjeland på unionsmarknaden.

(19)distributör: varje fysisk eller juridisk person i leveranskedjan, förutom tillverkaren eller importören, som tillhandahåller en C-ITS-station på marknaden.

(20)ekonomisk aktör: tillverkaren, den auktoriserade representanten, importören eller distributören.

(21)återkallelse: varje åtgärd för att dra tillbaka en C-ITS-station som redan tillhandahållits till slutanvändaren.

(22)tillbakadragande: varje åtgärd för att förhindra att en C-ITS-station i leveranskedjan tillhandahålls på marknaden.

(23)CE-märkning: märkning genom vilken tillverkaren visar att produkten överensstämmer med de tillämpliga kraven i den unionslagstiftning som föreskriver anbringande av CE-märkning.

(24)slutanvändare: en fysisk eller juridisk person som är den slutliga användaren eller avsedda slutliga användaren av en C-ITS-station.

(25)marknadskontrollmyndighet: en myndighet i en medlemsstat som ansvarar för att genomföra marknadskontroll på sitt territorium.

(26)behörig nationell myndighet: varje myndighet som har befogenhet att kontrollera att en C-ITS-station uppfyller kraven i tillämplig lagstiftning.

(27)EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS: Europeiska unionens C-ITS-ram för tillhandahållande av tillförlitlig och säker kommunikation med hjälp av en infrastruktur för kryptering med öppen nyckel (PKI).

(28)autentiseringsorgan: den rättsliga och/eller operativa enhet som autentiserar en C-ITS-station och beviljar dess anslutning till C-ITS.

(29)C-ITS-nät: alla operativa C-ITS-stationer i unionen.

Artikel 3

Tillhandahållande på marknaden och/eller ibruktagande

En C-ITS-station ska tillhandahållas på marknaden och/eller tas i bruk endast om den uppfyller kraven i denna förordning, när den underhålls korrekt och används för avsett ändamål.

Artikel 4

Fri rörlighet

Medlemsstaterna får inte, av de skäl som omfattas av denna förordning, förbjuda, begränsa eller förhindra tillhandahållandet på marknaden eller ibruktagandet på deras territorium av C-ITS-stationer som uppfyller kraven i denna förordning.

Kapitel II

Tekniska krav

Artikel 5

Krav för C-ITS-stationer

1.Fordonsbaserade C-ITS-stationer som är konstruerade för kortdistanskommunikation ska uppfylla kraven i systemprofilen i avsnitt 2 i bilaga II.

2.Vägsides C-ITS-stationer som är konstruerade för kortdistanskommunikation ska uppfylla kraven i systemprofilen i avsnitt 3 i bilaga II.

3.C-ITS-stationer ska skicka meddelanden som möjliggör tillhandahållandet av minst en av de prioriterade C-ITS-tjänster som anges i förteckningen i bilaga I.

4.C-ITS-stationer ska vara kompatibla med C-ITS-stationer som sänder meddelanden för de prioriterade C-ITS-tjänster som anges i förteckningen i bilaga I.

5.C-ITS-stationer ska inte påverka driften av det europeiska systemet för elektroniska vägtullar som avses i Europaparlamentets och rådets direktiv 2004/52/EG 21 och i kommissionens beslut 2009/750/EG 22 , och driften av smarta färdskrivare som avses i Europaparlamentets och rådets förordning (EU) nr 165/2014 23 .

6.C-ITS-stationer ska vara kompatibla med C-ITS-stationer som är förenliga med de systemprofiler som anges i bilaga II.

7.När C-ITS-stationer är försedda med GNSS ska de vara kompatibla med de positionerings- och tidstjänster som tillhandahålls av Galileo- och Egnossystemen. Utöver detta kan C-ITS-stationer vara kompatibla med andra satellitnavigeringssystem.

Artikel 6

Krav för C-ITS-tjänster

1.De prioriterade C-ITS-tjänster som förtecknas i bilaga I ska uppfylla kraven i motsvarande C-ITS-tjänsteprofil.

2.Varje C-ITS-tjänst ska utan modifiering fungera med alla tjänsteprofiler som anges i bilaga I.

Kapitel III

Utsläppande av C-ITS-stationer på marknaden

Artikel 7

Skyldigheter för tillverkare av C-ITS-stationer

1.Tillverkarna ska, när de släpper ut sina C-ITS-stationer på marknaden, se till att de har konstruerats och tillverkats i enlighet med de krav som anges i artikel 5.

2.Tillverkarna ska utarbeta den tekniska dokumentation som avses i del A i bilaga V och utföra eller låta utföra det förfarande för bedömning av överensstämmelse som avses i del A i bilaga V.

3.Om bedömningen av överensstämmelse har visat att en C-ITS-station uppfyller de tillämpliga krav som avses i del A i bilaga V ska tillverkarna upprätta en EU-försäkran om överensstämmelse och anbringa CE-märkningen.

4.Tillverkarna ska behålla den tekniska dokumentation som avses i del A i bilaga V och EU-försäkran om överensstämmelse i tio år efter det att C-ITS-stationen har släppts ut på marknaden.

5.Tillverkarna ska se till att det finns rutiner som säkerställer att serietillverkningen fortsätter att överensstämma med kraven i denna förordning.

6.För att skydda konsumenternas hälsa och säkerhet, när så är lämpligt med tanke på de risker som C-ITS-stationer medför, ska tillverkarna

(a)utföra slumpvis provning av saluförda C-ITS-stationer,

(b)granska och vid behov registerföra inkomna klagomål, C-ITS-stationer som inte uppfyller kraven samt återkallelser av C-ITS-stationer,

(c)informera distributörerna om all sådan övervakning.

7.Tillverkarna ska se till att de C-ITS-stationer som de släppt ut på marknaden är försedda med typnummer, partinummer eller serienummer, alternativt annan identifieringsmärkning.

8.På C-ITS-stationen eller, om detta inte är möjligt, på förpackningen eller i ett dokument som medföljer C-ITS-stationen, ska tillverkarna ange

(a)sitt namn,

(b)sitt registrerade firmanamn eller registrerade varumärke,

(c)sin postadress, som anger en samlad kontaktpunkt där de kan nås.

Kontaktuppgifterna ska anges på ett språk som lätt kan förstås både av slutanvändarna och marknadskontrollmyndigheterna.

9.Tillverkarna ska se till att C-ITS-stationen åtföljs av bruksanvisningar och säkerhetsföreskrifter på ett språk som lätt kan förstås av slutanvändare och som fastställts av den berörda medlemsstaten. Sådana bruksanvisningar och säkerhetsföreskrifter ska vara tydliga och lättbegripliga, i likhet med alla andra märkningar.

10.Tillverkare som anser att en C-ITS-station som de har släppt ut på marknaden inte överensstämmer med denna förordning ska omedelbart vidta de korrigerande åtgärder som krävs för att få den att överensstämma med kraven eller, om så är lämpligt, för att dra tillbaka eller återkalla produkten. Om C-ITS-stationen utgör en risk ska tillverkarna omedelbart underrätta marknadskontrollmyndigheterna i de medlemsstater där de har gjort den tillgänglig, med detaljerade uppgifter i synnerhet om den bristande överensstämmelsen och eventuella korrigerande åtgärder som vidtagits.

11.På motiverad begäran av en behörig nationell myndighet ska tillverkarna i pappersform eller elektroniskt ge myndigheten all information och dokumentation som behövs för att visa att C-ITS-stationen överensstämmer med kraven, på ett språk som lätt kan förstås av myndigheten. De ska på begäran samarbeta med den behöriga myndigheten kring åtgärder för att undanröja riskerna med de C-ITS-stationer som de har släppt ut på marknaden.

Artikel 8

Auktoriserade representanter

1.En tillverkare får genom skriftlig fullmakt utse en auktoriserad representant.

2.Auktoriserade representanter ska utföra de uppgifter som anges i fullmakten från tillverkaren. Fullmakten ska ge den auktoriserade representanten rätt att åtminstone

(a)inneha EU-försäkran om överensstämmelse och den tekniska dokumentationen för att kunna uppvisa dem för de nationella marknadskontrollmyndigheterna i 10 års tid efter det att C-ITS-stationen har släppts ut på marknaden,

(b)på motiverad begäran av en behörig nationell myndighet tillhandahålla all information och dokumentation som behövs för att visa att C-ITS-stationen överensstämmer med kraven,

(c)på de behöriga nationella myndigheternas begäran samarbeta med dem kring alla åtgärder för att undanröja riskerna med de C-ITS-stationer som omfattas av fullmakten.

De skyldigheter som anges i artikel 7.1 och upprättandet av teknisk dokumentation enligt artikel 7.2 får inte ingå i den auktoriserade representantens fullmakt.

Artikel 9

Importörernas skyldigheter

1.Importörerna får endast släppa ut sådana C-ITS-stationer på unionsmarknaden som är förenliga med den tillämpliga lagstiftningen.

2.Innan en C-ITS-station släpps ut på marknaden ska importörerna se till att

(a)tillverkaren har utfört den bedömning av överensstämmelse som avses i artikel 7.2,

(b)tillverkaren har upprättat den tekniska dokumentationen,

(c)C-ITS-stationen är försedd med den CE-märkning som krävs,

(d)tillverkaren har uppfyllt de krav som anges i artikel 7.7 och 7.8.

3.Om en importör anser att en C-ITS-station inte uppfyller kraven som avses i artikel 5 får produkten inte släppas ut på marknaden förrän den överensstämmer med kraven. Om C-ITS-stationen utgör en risk ska importören informera tillverkaren och marknadskontrollmyndigheterna om detta.

4.På C-ITS-stationen eller, om detta inte är möjligt, på förpackningen eller i ett dokument som medföljer C-ITS-stationen, ska importörerna ange

(a)sitt namn,

(b)sitt registrerade firmanamn eller registrerade varumärke,

(c)den adress där de kan kontaktas.

Kontaktuppgifterna ska anges på ett språk som lätt kan förstås av slutanvändarna och behöriga nationella myndigheter.

5.Importörerna ska se till att C-ITS-stationen åtföljs av bruksanvisningar och säkerhetsföreskrifter på ett språk som lätt kan förstås av slutanvändare och som fastställts av den berörda medlemsstaten.

6.Så länge importörerna har ansvar för en C-ITS-station ska de se till att lagrings- eller transportförhållandena inte äventyrar produktens överensstämmelse med kraven i artikel 5.

7.För att skydda konsumenternas hälsa och säkerhet, när så är lämpligt med tanke på de risker som C-ITS-stationer medför, ska importörerna

(a)utföra slumpvis provning av de saluförda C-ITS-stationerna,

(b)granska och vid behov registerföra inkomna klagomål, C-ITS-stationer som inte uppfyller kraven samt återkallelser av C-ITS-stationer,

(c)informera distributörerna om denna övervakning.

8.Importörer som anser att en C-ITS-station som de har släppt ut på marknaden inte överensstämmer med denna förordning ska omedelbart vidta de korrigerande åtgärder som krävs för att få ITS-stationen i fråga att överensstämma med kraven eller, om så är lämpligt, för att dra tillbaka eller återkalla produkten. Om C-ITS-stationen utgör en risk ska importörerna omedelbart underrätta de behöriga nationella myndigheterna i de medlemsstater där de har gjort den tillgänglig, med detaljerade uppgifter i synnerhet om den bristande överensstämmelsen och eventuella korrigerande de åtgärder som vidtagits.

9.Under 10 år efter det att C-ITS-stationen har släppts ut på marknaden ska importörerna hålla en kopia av EU-försäkran om överensstämmelse tillgänglig för marknadskontrollmyndigheterna och se till att dessa myndigheter på begäran kan få tillgång till den tekniska dokumentationen.

10.På motiverad begäran av en behörig nationell myndighet ska importörerna i pappersform eller elektroniskt ge myndigheten all information och dokumentation som behövs för att visa att en C-ITS-station överensstämmer med kraven, på ett språk som lätt kan förstås av myndigheten. Importörerna ska på begäran samarbeta med den behöriga myndigheten kring eventuella åtgärder för att undanröja riskerna med de C-ITS-stationer som de har släppt ut på marknaden.

Artikel 10

Distributörernas skyldigheter

1.När distributörerna tillhandahåller en C-ITS-station på marknaden ska de iaktta vederbörlig omsorg för att se till att kraven i denna förordning uppfylls.

2.Innan distributörerna tillhandahåller en C-ITS-station på marknaden ska de kontrollera att

(a)den är försedd med CE-märkning,

(b)den åtföljs av de bruksanvisningar och säkerhetsföreskrifter som avses i artikel 7.9 på ett språk som lätt kan förstås av slutanvändarna i den medlemsstat där den ska göras tillgänglig på marknaden,

(c)tillverkaren och importören har uppfyllt de krav som anges i artiklarna 7.7, 7.8 och 9.4.

3.Om en distributör anser att en C-ITS-station inte överensstämmer med artikel 5, får produkten inte släppas ut på marknaden förrän den överensstämmer med kraven. Om C-ITS-stationen utgör en risk ska distributören informera tillverkaren eller importören och marknadskontrollmyndigheterna om detta.

4.Så länge distributörerna har ansvar för en C-ITS-station ska de se till att lagrings- eller transportförhållandena inte äventyrar produktens överensstämmelse med kraven i artikel 5.

5.Distributörer som anser att en C-ITS-station som de har tillhandahållit på marknaden inte överensstämmer med denna förordning eller någon annan tillämplig unionslagstiftning ska se till att korrigerande åtgärder vidtas för att få den att överensstämma med kraven, eller i förekommande fall dra tillbaka eller återkalla den. Om C-ITS-stationen utgör en risk ska distributörerna omedelbart underrätta marknadskontrollmyndigheterna i de medlemsstater där de har gjort den tillgänglig, med detaljerade uppgifter i synnerhet om den bristande överensstämmelsen och eventuella korrigerande åtgärder som vidtagits.

6.Distributörerna ska på motiverad begäran av en behörig nationell myndighet ge myndigheten den information och dokumentation som behövs för att visa att C-ITS-stationen överensstämmer med kraven. Distributörerna ska på begäran samarbeta med den behöriga myndigheten kring eventuella åtgärder för att undanröja riskerna med de C-ITS-stationer som de har gjort tillgängliga på marknaden.

Artikel 11

Fall där importörer och distributörer ska ha samma skyldigheter som tillverkare

Om en importör eller distributör placerar en C-ITS-station på marknaden i eget namn eller under eget varumärke eller ändrar en C-ITS-station som redan släppts ut på marknaden på ett sådant sätt att överensstämmelsen med denna förordning kan påverkas, ska importören eller distributören anses vara tillverkare i den mening som avses i denna förordning och omfattas av de skyldigheter som tillverkaren har enligt artikel 7.

Artikel 12

Identifiering av ekonomiska aktörer

De ekonomiska aktörerna ska på begäran identifiera följande aktörer för marknadskontrollmyndigheterna:

(a)Alla ekonomiska aktörer som har levererat en C-ITS-station till dem.

(b)Alla ekonomiska aktörer som de har levererat en C-ITS-station till.

De ekonomiska aktörerna ska kunna tillhandahålla den information som avses i första stycket i 15 års tid efter det att de har fått en C-ITS-station levererad och i 15 års tid efter det att de har levererat en C-ITS-station.

Artikel 13

EU-försäkran om överensstämmelse

1.I EU-försäkran om överensstämmelse ska det anges att kraven som anges i artikel 5 har visats vara uppfyllda.

2.EU-försäkran om överensstämmelse ska utformas enligt förlagan i del B i bilaga V, innehålla de uppgifter som anges i del A i bilaga V, samt hållas aktuell. Den ska översättas till det eller de språk som krävs av den medlemsstat där C-ITS-stationen tillhandahålls på marknaden.

3.Genom att upprätta EU-försäkran om överensstämmelse tar tillverkaren ansvar för att C-ITS-stationen uppfyller de krav som fastställs i denna förordning.

4.Om en C-ITS-station omfattas av fler än en unionsakt där det ställs krav på en EU-försäkran om överensstämmelse ska en enda försäkran om överensstämmelse upprättas med avseende på alla dessa akter. I denna försäkran ska det anges vilka unionsakter som berörs och en publikationshänvisning ska lämnas för dem.

Artikel 14

Allmänna principer för CE-märkning

CE-märkningen ska omfattas av de allmänna principer som fastställs i artikel 30 i Europaparlamentets och rådets förordning (EG) nr 765/2008 24 .

Artikel 15

Regler och villkor för anbringande av CE-märkning

1.CE-märkningen ska anbringas på C-ITS-stationen eller dess märkskylt så att den är synlig, lätt läsbar och varaktig.

2.CE-märkningen ska anbringas innan C-ITS-stationen släpps ut på marknaden. Den kan åtföljas av ett piktogram eller någon annan märkning som anger en särskild risk eller ett särskilt användningssyfte.

Artikel 16

Marknadskontroll i unionen och kontroll av C-ITS-stationer som förs in på unionsmarknaden

Artikel 15.3 och artiklarna 16–29 i förordning (EG) nr 765/2008 ska tillämpas på C-ITS-stationer.

Artikel 17

Förfarande för att på nationell nivå hantera en C-ITS-station som utgör en risk

1.Om en medlemsstats marknadskontrollmyndigheter har vidtagit åtgärder i enlighet med artikel 20 i förordning (EG) nr 765/2008 eller om de har skäl att anta att en C-ITS-station utgör en risk för människors hälsa eller säkerhet eller för trafiksäkerhet eller trafikeffektivitet, ska de göra en utvärdering av C-ITS-stationen med avseende på alla tillämpliga krav som fastställs i denna förordning. De berörda ekonomiska aktörerna ska samarbeta med dem efter behov.

Om marknadskontrollmyndigheterna vid utvärderingen konstaterar att C-ITS-stationen inte uppfyller kraven i denna förordning ska de utan dröjsmål ålägga den berörda ekonomiska aktören att vidta alla lämpliga korrigerande åtgärder för att den ska uppfylla dessa krav eller dra tillbaka den från marknaden eller återkalla den inom en rimlig tid i förhållande till typen av risk.

Artikel 21 i förordning (EG) nr 765/2008 ska tillämpas på de åtgärder som avses i andra stycket i denna punkt.

2.Om marknadskontrollmyndigheterna anser att den bristande överensstämmelsen inte bara gäller det nationella territoriet, ska de utan dröjsmål informera kommissionen och de andra medlemsstaterna om utvärderingsresultaten och om de åtgärder som de har ålagt de ekonomiska aktörerna att vidta.

3.De ekonomiska aktörerna ska se till att alla lämpliga korrigerande åtgärder vidtas i hela unionen i fråga om alla berörda C-ITS-stationer som de har tillhandahållit på unionsmarknaden.

4.Om den ekonomiska aktören inte vidtar lämpliga korrigerande åtgärder inom den period som avses i punkt 1 andra stycket, ska marknadskontrollmyndigheterna vidta alla lämpliga provisoriska åtgärder för att förbjuda eller begränsa tillhandahållandet av C-ITS-stationen på sin nationella marknad, dra tillbaka C-ITS-stationen från den marknaden eller återkalla den.

5.Marknadskontrollmyndigheterna ska utan dröjsmål informera kommissionen och övriga medlemsstater om de provisoriska åtgärder som avses i punkt 4. Denna information ska omfatta alla tillgängliga uppgifter, däribland

(a)de uppgifter som krävs för att identifiera den C-ITS-station som inte uppfyller kraven,

(b)C-ITS-stationens ursprung,

(c)den inneboende risken och typen av C-ITS-stationens påstådda bristande överensstämmelse med de krav som fastställs i denna förordning,

(d)arten och varaktigheten för de provisoriska åtgärder som vidtagits,

(e)de argument som framförts av de ekonomiska aktörerna.

6.Andra medlemsstater än den medlemsstat som inledde förfarandet ska utan dröjsmål underrätta kommissionen och övriga medlemsstater om

(a)eventuella åtgärder som de har vidtagit,

(b)eventuella kompletterande uppgifter som de förfogar över angående den berörda C-ITS-stationens bristande överensstämmelse,

(c)sina eventuella invändningar mot de provisoriska åtgärder som vidtagits av den medlemsstat som inledde förfarandet.

7.Åtgärden ska anses vara berättigad om varken de andra medlemsstaterna eller kommissionen inom tre månader efter mottagandet av den information som avses i punkt 5 reser invändningar mot en provisorisk åtgärd som har vidtagits av en medlemsstat. Om den provisoriska åtgärden anses vara berättigad ska medlemsstaterna se till att lämpliga begränsande åtgärder utan dröjsmål vidtas med avseende på den berörda C-ITS-stationen, till exempel att den dras tillbaka från marknaden. 

Artikel 18

Förfarande för skyddsåtgärder inom unionen

1.Om det har rests invändningar mot en provisorisk åtgärd som en medlemsstat vidtagit eller om kommissionen anser att en provisorisk åtgärd strider mot unionslagstiftningen, efter det att förfarandet i artikel 17.3 och 17.4 slutförts, ska kommissionen utan dröjsmål inleda samråd med medlemsstaterna och de berörda ekonomiska aktörerna och utvärdera den provisoriska åtgärden. Utifrån resultaten av denna utvärdering ska kommissionen besluta om den nationella åtgärden är berättigad eller inte. 

Kommissionen ska rikta sitt beslut till alla medlemsstater och omedelbart delge beslutet till de berörda ekonomiska aktörerna.

2.Om den provisoriska åtgärden anses vara berättigad i ett beslut av kommissionen ska samtliga medlemsstater vidta de åtgärder som krävs för att säkerställa att den C-ITS-station som inte uppfyller kraven dras tillbaka från deras marknader samt underrätta kommissionen om detta. Om den provisoriska åtgärden anses vara oberättigad ska den berörda medlemsstaten dra tillbaka den.

Artikel 19

C-ITS-stationer som överensstämmer med kraven men utgör en risk för människors hälsa och säkerhet på nationell nivå

1.Om en medlemsstats marknadskontrollmyndigheter efter en utvärdering i enlighet med artikel 17.1 konstaterar att en C-ITS-station visserligen är förenlig med denna förordning men ändå utgör en risk för människors hälsa eller säkerhet eller för andra aspekter av skydd av allmänintresset, ska dessa myndigheter beordra den berörda ekonomiska aktören att vidta en eller flera av följande korrigerande åtgärder i proportion till typen av risk:

(a)Vidta alla lämpliga åtgärder för att säkerställa att C-ITS-stationen inte längre medför denna risk när den släpps ut på marknaden.

(b)Dra tillbaka C-ITS-stationen från marknaden.

(c)Återkalla C-ITS-stationen.

Marknadskontrollmyndigheterna ska fastställa en tidsperiod som är rimlig i proportion till typen av risk, och under denna tidsperiod ska den ekonomiska aktören vidta de åtgärder som avses i första stycket.

2.De ekonomiska aktörerna ska se till att de korrigerande åtgärderna vidtas i hela unionen i fråga om alla sådana C-ITS-stationer som de har tillhandahållit på unionsmarknaden.

3.Marknadskontrollmyndigheterna ska utan dröjsmål underrätta kommissionen och övriga medlemsstater om de korrigerande åtgärder som de har beordrat enligt punkt 1 samt om alla tillgängliga detaljer, inklusive

(a)de uppgifter som krävs för att identifiera den berörda C-ITS-stationen,

(b)C-ITS-stationens ursprung och leveranskedja,

(c)riskens art,

(d)typen och varaktigheten av de korrigerande åtgärderna.

4.Kommissionen ska utan dröjsmål inleda samråd med medlemsstaterna och de berörda ekonomiska aktörerna och utvärdera de korrigerande åtgärder som beordrats av marknadskontrollmyndigheterna. På grundval av utvärderingsresultaten ska kommissionen besluta om åtgärden är berättigad eller inte, och vid behov föreslå lämpliga åtgärder.

5.Kommissionen ska rikta sitt beslut till alla medlemsstater och omedelbart delge berörd(a) ekonomisk(a) aktör(er) beslutet.

Artikel 20

Formell bristande överensstämmelse

1.Utan att det påverkar tillämpningen av artikel 17 ska en medlemsstat ålägga den berörda ekonomiska aktören att åtgärda den bristande överensstämmelsen om medlemsstaten konstaterar något av följande:

(a)CE-märkningen har anbringats i strid med artikel 14 eller artikel 15.

(b)CE-märkningen har inte anbringats.

(c)Det har inte upprättats någon EU-försäkran om överensstämmelse.

(d)EU-försäkran om överensstämmelse har inte upprättats på ett korrekt sätt.

(e)Den tekniska dokumentationen är antingen inte tillgänglig eller inte komplett.

(f)Den information som avses i artikel 5.6 eller 7.3 saknas, är felaktig eller ofullständig.

(g)Något annat av de administrativa krav som fastställs i artikel 5 eller artikel 7 är inte uppfyllt.

2.Om den bristande överensstämmelse som avses i punkt 1 kvarstår ska den berörda medlemsstaten vidta alla lämpliga åtgärder för att begränsa eller förbjuda tillhandahållandet av C-ITS-stationen på marknaden eller se till att den återkallas eller dras tillbaka från marknaden.

Kapitel IV

Ibruktagande och drift av C-ITS-stationer

Artikel 21

Ibruktagande av centrala C-ITS-stationer

1.Innan centrala C-ITS-stationer tas i bruk ska C-ITS-stationsoperatören säkerställa att stationerna har konstruerats och tillverkats i enlighet med de krav som anges i artikel 5. I detta syfte ska operatören vidta någon av följande åtgärder:

(a)Köpa en central C-ITS-station som släppts ut på marknaden i enlighet med kapitel III. I detta fall ska punkterna 2 och 3 i denna artikel inte vara tillämpliga.

(b)Integrera C-ITS-stationens funktioner i en trafikledningscentral eller central server. I sådana fall ska punkterna 2 och 3 i denna artikel tillämpas och artiklarna 7 till 20 ska inte tillämpas på den centrala C-ITS-stationen.

2.C-ITS-stationsoperatörer ska utarbeta den tekniska dokumentation som avses i del C i bilaga V och utföra den bedömning av överensstämmelse som avses i del C i bilaga V. Om en central C-ITS-stations överensstämmelse med de krav som anges i artikel 5 har demonstrerats genom detta förfarande, ska C-ITS-stationsoperatörerna upprätta en EU-försäkran om överensstämmelse i enlighet med avsnitt D i bilaga V.

3.C-ITS-stationsoperatörer ska behålla den tekniska dokumentationen och EU-försäkran om överensstämmelse så länge den centrala C-ITS-stationen är i drift.

Artikel 22

Skyldigheter för C-ITS-stationsoperatörer

1.C-ITS-stationsoperatörer ska säkerställa att alla deras C-ITS-stationer har tagits i bruk och drivs i enlighet med denna förordning.

2.C-ITS-stationsoperatören ska innan en C-ITS-station tas i bruk kontrollera att

(a)stationen är försedd med CE-märkning,

(b)den tekniska dokumentation som avses i artikel 7 är tillgänglig,

(c)C-ITS-stationen är certifierad i enlighet med kraven i avsnitt 1.6.2 i bilaga IV.

De skyldigheter som anges i leden a och b i första stycket i denna punkt ska inte tillämpas på centrala C-ITS-stationer som tagits i bruk i enlighet med led b i artikel 21.1.

Innan en C-ITS-station tas i bruk ska C-ITS-stationsoperatören dessutom autentisera den i EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS i enlighet med artikel 23.3.

3.Innan en C-ITS-station tas i bruk ska C-ITS-stationsoperatören komma överens med ägaren till C-ITS-stationen om rättigheter och skyldigheter när det gäller drift, underhåll och uppdatering av C-ITS-stationen, bland annat om hur slutanvändaren ska informeras.

4.Om en C-ITS-station är autentiserad i EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS ska den föras in i ett C-ITS-stationsregister hos dess autentiseringsorgan tillsammans med identifikationen för dess operatör. Kontaktpunkten för C-ITS ska föra en förteckning över C-ITS-stationsregister.

5.C-ITS-stationsoperatören ska säkerställa att C-ITS-stationen, så länge den används, fortsätter att uppfylla kraven i artikel 5, så som de tillämpades vid tidpunkten för dess ibruktagande.

6.Om en C-ITS-station ska uppgraderas, antingen på operatörens initiativ eller som en följd av en ändring av denna förordning, ska operatören se till att C-ITS-stationen uppfyller kraven i den senaste versionen av de relevanta specifikationer som avses i artikel 5.

7.Om en C-ITS-station ska uppgraderas på initiativ av tillverkaren eller dess auktoriserade representant ska tillverkaren eller dess auktoriserade representant samarbeta med C-ITS-stationsoperatörerna i syfte att säkerställa att C-ITS-stationen uppfyller kraven i den senaste versionen av de relevanta specifikationer som avses i artikel 5.

Kapitel V

Säkerhet

Artikel 23

Autentisering av C-ITS-stationer i EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS

1.EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS är inrättat för att tillhandahålla tillförlitlig och säker kommunikation mellan C-ITS-stationer.

2.EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS ska uppfylla kraven i följande:

(a)Bilaga III (certifieringspolicy), där kraven anges för hur utfärdande enheter ska hantera certifikat för öppna nycklar för C-ITS-tjänster, och hur slutenheter ska använda dem.

(b)Bilaga IV (säkerhetspolicy), där kraven anges för hur informationssäkerhet hanteras i C-ITS.

3.Alla C-ITS-stationer ska autentiseras i EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS och efterleva bestämmelserna i detta system, i enlighet med specifikationerna i bilagorna III och IV.

Artikel 24

C-ITS-instans med ansvar för certifieringspolicyn

1.C-ITS-instansen med ansvar för certifieringspolicyn ska ansvara för förvaltningen av certifieringspolicyn och PKI-auktorisationen i enlighet med den certifieringspolicy som anges i bilaga III.

2.Kommissionen ska agera som C-ITS-instans med ansvar för certifieringspolicyn tills en särskild enhet är etablerad. 

Artikel 25

Förvaltare av förteckningen över betrodda certifieringsinstanser

1.Förvaltaren av förteckningen över betrodda certifieringsinstanser ska ansvara för att ta fram och uppdatera den europeiska förteckningen över betrodda certifikat (ECTL) i enlighet med den certifieringspolicy som anges i bilaga III, och för regelbunden verksamhetsrapportering till C-ITS-instansen med ansvar för certifieringspolicyn när det gäller den övergripande säkerheten för driften av tillitsmodellen för C-ITS.

2.Kommissionen ska agera som förvaltare av förteckningen över betrodda certifieringsinstanser tills en särskild enhet är etablerad.

Artikel 26

Kontaktpunkt för C-ITS

1.Kontaktpunkten för C-ITS ska ansvara för hanteringen av all kommunikation med rotcertifikatutfärdarnas ledning och för offentliggörandet av dels certifikatet för öppen nyckel för förvaltaren av förteckningen över betrodda certifieringsinstanser, dels den europeiska förteckningen över betrodda certifikat (ECTL), i enlighet med certifieringspolicyn i bilaga III.

2.Kommissionen ska agera som kontaktpunkt för C-ITS tills en särskild enhet är etablerad.

Artikel 27

System för hantering av informationssäkerhet

Varje C-ITS-stationsoperatör ska arbeta med ett system för hantering av informationssäkerhet i enlighet med ISO/IEC 27001 och de kompletterande kraven i avsnitt 1.3.1 i bilaga IV. 

Artikel 28

Överensstämmelse med säkerhetspolicyn

C-ITS-stationsoperatörer ska regelbundet begära och erhålla certifiering i enlighet med kraven i avsnitt 1.7 i bilaga IV. 

Kapitel VI

Genomförande

Artikel 29

Genomförande av C-ITS-nätet

1.Kommissionen ska ha följande uppgifter i samband med genomförandet av C-ITS-nätet:

(a)Styrning:

(1)Förbereda uppdateringar av ramen för styrning av C-ITS.

(2)Stödja utvecklingen av gemensamma principer för en laglig behandling av personuppgifter av personuppgiftsansvariga och personuppgiftsbiträden i C-ITS-nätet.

(3)Fungera som kontaktpunkt vid genomförandet av C-ITS-nätet för operatörer och tillverkare av C-ITS-stationer, ITS-användargrupper och berörda aktörer i tredjeland.

(4)Översyn av följande:

(a)Kriterierna för bedömning av C-ITS vilka ska användas av testlaboratorier och andra bedömningsorganisationer under förfarandet för bedömning av överensstämmelse.

(b)Referensspecifikationer för C-ITS, inbegripet grundläggande standarder och provningsstandarder som ska användas vid de olika stegen i bedömningsprocessen.

(b)Tillsyn: övervaka förvaltningen av storskaliga och mycket allvarliga säkerhetsincidenter som påverkar hela C-ITS-nätet (inbegripet katastrofhantering i situationer där krypteringsalgoritmens säkerhet äventyrats).

(c)Uppgifter för C-ITS-instansen med ansvar för certifieringspolicyn:

(1)Förvaltning av certifieringspolicyn.

(2)Förvaltning av PKI-auktorisation.

2.För att utföra de uppgifter som avses i punkt 1 ska kommissionen biträdas av en expertgrupp med företrädare för offentliga och privata intressenter, i synnerhet tillverkare och operatörer av C-ITS-stationer i C-ITS-nätet.

Kapitel VII

Slutbestämmelser

Artikel 30

Interimistiska åtgärder

I händelse av en nödsituation som innebär att C-ITS-nätet riskerar att inte fungera korrekt och som på ett allvarligt sätt direkt påverkar trafiksäkerheten, cybersäkerheten eller tillgängligheten och integriteten för C-ITS-tjänster, får kommissionen anta ett beslut om interimistiska åtgärder för att avhjälpa situationen. Detta beslut ska vara strikt begränsat till att åtgärda orsakerna till och konsekvenserna av denna situation. Beslutet ska tillämpas tills denna förordning ändras för att avhjälpa situationen.

Artikel 31

Rapportering

1.Medlemsstaterna ska övervaka genomförandet av denna förordning på sitt territorium och rapportera om framstegen i genomförandet i den regelbundna rapportering som avses i artikel 17.3 i direktiv 2010/40/EU. Rapporteringen ska i synnerhet omfatta följande:

(a)En beskrivning av relevanta offentliga och offentlig–privata initiativ för införandet av C-ITS, inbegripet initiativens mål, tidsplan, milstolpar, resurser, främsta berörda aktörer och status.

(b)Täckning av vägnätet efter vägtyp för varje prioriterad C-ITS-tjänst som avser fordon-till-infrastruktur och förtecknas i bilaga I.

(c)Det antal vägsides och centrala C-ITS-stationer som införs på deras territorium.

Medlemsstaterna ska lämna en första rapport senast den 27 augusti 2020.

2.Rotcertifikatutfärdare som anges i den europeiska förteckningen över betrodda certifieringsinstanser enligt vad som specificeras i bilaga III ska senast den 31 december 2020 och senast den 31 december varje år därefter anmäla antalet autentiserade operativa mobila och fasta C-ITS-stationer inom deras bemyndigande till kommissionen.

Artikel 32

C-ITS-stationer som släpps ut på marknaden före den 31 december 2019

1.C-ITS-stationer som släpps ut på marknaden senast den 31 december 2019, och som inte fullt ut uppfyller de säkerhetsrelaterade kraven för C-ITS i denna förordning, och C-ITS-stationer av samma typ/modell som släpps ut på marknaden senast den 30 juni 2021, kan från fall till fall beviljas autentisering i tillitsmodellen för C-ITS av C-ITS-instansen med ansvar för certifieringspolicyn, förutsatt att villkoren i punkt 2 är uppfyllda. C-ITS-stationer av samma typ/modell som används för att ersätta defekta eller trasiga C-ITS-stationer som avses i den första meningen kan också beviljas autentisering på samma villkor.

2.C-ITS-instansen med ansvar för certifieringspolicyn får autentisera de C-ITS-stationer som avses i punkt 1 i tillitsmodellen för C-ITS på följande villkor:

(a)Samma nivå av säkerhet och tillförlitlighet som krävs i denna förordning har upprättats.

(b)Det har visats att de respektive C-ITS-stationerna, och det planerade autentiseringsförfarandet, inte medför några ytterligare risker för C-ITS-nätet.

3.C-ITS-instansen med ansvar för certifieringspolicyn ska fatta sitt beslut på grundval av rapporten från en ackrediterad PKI-revisor och en säkerhetsrelaterad sårbarhetsbedömning som genomförts av ett organ för bedömning av överensstämmelse.

Artikel 33

Översyn

1.Senast [OP: Ange datum: tre år efter ikraftträdandet av denna förordning] ska kommissionen se över genomförandet av denna förordning och vid behov anta nya gemensamma specifikationer inom ramen för denna förordnings tillämpningsområde.

2.Om berörda aktörer har för avsikt att införa en ny eller uppdaterad kommunikationsmetod eller kommunikationstjänst eller andra innovativa lösningar i C-ITS-nätet, inbegripet tekniska lösningar för vilka prototyper för närvarande testas, ska de först tillhandahålla ett underlag till kommissionen som innehåller de tekniska specifikationerna och information om den innovativa lösningens mognadsgrad och grad av förenlighet med denna förordning. De tekniska specifikationerna ska utformas i överensstämmelse med principerna om öppenhet, samförstånd och insyn som anges i bilaga II till förordning (EU) nr 1025/2012.

Kommissionen ska sedan analysera underlaget utan onödigt dröjsmål och börja diskutera det med den expertgrupp som avses i artikel 29.2 inom två månader, med sikte på en eventuell ändring av denna förordning. Expertgruppen ska bedöma behovet av gemensamma specifikationer som integrerar de nya lösningarna i C-ITS-nätet och avge ett yttrande, senast sex månader efter mottagandet av underlaget. I tillämpliga fall ska kommissionens gemensamma forskningscentrum stödja de relevanta diskussionerna med en oberoende teknisk bedömning.

Inlämning av innovativa lösningar till kommissionen och, i förekommande fall, efterföljande ändringar av denna förordning kan ske när som helst efter det att denna förordning har trätt i kraft.

3.För att upprätthålla kontinuiteten i de prioriterade C-ITS-tjänster som förtecknas i bilaga I ska alla framtida ändringar säkerställa kompatibilitet och interoperabilitet med befintliga C-ITS-stationer som tagits i bruk i enlighet med denna förordning, eller ange en lämplig migreringsväg.

Artikel 34

Ikraftträdande

Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.

Den ska tillämpas från och med den 31 december 2019.

Denna förordning är till alla delar bindande och direkt tillämplig i alla medlemsstater.

Utfärdad i Bryssel den 13.3.2019

   På kommissionens vägnar

   Ordförande
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en
(2)     https://www.c-roads.eu
(3)    Meddelande från kommissionen till Europaparlamentet, rådet, Europeiska ekonomiska och sociala kommittén samt Regionkommittén: En europeisk strategi för samverkande intelligenta transportsystem, en milstolpe mot samverkande, uppkopplad och automatiserad rörlighet (COM/2016/0766 final).
(4)    Europaparlamentets och rådets direktiv 2010/40/EU av den 7 juli 2010 om ett ramverk för införande av intelligenta transportsystem på vägtransportområdet och för gränssnitt mot andra transportslag (EUT L 207, 6.8.2010, s. 1).
(5)    Europaparlamentets och rådets förordning (EU) 2016/679 av den 27 april 2016 om skydd för fysiska personer med avseende på behandling av personuppgifter och om det fria flödet av sådana uppgifter och om upphävande av direktiv 95/46/EG (allmän dataskyddsförordning) (EUT L 119, 4.5.2016, s. 1).
(6)    Europaparlamentets och rådets direktiv 2002/58/EG av den 12 juli 2002 om behandling av personuppgifter och integritetsskydd inom sektorn för elektronisk kommunikation (direktiv om integritet och elektronisk kommunikation) (EGT L 201, 31.7.2002, s. 37).
(7)    Europaparlamentets och rådets direktiv 95/46/EG av den 24 oktober 1995 om skydd för enskilda personer med avseende på behandling av personuppgifter och om det fria flödet av sådana uppgifter (dataskyddsdirektiv) (EGT L 281, 23.11.1995, s. 31).
(8)    Kommissionens genomförandebeslut av den 7 april 2016 om ändring av kommissionens genomförandebeslut C(2014) 1921 om fastställande av det fleråriga arbetsprogrammet 2014–2020 för finansiellt stöd avseende Fonden för ett sammanlänkat Europa (FSE) – transportsektorn för perioden 2014–2020.
(9)    EUT L 207, 6.8.2010, s. 1.
(10)    Meddelande från kommissionen till Europaparlamentet, rådet, Europeiska ekonomiska och sociala kommittén samt Regionkommittén: En europeisk strategi för samverkande intelligenta transportsystem, en milstolpe mot samverkande, uppkopplad och automatiserad rörlighet (COM(2016) 766 final).
(11)    Kommissionens delegerade förordning (EU) nr 886/2013 av den 15 maj 2013 om komplettering av Europaparlamentets och rådets direktiv 2010/40/EU vad gäller data och förfaranden för kostnadsfritt tillhandahållande, när så är möjligt, av ett minimum av vägsäkerhetsrelaterad universell trafikinformation för användare (EUT L 247, 18.9.2013, s. 6).
(12)    Kommissionens delegerade förordning (EU) 2015/962 av den 18 december 2014 om komplettering av Europaparlamentets och rådets direktiv 2010/40/EU vad gäller tillhandahållande av EU-omfattande realtidstrafikinformationstjänster (EUT L 157, 23.6.2015, s. 21).
(13)    EUT L 194, 19.7.2016, s. 1.
(14)    Kommissionens beslut 2008/671/EG av den 5 augusti 2008 om harmoniserad användning av radiospektrum i frekvensbandet 5 875–5 905 MHz för säkerhetsrelaterade tillämpningar i intelligenta transportsystem (ITS) (EUT L 220, 15.8.2008, s. 24).
(15)    M/453: Standardiseringsmandat riktat till CEN, Cenelec och Etsi inom området för informations- och kommunikationsteknik för att stödja interoperabiliteten mellan samverkande system för intelligent transport inom Europeiska gemenskapen.
(16)    Europaparlamentets och rådets direktiv 2014/53/EU av den 16 april 2014 om harmonisering av medlemsstaternas lagstiftning om tillhandahållande på marknaden av radioutrustning och om upphävande av direktiv 1999/5/EG (EUT L 153, 22.5.2014, s. 62).
(17)    Europaparlamentets och rådets beslut nr 768/2008/EG av den 9 juli 2008 om en gemensam ram för saluföring av produkter och upphävande av rådets beslut 93/465/EEG (EUT L 218, 13.8.2008, s. 82).
(18)    Europaparlamentets och rådets förordning (EU) 2016/679 av den 27 april 2016 om skydd för fysiska personer med avseende på behandling av personuppgifter och om det fria flödet av sådana uppgifter och om upphävande av direktiv 95/46/EG (allmän dataskyddsförordning) (EUT L 119, 4.5.2016, s. 1).
(19)    Europaparlamentets och rådets direktiv 2002/58/EG av den 12 juli 2002 om behandling av personuppgifter och integritetsskydd inom sektorn för elektronisk kommunikation (direktiv om integritet och elektronisk kommunikation) (EGT L 201, 31.7.2002, s. 37).
(20)    Europaparlamentets och rådets förordning (EG) nr 45/2001 av den 18 december 2000 om skydd för enskilda då gemenskapsinstitutionerna och gemenskapsorganen behandlar personuppgifter och om den fria rörligheten för sådana uppgifter (EGT L 8, 12.1.2001, s. 1).
(21)    Europaparlamentets och rådets direktiv 2004/52/EG av den 29 april 2004 om driftskompatibilitet mellan elektroniska vägtullsystem i gemenskapen (EUT L 166, 30.4.2004, s. 124).
(22)    Kommissionens beslut 2009/750/EG av den 6 oktober 2009 om definitionen av det europeiska vägsystemet för elektroniska vägtullar och tekniska uppgifter för detta (EUT L 268, 13.10.2009, s. 11).
(23)    Europaparlamentets och rådets förordning (EU) nr 165/2014 av den 4 februari 2014 om färdskrivare vid vägtransporter, om upphävande av rådets förordning (EEG) nr 3821/85 om färdskrivare vid vägtransporter och om ändring av Europaparlamentets och rådets förordning (EG) nr 561/2006 om harmonisering av viss sociallagstiftning på vägtransportområdet (EUT L 60, 28.2.2014, s. 1).
(24)    Europaparlamentets och rådets förordning (EG) nr 765/2008 av den 9 juli 2008 om krav för ackreditering och marknadskontroll i samband med saluföring av produkter och upphävande av förordning (EEG) nr 339/93 (EUT L 218, 13.8.2008, s. 30).
Top

BILAGA I

1.Inledning

Denna bilaga innehåller tjänsteprofiler för de prioriterade C-ITS-tjänsterna. En tjänsteprofil är en särskild konfiguration av standarder där genomförandet av olika frivilliga standarder fastställs.

1.1.Referenser

Följande referenser används i denna bilaga:

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary, V1.3.1 (2018-08)

EN 302 637-2    ETSI EN 302 637-2, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service, V1.4.0 (2018-08), denna hänvisning ska förstås som en hänvisning till version 1.4.1 från och med dagen för offentliggörandet av den versionen.

EN 302 637-3    ETSI EN 302 637-3, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service, v1.3.0 (201808) denna hänvisning ska förstås som en hänvisning till version 1.3.1 från och med dagen för offentliggörandet av den versionen.

ECE 13    Föreskrifter nr 13 från Förenta nationernas ekonomiska kommission för Europa (Unece) – Enhetliga bestämmelser för godkännande av fordon av kategorierna M, N och O med avseende på bromsning [2016/194]

ECE 13H    Föreskrifter nr 13H från Förenta nationernas ekonomiska kommission för Europa (Unece) – Enhetliga bestämmelser för godkännande av personbilar med avseende på bromsning [2015/2364]

ECE 48    Föreskrifter nr 48 från Förenta nationernas ekonomiska kommission för Europa (Unece) – Enhetliga bestämmelser om godkännande av fordon med avseende på installering av belysnings- och ljussignalanordningar [2016/1723]

ECE 121    Föreskrifter nr 121 från Förenta nationernas ekonomiska kommission för Europa (Unece) – Enhetliga bestämmelser för godkännande av fordon med avseende på placering och märkning av handstyrda manöverorgan, kontrollampor och visare [2016/18]

ISO/TS 19321    ISO/TS 19321, Intelligent transport systems – Cooperative ITS – Dictionary of in-vehicle information (IVI) data structures (15 april 2015)

ISO 639-1    Språkkoder – Del 1: Tvåställiga bokstavskoder

ISO/TS 14823    ISO/TS 14823:2017. Vägtrafikinformatik – Lexikon för grafiska data

1.2.Beteckningar och förkortningar

Följande beteckningar och förkortningar används i denna bilaga:

ABS                Anti-lock Braking System – låsningsfritt bromssystem

ASR                Anti-Slip Regulation – antispinnkontroll

AT                Authorization Ticket – auktoriseringsbiljett

CAM                Cooperative Awareness Message – kooperativt medvetenhetsmeddelande

C-ITS            Cooperative Intelligent Transport Systems – samverkande intelligenta transportsystem

DCC                Decentralized Congestion Control – decentraliserad kontroll av trafikstockning

DEN                Decentralized Environmental Notification – decentraliserat miljövarsel

DENM            Decentralized Environmental Notification Message – meddelande om decentraliserat miljövarsel

GNSS            Global Navigation Satellite System – globalt system för satellitnavigering

I2V                infrastructure-to-vehicle – infrastruktur till fordon

IRC                Impact Reduction Container – databehållare för kollisionsskadereduktion

IVI                Infrastructure to Vehicle Information – information från infrastruktur till fordon

MAP                topologisk information för korsningen

SPAT                Signal Phase and Timing – signalfas och tid

SREM            Signal Request Extended Message – signalbegäran utökat meddelande

SSEM            Signal Request Status Extended Message – status för signalbegäran utökat meddelande

TC                Traffic Class – trafikklass

TMS                Traffic Management system – trafikledningssystem

TOC                traffic operations centre – trafikdriftcentral

TRCO            Triggering condition – utlösande förutsättning

TTC                Time to Collision – tid till kollision

V2V                vehicle-to-vehicle – fordon till fordon

1.3.Definitioner

Följande definitioner används i denna bilaga:

(a)stillastående fordon: ett fordon med en absolut hastighet på <= 8 centimeter per sekund. Detta tillstånd ska fastställas genom sensorer i fordonet.

(b)utryckningsfordon: ett fordon för räddningsinsatser som är avsett för och har tillstånd att hantera ett nödsituation. Utryckningsfordon har ofta tillåtelse enligt lag att bryta mot vedertagna trafikregler för att nå sina destinationer snabbast möjligt, exempelvis (men inte begränsat till) passage av korsningar mot röd trafiksignal eller överskridande av hastighetsgränsen.

2.Förteckning över prioriterade tjänster

Tjänstekategori

Tjänst

Tjänsteprofil

Tjänster från fordon till fordon

Trafikstockning

Farligt köslut

Avsnitt 3

Trafikstockning

Trafikstockning längre fram

Avsnitt 4

Varning för stillastående fordon

Fordon som stoppats

Avsnitt 5

Varning för stillastående fordon

Funktionsodugligt fordon

Avsnitt 6

Varning för stillastående fordon

Efter kollision

Avsnitt 7

Varning för specialfordon

Utryckningsfordon under förrättning

Avsnitt 8

Varning för specialfordon

Stillastående områdesskyddande utryckningsfordon

Avsnitt 9

Varning för specialfordon

Varning för stationär bärgningsverksamhet

Avsnitt 10

Utbyte av IRC

Begäran om IRC

Avsnitt 11

Utbyte av IRC

Svars-IRC

Avsnitt 12

Farlig situation

Elektroniskt nödbromsljus

Avsnitt 13

Farlig situation

Automatisk bromsaktivering

Avsnitt 14

Farlig situation

Aktivering av reversibelt fasthållningssystem

Avsnitt 15

Ogynnsamma väderförhållanden

Dimma

Avsnitt 16

Ogynnsamma väderförhållanden

Nederbörd

Avsnitt 17

Ogynnsamma väderförhållanden

Traktionsförlust

Avsnitt 18

Infrastruktur till fordon-tjänster

Vägmärkespresentation i fordon

Dynamisk hastighetsbegränsningsinformation

Avsnitt 19

Vägmärkespresentation i fordon

”Fritext” från fast placerade variabla meddelandeskyltar

Avsnitt 20

Vägmärkespresentation i fordon

Annan vägmärkesinformation

Avsnitt 21

Farlig platsvarning

Olycksområde

Avsnitt 22

Farlig platsvarning

Trafikstockning längre fram

Avsnitt 23

Farlig platsvarning

Stillastående fordon

Avsnitt 24

Farlig platsvarning

Vädervarning

Avsnitt 25

Farlig platsvarning

Tillfälligt hal vägbana

Avsnitt 26

Farlig platsvarning

Djur eller person på vägen

Avsnitt 27

Farlig platsvarning

Hinder på vägen

Avsnitt 28

Varning för vägarbete

Stängt körfält (och andra begränsningar)

Avsnitt 29

Varning för vägarbete

Avstängd väg

Avsnitt 30

Varning för vägarbete

Vägarbeten – mobila

Avsnitt 31

Signalreglerade korsningar

Grön våginformation

Avsnitt 32

Signalreglerade korsningar

Prioritering av kollektivtrafik

Avsnitt 33

3.Trafikstockning – farligt köslut

3.1.Beskrivning av tjänsten inom samverkande intelligenta transportsystem (C-ITS)

Denna C-ITS-tjänst överför information från fordon till fordon (V2V) om en situation där ett egofordon detekterar slutet av en trafikstockning (”farligt köslut”). En sådan situation föreligger om egofordonets körfält är blockerat och fordonet inte kan fortsätta i sitt körfält. Tätortsmiljöer beaktas inte i denna tjänst.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Farlig situation – elektroniskt nödbromsljus”.

3.2.Utlösande förutsättningar

3.2.1.Villkor

(1)Följande villkor ska alltid vara uppfyllda innan denna C-ITS-tjänst utlöses:

(a)Egofordonet befinner sig i en icke-tätortsmiljö, vilket fastställs på minst ett av följande sätt:

·Hastigheten är högre än 80 km/h under en tidsperiod på minst 30 s av de 60 s som föregår varje detektering och det absoluta värdet av rattvinkeln är mindre än 90° under en tidsperiod på minst 30 s under de 60 s som föregår varje detektering (”farligt köslut” bör inte detekteras i en icke-motorvägsmiljö).

·En fordonsbaserad kamerasensor indikerar icke-tätortsmiljö.

·En fordonsbaserad digital karta indikerar icke-tätortsmiljö.

(2)Fordonets hastighet och inbromsning ska bestämmas av fordonsbussignalen, inte av ett globalt satellitnavigeringssystem (GNSS). Den filtrerade fordonshastigheten (med avseende på sensorljud) ska användas. Detta krav ska tillämpas vid alla påföljande tillfällen då fordonets hastighet och inbromsning analyseras.

(3)Hastighets- och vinkelvärden ska mätas kontinuerligt. Förutsättningarna ska uppfyllas under hela mätperioden. Förfarandet ska inledas på nytt om förutsättningarna inte uppfylls under mätperioden.

3.2.2.Tjänstespecifika förutsättningar

(4)Om villkoren i punkt 1 och minst en av följande förutsättningar är uppfylld är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda och genereringen av ett meddelande om decentraliserat miljövarsel (DENM) ska utlösas:

·TRCO_0 OCH (TRCO_2 ELLER TRCO_3 ELLER TRCO_4 ELLER TRCO_5 ELLER TRCO_6).

·TRCO_1 OCH TRCO_2.

Tabell 1: Tjänstespecifika förutsättningar för ”Trafikstockning – farligt köslut”

Nummer

Utlösande förutsättning (TRCO)

Status

TRCO_0

Egofordonet kör med en initial hastighet som är högre än 80 km/h och den initiala inbromsningen är lika med eller lägre än 0,1 m/s². Föraren reagerar på det farliga köslutet genom att sänka hastigheten från ursprunglig hastighet till målhastighet på 30 km/h eller lägre. Tiden mellan ursprunglig hastighet och målhastighet ska vara högst 10 s. En omedelbar inbromsning mellan intital hastighet och målhastighet som överstiger 3,5 m/s² detekteras.

förarreaktion

TRCO_1

Passagerare i egofordonet reagerar på trafikstockningen genom att aktivera varningslampor i minst 3 s

förarreaktion

TRCO_2

Minst tre andra fordon med en hastighet på minst 7 km/h har varningslampor aktiverade under minst 3 s, vilket indikeras av

·en fordonsbaserad kamerasensor, eller

·kooperativa medvetenhetsmeddelanden (CAM).

miljö eller fordonsbaserade sensorer

TRCO_3

Minst ett DENM som är relaterat till C-ITS-tjänsten Trafikstockning – farligt köslut har mottagits.

miljö

TRCO_4

Minst fem olika DENM (dvs. med olika actionID) som är relaterade till CITS-tjänsten trafikstockning – trafikstockning längre fram har mottagits från trafiken nedströms.

miljö

TRCO_5

Minst ett DENM som är relaterat till C-ITS-tjänsten ”Varning för specialfordon – stillastående områdessäkrande utryckningsfordon” har mottagits, med linkedCause lika med trafikförhållande eller farligt köslut.

miljö

TRCO_6

Fordonsbaserad sensorer i egofordonet känner av att fordonet närmar sig ett farligt köslut.

fordonsbaserade sensorer

(5)Ett nytt DENM får inte begäras inom blockeringstiden för detektering. Blockeringstiden för detektering inleds efter att händelsen detekterats och ett DENM om detta har begärts. Detta innebär att en enskild händelse inte kan översvämma överföringskanalen. Blockeringstiden för detektering ska vara 60 s, oavsett hur händelsen detekterades. Detekteringsperioden mellan två detekterade händelser ska vara minst lika med den blockeringstiden för detektering. Detekteringsalgoritmen kan löpa under blockeringstiden för detektering.

Anmärkning: Ingen tid för bromsmanövrerna presenteras, eftersom den initiala egofordonshastigheten inte har någon övre begränsning.

(6)En förutsättning är giltig så länge den föreligger och under en period på ytterligare 5 s (perioden ökar sannolikheten för ett konsekvent utfall av detekteringsalgoritmen). Giltigheten ska avta från den tidpunkt då förutsättningen inte längre uppfylls, vilket underlättar en kombination av utlösande förutsättningar.

(7)CAM och DENM från avlägsna fordon som används för att utvärdera tjänstespecifika förutsättningar som beskrivs ovan ska vara relevanta för egofordonet. Relevansen ska bestämmas genom en av dessa metoder:

(a)En digital karta visar att händelsen och egofordonet är åtskilda av ett avstånd på mindre än 500 m och har samma färdriktning.

(b)En matchning av färdbanehistoriken visar att händelsen och egofordonet är åtskilda av ett avstånd på mindre än 500 m och har samma färdriktning.

(c)Det euklidiska avståndet mellan händelsen och egofordonet är mindre än 500 m och det absoluta värdet av riktningsskillnaden är mindre än 10°. Referenspositionerna för trafikstockning enligt DENM är belägna i ett område som sträcker sig från -45° till +45° räknat från egofordonets längsgående axel.

Anmärkning: Vid räkning av fordon eller händelser bör en ändring avseende auktoriseringsbiljett (AT) beaktas på ett sådant sätt att inga fordon eller händelser räknas flera gånger.

3.2.3.Informationskvalitet

(8)Värdet för dataelementet informationQuality i DENM beror på hur situationen detekteras. TRCO (se punkt 4) indelas i grupper: förarreaktion, fordonsdynamik, miljö och fordonsbaserade sensorer. Värdet för informationQuality ska fastställas enligt tabellen nedan. Det högsta möjliga värdet ska användas.

Tabell 2: Informationskvalitet för ”trafikstockning – farligt köslut”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Minst ett TRCO från förarreaktionsgruppen OCH miljögruppen är uppfyllt.

1

Minst ett TRCO från förarreaktionsgruppen OCH gruppen fordonsbaserade sensorer är uppfyllt.

2

Minst ett TRCO från förarreaktionsgruppen OCH miljögruppen OCH fordonsbaserade sensorer är uppfyllt.

3

3.3.Avslutningsförutsättningar

(9)Ett avslutande av C-ITS-tjänsten ska inte beaktas.

3.3.1.Annullering

(10)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

3.3.2.Nekande

(11)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

3.4.Uppdatering

(12)Ett uppdaterings-DENM får inte användas för denna C-ITS-tjänst.

3.5.Upprepningstid och upprepningsintervall

(13)Nya DENM ska upprepas under en upprepningstid (repetitionDuration) på 20 s med ett upprepningsintervall (repetitionInterval) på 0,5 s. Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten meddelande om decentraliserat miljövarsel (DEN) ställas in i enlighet med de värden som anges ovan.

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande CITS-stationen.

3.6.Trafikklass

(14)Nya DENM ska ställas in på trafikklass 1.

3.7.Meddelandeparametrar

3.7.1.DENM

(15)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 3: Dataelement i DENM avseende ”trafikstockning – farligt köslut”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

referenceTime

TimestampIts. Tidsstämpel för när ett nytt DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna C-ITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20 s (fordonen förväntas befinna sig i en annan trafiksituation 20 s efter detektering)

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 8

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 8942].

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 8942].

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om lanePosition är okänd ska detta dataelement utelämnas.

3.7.2.Kooperativt medvetenhetsmeddelande (CAM)

(16)CAM-anpassning får inte användas för denna C-ITS-tjänst.

3.8.Nät- och transportlager

(17)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

3.9.Säkerhetslager

(18)Om de utlösande förutsättningarna uppfylls i enlighet med vad som anges i punkt 4 ska en AT-ändring blockeras för nya DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya DENM ska skickas till samma AT.

4.Trafikstockning – trafikstockning längre fram

4.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om en situation där ett egofordon detekterar en trafikstockning. En sådan situation föreligger om egofordonet omges av stillastående trafik eller en stor trafikvolym. Denna tjänst tillämpas inte i tätortsmiljöer.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

   ”Varning för stillastående fordon – stoppat fordon”.

   ”Varning för stillastående fordon – funktionsodugligt fordon”.

   ”Varning för stillastående fordon – efter kollision”.

   ”Varning för specialfordon – varning för stationär bärgningsverksamhet”.

4.2.Utlösande förutsättningar

4.2.1.Villkor

(19)Följande villkor ska vara uppfyllda innan denna C-ITS-tjänst påbörjas:

(a)Ingen ”varning för stillastående fordon” (se avsnitten 4–6) detekteras.

(b)Ingen ”varning för specialfordon” (se avsnitten 7–9) detekteras.

(c)Egofordonet är beläget i en icke-tätortsmiljö. Platsen ska fastställas på åtminstone ett av följande sätt:

(a)Hastigheten är högre än 80 km/h under en tidsperiod på minst 30 s av de 180 s som föregår varje detektering och det absoluta värdet av rattvinkeln är mindre än 90° under en tidsperiod på minst 30 s under de 60 s som föregår varje detektering (trafikstockning bör inte detekteras på motorvägar).

(b)En fordonsbaserad kamerasensor indikerar icke-tätortsmiljö.

(c)En fordonsbaserad digital karta indikerar icke-tätortsmiljö.

(20)Fordonets hastighet ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade fordonshastigheten (med avseende på sensorljud) ska användas. Detta krav ska tillämpas vid alla påföljande tillfällen då fordonets hastighet analyseras.

(21)Hastighets- och vinkelvärden ska mätas kontinuerligt. Förutsättningarna ska uppfyllas under hela mätperioden. Förfarandet ska inledas på nytt om förutsättningarna inte uppfylls under mätperioden.

4.2.2.Tjänstespecifika förutsättningar

(22)Om villkoren i punkt 19 och minst en av följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda och genereringen av ett DENM ska utlösas av följande:

·TRCO_0.

·TRCO _1 OCH (TRCO _2 ELLER TRCO _3 ELLER TRCO _4 ELLER TRCO _5).

Tabell 4: Tjänstespecifika förutsättningar för ”trafikstockning – trafikstockning längre fram”

Nummer

Utlösande förutsättning

Status

TRCO_0

Egofordonet rör sig med en genomsnittlig hastighet som är 30 km/h eller lägre och högre än 0 km/h (denna tröskel införs för att undvika överlappning och särskilja TRCO_0 och TRCO_1). Den genomsnittliga hastigheten ska beräknas under en period på 120 s (varaktighetsvillkoret utesluter utlösning pga. föränderliga trafiktillstånd).

Anmärkning: Detta TRCO omfattar scenariot där egofordonet omges av ”stop and go”-trafik.

fordonsdynamik

TRCO_1

Egofordonets hastighet är lika med 0 km/h under minst 30 s.

Anmärkning: Detta TRCO omfattar ett scenario där egofordonet står stilla och omges av andra trafikanter.

fordonsdynamik

TRCO_2

Minst ett DENM relaterat till C-ITS-tjänsten Trafikstockning – trafikstockning längre fram i samma färdriktning har mottagits.

miljö

TRCO_3

Minst ett varsel om trafikstockning i samma färdriktning har mottagits via mobil radio.

miljö

TRCO_4

CAM anger en hastighet på 30 km/h eller mindre hos minst fem andra fordon som befinner sig inom 100 m och har samma färdriktning.

miljö

TRCO_5

Fordonsbaserade sensorer anger en hastighet på 30 km/h eller mindre hos minst fem andra fordon som befinner sig inom 100 m och har samma färdriktning.

fordonsbaserad sensor

(23)Ett nytt DENM får inte begäras under blockeringstiden för detektering. Blockeringstiden för detektering inleds efter att händelsen detekterats och ett DENM om detta har begärts. Detta innebär att en enskild händelse inte kan översvämma överföringskanalen. Blockeringstiden för detektering ska vara 180 s, oavsett hur händelsen detekterades. Detekteringsperioden mellan två detekterade händelser ska vara minst lika med den blockeringstiden för detektering. Detekteringsalgoritmen kan löpa under blockeringstiden för detektering.

(24)En förutsättning är giltig så länge den föreligger och under en period på ytterligare 5 s (perioden ökar sannolikheten för ett konsekvent utfall av detekteringsalgoritmen). Giltigheten avtar från den tidpunkt då förutsättningen inte längre uppfylls, vilket underlättar en kombination av utlösande förutsättningar.

(25)CAM och DENM från avlägsna fordon som används för att utvärdera tjänstespecifika förutsättningar som beskrivs ovan ska vara relevanta för egofordonet. Relevansen ska bestämmas genom en av dessa metoder:

(a)En digital karta visar att händelsen och egofordonet är åtskilda av ett avstånd på mindre än 500 m och har samma färdriktning.

(b)En matchning av färdbanehistoriken visar att händelsen och egofordonet är åtskilda av ett avstånd på mindre än 500 m och har samma färdriktning.

(c)Det euklidiska avståndet mellan händelsen och egofordonet är mindre än 500 m och det absoluta värdet av riktningsskillnaden är mindre än 10°. Referenspositionerna för trafikstockning enligt DENM är belägna i ett område som sträcker sig från -45° till +45° räknat från egofordonets längsgående axel.

Anmärkning: Vid räkning av fordon eller händelser bör en AT-ändring beaktas på ett sådant sätt att inga fordon eller händelser räknas flera gånger.

4.2.3.Informationskvalitet

(26)Värdet för dataelementet informationQuality i DENM beror på hur situationen detekteras. TRCO (se punkt 22) indelas i grupper: förarreaktion, fordonsdynamik, miljö och fordonsbaserade sensorer. Värdet för informationQuality ska fastställas i enlighet med tabellen nedan. Det högsta möjliga värdet ska användas.

Tabell 5: Informationskvalitet för ”Trafikstockning – trafikstockning längre fram”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Minst ett villkor från gruppen fordonsdynamik är uppfyllt, dvs. villkor TRCO_0 är uppfyllt.

1

Minst ett villkor från gruppen fordonsdynamik OCH gruppen miljö är uppfyllt.

2

Minst ett villkor från gruppen fordonsdynamik OCH gruppen fordonsbaserad sensor är uppfyllt.

3

Minst ett villkor från gruppen fordonsdynamik OCH gruppen miljö OCH gruppen fordonsbaserad sensor är uppfyllt.

4

4.3.Avslutningsförutsättningar

(27)Ett avslutande av C-ITS-tjänsten ska inte beaktas.

4.3.1.Annullering

(28)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

4.3.2.Nekande

(29)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

4.4.Uppdatering

(30)Ett uppdaterings-DENM får inte användas för denna C-ITS-tjänst.

4.5.Upprepningstid och upprepningsintervall

(31)Nya DENM ska upprepas under en upprepningstid (repetitionDuration) på 60 s med ett upprepningsintervall (repetitionInterval) på 1 s. Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten DEN ställas in i enlighet med de värden som anges ovan.

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

4.6.Trafikklass

(32)Nya DENM ska ställas in på trafikklass 1.

4.7.Meddelandeparametrar

4.7.1.DENM

(33)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 6: DENM-dataelement för ”Trafikstockning – trafikstockning längre fram”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

referenceTime

TimestampIts. Tidsstämpel för när ett nytt DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna C-ITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 s (en trafikstockning förväntas pågå i minst 60 s)

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 26

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 8942].

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 8942].

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om lanePosition är okänd ska detta dataelement utelämnas.

4.7.2.CAM

(34)CAM-anpassning får inte användas för denna C-ITS-tjänst.

4.8.Nät- och transportlager

(35)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

4.9.Säkerhetslager

(36)Om de utlösande förutsättningarna uppfylls i enlighet med vad som anges i punkt 22 ska en AT-ändring blockeras för nya DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya DENM ska skickas till samma AT.

5.Varning för stillastående fordon – stoppat fordon

5.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om en situation där ett fordon har stannat, utan särskild information om skälet.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Varning för specialfordon – varning för stationär bärgningsverksamhet”.

·”Varning för stillastående fordon – funktionsodugligt fordon”.

·”Varning för stillastående fordon – efter kollision”.

(37)En DENM-signal ska sändas till stacken endast om de utlösande förutsättningar som beskrivs i detta avsnitt bedöms vara uppfyllda. En sådan signal får stacken att generera ett nytt, uppdaterings- eller annullerings-DENM. Om de utlösande förutsättningarna inte uppfylls ska en DENM-signal inte genereras.

5.2.Utlösande förutsättningar

5.2.1.Villkor

(38)Följande villkor ska vara uppfyllda innan denna C-ITS-tjänst utlöses:

(a)Inget varningsmeddelande om haveri som förhindrar föraren från att fortsätta att köra (t.ex. röda varningssignaler i enlighet med [ECE 121]) visas på instrumentklustret.

Anmärkning: För att denna tjänst ska utlösas krävs inte att statusen för tändningsterminal 15 kontrolleras (den kan vara på eller av). Driften av tjänsten är valfri när tändningsterminal 15 är i avstängt läge.

(39)Parallell aktivering med övriga relaterade C-ITS-tjänster ska undvikas. Om C-ITS-tjänsterna funktionsodugligt fordon och/eller efter kollision utlöses samtidigt ska C-ITS-tjänsterna prioriteras på följande sätt:

(a)”Efter kollision” (högsta prioritet).

(b)”Funktionsodugligt fordon”.

(c)”Stoppat fordon” (lägsta prioritet).

5.2.2.Tjänstespecifika förutsättningar

(40)Om villkoren i punkt 38 och samtliga följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda, vilket ska resultera i att ett DENM genereras:

(a)Egofordonet har aktiverat varningslampor.

(b)Fordonet är stillastående.

(c)Den utlösande timern har löpt ut.

(41)Fordonets hastighet ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade fordonshastighet (med avseende på sensorljud) ska användas. Detta krav ska tillämpas vid alla påföljande tillfällen då fordonets hastighet analyseras.

(42)Om fordonet har aktiverat varningslampor och står stilla ska den utlösande timern ställas in på 30 s och startas. Tiden för den utlösande timern ska minskas om följande situationer uppstår:

(a)Timern ska minskas med 10 s om den automatiska överföringen (AUT) ställs in på ”parkering” i minst 3 s.

(b)Timern ska minskas med 10 s om växellådan är inställd på friläge i minst 3 s.

(c)Timern ska minskas med 10 s om parkeringsbromsen är aktiverad i minst 3 s.

(d)Timern ska minskas med 10 s om ett godtyckligt antal bilbältesspännen ändras från ”ikopplade” till ”urkopplade” i minst 3 s.

(e)Timern ska nollställas om ett godtyckligt antal dörrar är öppna i minst 3 s.

(f)Timern ska nollställas om tändningsterminalen ändras från på till av i minst 3 s.

(g)Timern ska nollställas om bagageluckan är öppen i minst 3 s.

(h)Timern ska nollställas om motorhuven är öppen i minst 3 s.

(43)Alla ovan uppräknade förfaranden för minskning av timern ska göras endast en gång under den initiala detekteringen. Om den utlösande timern har räknat ned till 0 krävs ingen ytterligare minskning i den aktuella detekteringscykeln.

(44)Under löptiden för den utlösande timern ska varningslamporna vara aktiverade och fordonet vara stillastående. I annat fall ska detekteringen annulleras.

5.2.3.Informationskvalitet

(45)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 42). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 7: Informationskvalitet för ”Stillastående fordon – stoppat fordon”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Ingen av förutsättningarna a–h är uppfylld.

1

Åtminstone en av förutsättningarna a–d är uppfylld.

2

Åtminstone en av förutsättningarna e–h är uppfylld.

3

(46)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras. Under uppdateringsfasen ska endast de förutsättningar som skulle leda till en minskning av timern utvärderas, inte timern själv.

5.3.Avslutningsförutsättningar

(47)Denna C-ITS-tjänst har avslutats genom en annullering från den ursprungliga C-ITS-stationen. När C-ITS-tjänsten avslutas ska begäran om uppdaterings-DENM avslutas.

5.3.1.Annullering

(48)Om minst en av följande förutsättningar är uppfylld innan den period som anges i dataelementet validityDuration har löpt ut, ska genereringen av ett annullerings-DENM utlösas:

(a)Fordonet är inte längre stillastående under 5 s.

(b)Varningslamporna är avaktiverade.

(c)Fordonets position har ändrats mer än 500 m (t.ex. på grund av att det har bogserats bort).

Anmärkning: Annulleringsvillkoret innebär inte att C-ITS-stationen behöver vara i drift permanent eller utöka sin drift under det aktuella annulleringsvillkoret.

5.3.2.Nekande

(49)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

5.4.Uppdatering

(50)Om det DENM som tidigare utlösts för ett detekterat stoppat fordon inte har annullerats, ska genereringen av ett uppdaterings-DENM utlösas var 15 s.

(51)Under uppdateringsfasen ska bara de utlösande förutsättningarna kontrolleras (ytterligare utvärderingar av timer ska inte utföras).

(52)Nya värden ska tilldelas datafält eller element i DENM i enlighet med den förändrade händelsen (t.ex. detectionTime eller informationQuality).

Anmärkning: Uppdateringsvillkoret innebär inte att C-ITS-stationen behöver vara i drift permanent eller utöka sin drift under det aktuella uppdateringsvillkoret.

5.5.Upprepningstid och upprepningsintervall

(53)DENM som är nya, har uppdaterats eller har annullerats ska upprepas under en upprepningstid (repetitionDuration) på 15 s med ett upprepningsintervall (repetitionInterval) på 1 s. Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten DEN ställas in i enlighet med de värden som anges ovan.

Anmärkning: Giltighetstiden (validityDuration) är inställd till 30 s. Därför kan man undvika en lucka mellan DENM om repetitionDuration i det ursprungliga DENM har löpt ut och uppdateringen ännu inte har mottagits.

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

5.6.Trafikklass

(54)Nya, uppdaterings- och annullerings-DENM ska ställas in på trafikklass 1.

5.7.Meddelandeparametrar

5.7.1.DENM

(55)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 8: DENM-dataelement för ”Varning för stillastående fordon – stoppat fordon”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt, uppdaterings- eller annullerings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in i händelse av nya eller uppdaterings-DENM. Ska ställas in på isCancellation(0) i händelse av ett annullerings-DENM.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Om vägtypen (roadType) är känd ska värdet ställas in enligt följande:

RoadType

Riktning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

I annat fall ska värdet sättas till allTrafficDirections(0)

validityDuration

30 s

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 45. Ska förnyas för varje uppdaterings-DENM.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 8942].

Ska förnyas för ett uppdaterings-DENM.

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om lanePosition är okänd ska detta dataelement utelämnas.

Ska förnyas för ett uppdaterings-DENM.

Alacarte-container: StationaryVehicleContainer

stationarySince

Ska ställas in i enlighet med den tid i minuter som den detekterande C-ITS-stationen är stillastående. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

5.7.2.CAM

(56)CAM-anpassning får inte användas för denna C-ITS-tjänst.

5.8.Nät- och transportlager

(57)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

5.9.Säkerhetslager

(58)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 40 gäller, ska en AT-ändring blockeras för nya, uppdaterings- och annullerings-DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya, uppdaterings- och annullerings-DENM skickas med samma AT.

6.Varning för stillastående fordon – funktionsodugligt fordon

6.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om ett funktionsodugligt fordon. Även om ett fordon kan bli funktionsodugligt av olika anledningar, t.ex. punktering, bränslebrist eller motorhaveri, är fokus för detta avsnitt de skäl som anges genom varningsmeddelanden om haveri på instrumentklustret.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Varning för specialfordon – varning för stationär bärgningsverksamhet”.

·”Varning för stillastående fordon – stoppat fordon”.

·”Varning för stillastående fordon – efter kollision”.

(59)En DENM-signal ska sändas till stacken endast om de utlösande förutsättningarna som beskrivs i detta avsnitt bedöms vara giltiga. En sådan signal får stacken att generera ett nytt, uppdaterat eller annullerande DENM. Om de utlösande förutsättningarna inte uppfylls ska en DENM-signal inte genereras.

6.2.Utlösande förutsättningar

6.2.1.Villkor

(60)Följande villkor vara uppfyllt innan denna C-ITS-tjänst utlöses:

(a)Ett varningsmeddelande om haveri som förhindrar föraren från att fortsätta att köra (t.ex. röda varningssignaler, i enlighet med [ECE 121]) visas på instrumentklustret.

Anmärkning: För att denna tjänst ska utlösas krävs inte att statusen för tändningsterminal 15 kontrolleras (den kan vara på eller av). Driften av tjänsten är valfri när tändningsterminal 15 är i avstängt läge.

(61)Parallell aktivering med övriga relaterade C-ITS-tjänster ska undvikas. Om C-ITS-tjänsterna stoppat fordon och/eller efter kollision utlöses samtidigt ska C-ITS-tjänsterna prioriteras på följande sätt:

(a)”Efter kollision” (högsta prioritet).

(b)”Funktionsodugligt fordon”.

(c)”Stoppat fordon” (lägsta prioritet).

6.2.2.Tjänstespecifika förutsättningar

(62)Om villkoret i punkt 60 och samtliga följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda, vilket ska resultera i att ett DENM genereras:

(a)Egofordonet har aktiverat varningslampor.

(b)Fordonet är stillastående.

(c)Den utlösande timern har löpt ut.

(63)Fordonets hastighet ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade fordonshastighet (med avseende på sensorljud) ska användas. Detta krav ska tillämpas vid alla påföljande tillfällen då fordonets hastighet analyseras.

(64)Om fordonet har aktiverat varningslampor och står stilla ska den utlösande timern ställas in på 30 s och startas. Tiden för den utlösande timern ska minskas om följande situationer uppstår:

(a)Timern ska minskas med 10 s om den automatiska överföringen (AUT) ställs in på ”parkering” i minst 3 s.

(b)Timern ska minskas med 10 s om växellådan är inställd på friläge i minst 3 s.

(c)Timern ska minskas med 10 s om parkeringsbromsen är aktiverad i minst 3 s.

(d)Timern ska minskas med 10 s om ett godtyckligt antal bilbältesspännen ändras från ”ikopplade” till ”urkopplade” i minst 3 s.

(e)Timern ska nollställas om ett godtyckligt antal dörrar är öppna i minst 3 s.

(f)Timern ska nollställas om tändningsterminalen ändras från på till av i minst 3 s.

(g)Timern ska nollställas om bagageluckan är öppen i minst 3 s.

(h)Timern ska nollställas om motorhuven är öppen i minst 3 s.

(65)Alla ovan uppräknade förfaranden för minskning av timern ska göras endast en gång under den initiala detekteringen. Om den utlösande timern har räknat ned till 0 krävs ingen ytterligare minskning i den aktuella detekteringscykeln.

(66)Under löptiden för den utlösande timern ska varningslamporna vara aktiverade och fordonet vara stillastående hela tiden. I annat fall ska detekteringen annulleras.

6.2.3.Informationskvalitet

(67)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 64). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 9: Informationskvalitet för ”Stillastående fordon – funktionsodugligt fordon”

Detektering av händelse

Värde för informationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Ingen av förutsättningarna a–h är uppfylld.

1

Åtminstone en av förutsättningarna a–d är uppfylld.

2

Åtminstone en av förutsättningarna e–h är uppfylld.

3

(68)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras. Under uppdateringsfasen ska endast de förutsättningar som skulle leda till en minskning av timern utvärderas, inte timern själv.

6.3.Avslutningsförutsättningar

(69)Denna C-ITS-tjänst har avslutats genom en annullering från den ursprungliga C-ITS-stationen. När C-ITS-tjänsten avslutas ska begäran om uppdaterings-DENM avslutas.

6.3.1.Annullering

(70)Om minst en av följande förutsättningar är uppfylld innan den period som anges i dataelementet validityDuration har löpt ut, ska genereringen av ett annullerings-DENM utlösas:

(a)Fordonet är inte längre stillastående under 5 s.

(b)Varningslamporna är avaktiverade.

(c)Fordonets position har ändrats mer än 500 m (t.ex. på grund av att det har bogserats bort).

Anmärkning: Annulleringsvillkoret innebär inte att C-ITS-stationen behöver vara i drift permanent eller utöka sin drift under det aktuella annulleringsvillkoret.

6.3.2.Nekande

(71)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

6.4.Uppdatering

(72)Om det DENM som tidigare utlösts för ett detekterat funktionsodugligt fordon inte har annullerats, ska genereringen av ett uppdaterings-DENM utlösas var 15 s.

(73)Under uppdateringsfasen ska bara de utlösande förutsättningarna kontrolleras (timer ska inte utvärderas ytterligare).

(74)Om tändningsterminal 15 ändras från på till av ska ett uppdaterings-DENM utlösas omedelbart.

(75)Nya värden ska tilldelas datafält eller element i DENM i enlighet med den förändrade händelsen (t.ex. detectionTime eller informationQuality).

Anmärkning: Uppdateringsvillkoret innebär inte att C-ITS-stationen behöver vara i drift permanent eller utöka sin drift under det aktuella uppdateringsvillkoret.

6.5.Upprepningstid och upprepningsintervall

(76)DENM som är nya, har uppdaterats eller har annullerats ska upprepas under en upprepningstid (repetitionDuration) på 15 s med ett upprepningsintervall (repetitionInterval) på 1 s. Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten DEN ställas in i enlighet med de värden som anges ovan.

(77)Om tändningsterminal 15 har aktiverats ska giltighetstiden validityDuration ställas in till 30 s. Därigenom kan man undvika en lucka mellan DENM om repetitionDuration i det ursprungliga DENM har löpt ut och uppdateringen ännu inte har mottagits.

Anmärkning: Giltighetstiden validityDuration ställs in till ett högre värde vid en avaktiverad tändningsterminal 15 än vid en aktiverad tändningsterminal 15. Detta beror på att uppdaterings-DENM inte kan utlösas och inte längre kan sändas. Därför ska det senaste DENM hållas vid liv längre.

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

6.6.Trafikklass

(78)Nya, uppdaterings- och annullerings-DENM ska ställas in på trafikklass 1.

6.7.Meddelandeparametrar

6.7.1.DENM

(79)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 10: DENM-dataelement för ”Varning för stillastående fordon – funktionsodugligt fordon”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt, uppdaterings- eller annullerings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in i händelse av nya eller uppdaterings-DENM. Ska ställas in på isCancellation(0) i händelse av ett annullerings-DENM.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Om vägtypen (roadType) är känd ska värdet ställas in enligt följande:

RoadType

Riktning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

I annat fall ska värdet sättas till allTrafficDirections(0)

validityDuration

·Tändningsterminal 15 aktiverad: 30 s

·Tändningsterminal 15 avaktiverad: 900 s.

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 67. Ska förnyas för varje uppdaterings-DENM.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 8942].

Ska förnyas för ett uppdaterings-DENM.

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om lanePosition är okänd ska detta dataelement utelämnas.

Ska förnyas för ett uppdaterings-DENM.

Alacarte-container: StationaryVehicleContainer

stationarySince

Ska ställas in enligt den tid i minuter som den detekterande C-ITS-stationen är stillastående. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

6.7.2.CAM

(80)CAM-anpassning får inte användas för denna C-ITS-tjänst.

6.8.Nät- och transportlager

(81)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

6.9.Säkerhetslager

(82)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 62 gäller, ska en AT-ändring blockeras för nya, uppdaterings- och annullerings-DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya, uppdaterings- och annullerings-DENM skickas med samma AT.

7.Varning för stillastående fordon – efter kollision

7.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om ett fordon som står stilla till följd av en trafikolycka.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

   ”Varning för stillastående fordon – stoppat fordon”.

   ”Varning för stillastående fordon – funktionsodugligt fordon”.

(83)En DENM-signal ska sändas till stacken endast om de utlösande förutsättningarna som beskrivs i detta avsnitt bedöms vara giltiga. En sådan signal får stacken att generera ett nytt, uppdaterat eller annullerande DENM. Om de utlösande förutsättningarna inte uppfylls ska en DENM-signal inte genereras.

7.2.Utlösande förutsättningar

7.2.1.Villkor

(84)Inga särskilda villkor gäller för denna C-ITS-tjänst.

(85)Parallell aktivering med övriga relaterade C-ITS-tjänster ska undvikas. Om C-ITS-tjänsterna stoppat fordon och/eller funktionsodugligt fordon utlöses samtidigt ska C-ITS-tjänsterna prioriteras på följande sätt:

(a)”Efter kollision” (högsta prioritet).

(b)”Funktionsodugligt fordon”.

(c)”Stoppat fordon” (lägsta prioritet).

7.2.2.Tjänstespecifika förutsättningar

(86)Om villkoren i punkt 84 och minst ett av följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda och genereringen av ett DENM ska utlösas av följande:

(a)Ett eCall har utlösts manuellt av en person i fordonet genom eCall-knappen och fordonet blir stillastående inom 15 s. Om fordonet redan är stillastående uppfylls villkoret omedelbart.

(b)En mindre allvarlig krock detekteras utan att ett irreversibelt fasthållningssystem aktiveras (där t.ex. högspänningsbatteri slås av, dörr öppnas) och fordonet blir stillastående inom 15 s. Om fordonet redan är stillastående uppfylls villkoret omedelbart.

(c)En krock med fotgängare detekteras med aktivering av åtminstone ett irreversibelt system för skydd av fotgängare (där t.ex. motorhuven öppnas, krockkudde på utsidan utlöses) och fordonet blir stillastående inom 15 s. Om fordonet redan är stillastående uppfylls villkoret omedelbart.

(d)En mycket allvarlig krock detekteras och minst ett irreversibelt fasthållningssystem aktiveras (t.ex. pyroteknisk bältessträckare, krockkuddar).

(87)Fordonets hastighet ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade fordonshastighet (med avseende på sensorljud) ska användas. Detta krav ska tillämpas vid alla påföljande tillfällen då fordonets hastighet analyseras.

Anmärkning: Förutsättningarna behöver bara kontrolleras om den nödvändiga strömförsörjningen finns. Detta innebär att en krocksäker tillämpning av systemet är inte nödvändig.

7.2.3.Informationskvalitet

(88)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 86). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 11: Informationskvalitet för ”Stillastående fordon – efter kollision”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Förutsättning a är uppfylld.

1

Förutsättning b eller c är uppfylld.

2

Förutsättning d uppfylld.

3

(89)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras.

7.3.Avslutningsförutsättningar

(90)Denna C-ITS-tjänst har avslutats genom en annullering från den ursprungliga C-ITS-stationen. När C-ITS-tjänsten avslutas ska begäran om uppdaterings-DENM avslutas.

7.3.1.Annullering

(91)När minst en av följande förutsättning är uppfyllt innan den period som anges i dataelementet validityDuration har löpt ut ska genereringen av ett annullerings-DENM utlösas:

(a)Egofordonet är inte stillastående under 15 s.

(b)Fordonets position har ändrats mer än 500 m (t.ex. på grund av att det har bogserats bort).

Anmärkning: Annulleringsvillkoret innebär inte att C-ITS-stationen behöver vara i drift permanent eller utöka sin drift under det aktuella annulleringsvillkoret.

7.3.2.Nekande

(92)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

7.4.Uppdatering

(93)Ett uppdaterings-DENM ska utlösas var 60:e s om C-ITS-tjänsten inte har annullerats.

(94)Om tändningsterminal 15 ändras från på till av ska ett uppdaterings-DENM utlösas omedelbart.

(95)Nya värden ska tilldelas datafält eller element i DENM i enlighet med den förändrade händelsen (t.ex. detectionTime eller informationQuality).

Anmärkning: Uppdateringsvillkoret innebär inte att C-ITS-stationen behöver vara i drift permanent eller utöka sin drift under det aktuella uppdateringsvillkoret.

7.5.Upprepningstid och upprepningsintervall

(96)DENM som är nya, har uppdaterats eller har annullerats ska upprepas under en upprepningstid (repetitionDuration) på 60 s med ett upprepningsintervall (repetitionInterval) på 1 s. Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten DEN ställas in i enlighet med de värden som anges ovan.

(97)Om tändningsterminal 15 har aktiverats ska giltighetstiden validityDuration ställas in till 180 s. Därigenom kan man undvika en lucka mellan DENM om repetitionDuration i det ursprungliga DENM har löpt ut och uppdateringen ännu inte har mottagits.

Anmärkning: Giltighetstiden validityDuration ställs in till ett högre värde vid en avaktiverad tändningsterminal 15 än vid en aktiverad tändningsterminal 15. Detta beror på att uppdaterings-DENM inte kan utlösas och inte längre kan sändas. Därför ska det senaste DENM hållas vid liv längre.

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

7.6.Trafikklass

(98)Nya, uppdaterings- och annullerings-DENM ska ställas in på trafikklass 1.

7.7.Meddelandeparametrar

7.7.1.DENM

(99)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 12: DENM-dataelement för ”Varning för stillastående fordon – efter kollision”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt, uppdaterings- eller annullerings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in i händelse av nya eller uppdaterings-DENM. Ska ställas in på isCancellation(0) i händelse av ett annullerings-DENM.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Om vägtypen (roadType) är känd ska värdet ställas in enligt följande:

RoadType

Riktning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

I annat fall ska värdet sättas till allTrafficDirections(0)

validityDuration

·Tändningsterminal 15 aktiverad: 180 s.

·Tändningsterminal 15 avaktiverad: 1 800 s.

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 88. Ska förnyas för varje uppdaterings-DENM.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 8942].

Ska förnyas för ett uppdaterings-DENM.

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om lanePosition är okänd ska detta dataelement utelämnas.

Ska förnyas för ett uppdaterings-DENM.

Alacarte-container: StationaryVehicleContainer

stationarySince

Ska ställas in enligt den tid i minuter som den detekterande C-ITS-stationen är stillastående. Ska ställas in i enlighet med [TS 102 894-2].

 

Ska förnyas för ett uppdaterings-DENM.

7.7.2.CAM

(100)CAM-anpassning får inte användas för denna C-ITS-tjänst.

7.8.Nät- och transportlager

(101)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

7.9.Säkerhetslager

(102)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 86 gäller, ska en AT-ändring blockeras för nya, uppdaterings- och annullerings-DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya, uppdaterings- och annullerings-DENM skickas med samma AT.

8.Varning för specialfordon – utryckningsfordon under förrättning

8.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om ett utryckningsfordon som är på väg till en operationsplats, vilket signaleras genom användningen av ljusrampen.

(103)Så snart C-ITS-tjänsten har utlösts ska ett DENM överföras från utryckningsfordonets C-ITS-station och delar av CAM-datafälten ska ställas in i enlighet med avsnitt 8.7.2.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Varning för specialfordon – stillastående områdesskyddande utryckningsfordon”.

·”Varning för specialfordon – varning för stationär bärgningsverksamhet”.

(104)C-ITS-standardtjänsten för ett utryckningsfordons C-ITS-station är utryckningsfordon under förrättning. En ändring till C-ITS-tjänsten stillastående områdesskyddande utryckningsfordon ska utlösas endast under de förutsättningar som anges i avsnitt 9.

8.2.Utlösande förutsättningar

8.2.1.Villkor

(105)Följande villkor ska vara uppfyllda innan denna C-ITS-tjänst utlöses:

(a)Stationstypen (stationType) bekräftas vara ett specialfordon (stationType i CAM är inställt till specialVehicles(10)). C-ITS-tjänsten är begränsad till utryckningsfordon.

(b)De utlösande förutsättningarna för ”stillastående områdesskyddande utryckningsfordon” ska inte vara uppfyllda (se avsnitt 9.2).

8.2.2.Tjänstespecifika förutsättningar

(106)Om villkoren i punkt 105 och följande förutsättningar är uppfyllda ska genereringen av ett DENM utlösas:

(a)Ljusrampen används.

(107)Nivån på informationskvaliteten kan förbättras av följande förutsättningar:

(b)Sirenen används.

(c)Fordonet är inte stillastående.

(108)Fordonets hastighet ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade fordonshastighet (med avseende på sensorljud) ska användas.

8.2.3.Informationskvalitet

(109)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 106 och 107). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 13: Informationskvalitet för ”utryckningsfordon under förrättning”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Förutsättning a är uppfylld

1

Förutsättningarna a och b är uppfyllda

2

Förutsättningarna a och c är uppfyllda

3

Förutsättningarna a, b och c är uppfyllda

4

(110)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras.

8.3.Avslutningsförutsättningar

(111)C-ITS-tjänsten ska avslutas när ljusrampen inte längre används. När C-ITS-tjänsten avslutas ska uppdateringen av DENM avslutas. Fordonets roll (vehicleRole) ska ställas in på standardvärdet default(0) om ljusrampen inte längre används.

8.3.1.Annullering

(112)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

8.3.2.Nekande

(113)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

8.4.Uppdatering

(114)Det DENM som genererats ska uppdateras var 250:e s om de utlösande förutsättningarna fortfarande är uppfyllda. De datafält som har tilldelats nya värden anges i tabell 14 nedan.

8.5.Upprepningstid och upprepningsintervall

(115)DENM ska inte upprepas för denna C-ITS-tjänst.

8.6.Trafikklass

(116)Nya, uppdaterings- och annullerings-DENM ska ställas in på trafikklass 1.

8.7.Meddelandeparametrar

8.7.1.DENM

(117)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 14: DENM-dataelement för ”utryckningsfordon under förrättning”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt eller ett uppdaterings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna CITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Om vägtypen (roadType) är känd ska värdet ställas in enligt följande:

RoadType

Riktning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

I annat fall ska värdet sättas till allTrafficDirections(0)

validityDuration

2 s

stationType

specialVehicles(10)

Situationscontainer

informationQuality

Se punkt 109. Ska förnyas för varje uppdaterings-DENM.

causeCode

emergencyVehicleApproaching(95)

subCauseCode

emergencyVehicleApproaching(1)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 8942].

Ska förnyas för ett uppdaterings-DENM.

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om lanePosition är okänd ska detta dataelement utelämnas.

Ska förnyas för ett uppdaterings-DENM.

Alacarte-container: StationaryVehicleContainer

stationarySince

Ska ställas in enligt den tid i minuter som den detekterande C-ITS-stationen är stillastående. Ska ställas in i enlighet med [TS 102 894-2].

 

Ska förnyas för ett uppdaterings-DENM.

8.7.2.CAM

(118)Fordonets roll (vehicleRole) ska ha standardinställningen (”default”) som startvärde (vehicleRole för CAM inställd på default(0)). Om minst ett av de utlösande förutsättningarna i punkt 106 är uppfyllt ska vehicleRole ställas in på emergency(6).

(119)I följande tabell anges de dataelement i CAM som ska ställas in om C-ITS-tjänsten utlöses.

Tabell 15: CAM-dataelement för ”utryckningsfordon under förrättning”

Datafält

Värde

CoopAwareness

generationDeltaTime

Tid som motsvarar tidpunkten för referenspositionen i CAM, betraktad som tidpunkten för CAM-generering.

Ska ställas in i enlighet med [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Placering och positionsprecision mätt vid referenspunkten för den ursprungliga CITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

HighFrequencyContainer ska sättas till BasicVehicleContainerHighFrequency

heading

Riktning för den ursprungliga C-ITS-stationen i förhållande till geografiskt norr.

Ska ställas in i enlighet med [TS 102 894-2].

speed

Körhastigheten för den ursprungliga C-ITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

driveDirection

Fordonets körriktning (framåt eller bakåt) för den ursprungliga C-ITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

vehicleLength

Fordonets längd.

Ska ställas in i enlighet med [TS 102 894-2].

vehicleWidth

Fordonets bredd.

Ska ställas in i enlighet med [TS 102 894-2].

longitudinalAcceleration

Fordonets acceleration i längdriktningen för den ursprungliga C-ITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

curvature

Krökning av fordonets bana och precisionen.

Ska ställas in i enlighet med [TS 102 894-2].

curvatureCalcMode

Anger huruvida girhastigheten används för att beräkna krökningen för ett rapporterat kurvradievärde.

Ska ställas in i enlighet med [TS 102 894-2].

yawRate

Girhastighet för fordonet vid en viss tidpunkt.

Ska ställas in i enlighet med [TS 102 894-2].

LowFrequencyContainer ska sättas till BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Beskriver statusen för ett fordons yttre ljusomkopplare.

Ska ställas in i enlighet med [TS 102 894-2].

pathHistory

Motsvarar fordonets rörelse över en nyligen inträffad tidsperiod och/eller sträcka.

Ska ställas in i enlighet med [TS 102 894-2].

SpecialVehicleContainer ska ställas in på EmergencyContainer

lightBarSirenInUse

lightBarActivated-bit ska ställas in på 1(onChange) om användning av ljusrampen detekteras; i annat fall ska den ställas in på 0.

sirenActivated-bit ska ställas in på 1 om användning av sirenen detekteras; i annat fall ska den ställas in på 0.

emergencyPriority

Ej tillämpligt

causeCode

Enligt vad som anges i punkt 117

subCauseCode

Enligt vad som anges i punkt 117

8.8.Nät- och transportlager

(120)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

8.9.Säkerhetslager

(121)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 106 gäller, ska en AT-ändring blockeras för nya och uppdaterings-DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya och uppdaterings-DENM ska skickas med samma AT.

9.Varning för specialfordon – stillastående områdesskyddande utryckningsfordon

9.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om ett stillastående utryckningsfordon som skyddar ett riskområde.

(122)Så snart C-ITS-tjänsten har utlösts ska ett DENM överföras från utryckningsfordonets C-ITS-station och delar av CAM-datafälten ska ställas in i enlighet med avsnitt 9.7.2.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Varning för specialfordon – utryckningsfordon under förrättning”.

·”Varning för specialfordon – varning för stationär bärgningsverksamhet”.

9.2.Utlösande förutsättningar

9.2.1.Villkor

(123)Följande villkor ska vara uppfyllda innan denna C-ITS-tjänst utlöses:

·Stationstypen (stationType) bekräftas vara ett utryckningsfordon (stationType i CAM är inställt till specialVehicles(10)). C-ITS-tjänsten är begränsad till utryckningsfordon.

·Timern för stillastående (Standstill Timer) ska ha startvärdet noll.

(124)C-ITS-standardtjänsten för ett utryckningsfordons C-ITS-station är utryckningsfordon under förrättning. En ändring till C-ITS-tjänsten stillastående områdessskyddande utryckningsfordon ska utlösas endast under de förutsättningar som definieras i avsnitt 9.2.2.

9.2.2.Tjänstespecifika förutsättningar

(125)Om fordonet är stillastående och ljusrampen används ska en Standstill Timer sättas till noll och startas. Om ljusrampen inte längre används eller fordonet inte längre är stillastående ska Standstill Timer stoppas och nollställas.

(126)Om villkoren i punkt 123 och minst ett av följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda och genereringen av ett DENM ska utlösas av följande:

(a)Ljusrampen används och motorreläet är aktiverat.

(b)Ljusrampen används, varningsljusen är aktiverade och parkeringsbromsen är aktiverad eller (när det gäller automatisk växellåda) ”parkering” är valt.

(c)Ljusrampen används, varningsljusen är aktiverade och Standstill Timer är 60 s eller mer.

(127)Nivån på informationskvaliteten kan förbättras av följande förutsättningar:

(d)Statusen för åtminstone en dörr eller bagageutrymmet är ”öppen”.

(e)Förarsätet detekteras vara tomt genom en av följande tekniker:

(1)Kamera i passagerarutrymmet.

(2)Den senaste tekniken för att konstatera sätesanvändning som används för bilbältespåminnelser.

(128)Fordonets hastighet ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade fordonshastighet (med avseende på sensorljud) ska användas. Detta krav ska tillämpas vid alla påföljande tillfällen då fordonets hastighet analyseras.

(129)Om C-ITS-tjänsten utlöses på grund av att förutsättning a eller b i punkt 126 uppfylls ska Standstill Timer stoppas och ställas in på 60 s. I uppdateringsfasen ska endast förutsättningarna kontrolleras, men ingen timer ska startas.

9.2.3.Informationskvalitet

(130)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 126 och 127). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 16: Informationskvalitet för ”stillastående områdesskyddande utryckningsfordon”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Förutsättning c är uppfylld

1

Förutsättning b är uppfylld

2

Minst en av förutsättningarna b eller c är uppfylld och förutsättning d är uppfylld

3

Minst en av förutsättningarna b eller c är uppfylld och förutsättning e är uppfylld

4

Förutsättning a är uppfylld

5

(131)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras.

9.3.Avslutningsförutsättningar

(132)Denna C-ITS-tjänst har avslutats genom en annullering från den ursprungliga C-ITS-stationen. När C-ITS-tjänsten avslutas ska begäran om uppdaterings-DENM avslutas.

9.3.1.Annullering

(133)Om följande förutsättning är uppfylld innan den period som anges i dataelementet validityDuration har löpt ut, ska genereringen av ett annullerings-DENM utlösas:

(a)Samtliga de tjänstespecifika förutsättningarna a till c för C-ITS-tjänsten i avsnitt 9.2.2 är inte längre är uppfyllda.

Fordonets roll (vehicleRole) ska ställas in på standardvärdet default(0) om ljusrampen inte längre används.

9.3.2.Nekande

(134)Ett nekande DENM får inte användas för denna C-ITS-tjänst.    

9.4.Uppdatering

(135)Det DENM som genererats ska uppdateras var 60:e s om de utlösande förutsättningarna fortfarande är uppfyllda. Alla datafält som har tilldelats nya värden anges i tabell 17 nedan.

9.5.Upprepningstid och upprepningsintervall

(136)DENM som är nya, har uppdaterats eller har annullerats ska upprepas under en upprepningstid (repetitionDuration) på 60 s med ett upprepningsintervall (repetitionInterval) på 1 s. Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten DEN ställas in i enlighet med de värden som anges ovan.

Anmärkning: Giltighetstiden (validityDuration) är inställd till 180 s. Därför kan man undvika en lucka mellan DENM om repetitionDuration i det ursprungliga DENM har löpt ut och uppdateringen ännu inte har mottagits.

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

9.6.Trafikklass

(137)Nya, uppdaterings- och annullerings-DENM ska ställas in på trafikklass 1.

9.7.Meddelandeparametrar

9.7.1.DENM

(138)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 17: DENM-dataelement för ”stillastående områdesskyddande utryckningsfordon”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt, uppdaterings- eller annullerings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in i händelse av nya eller uppdaterings-DENM. Ska ställas in på isCancellation(0) om förutsättningarna för annullering uppfylls; se punkt 133.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Om vägtypen (roadType) är känd ska värdet ställas in enligt följande:

RoadType

Riktning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

I annat fall ska värdet sättas till allTrafficDirections(0)

validityDuration

180 s.

stationType

specialVehicles(10)

Situationscontainer

informationQuality

Se punkt 130. Ska förnyas för varje uppdaterings-DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 8942].

Ska förnyas för ett uppdaterings-DENM.

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om lanePosition är okänd ska detta dataelement utelämnas.

Ska förnyas för ett uppdaterings-DENM.

Alacarte-container: StationaryVehicleContainer

stationarySince

Ska ställas in enligt den tid i minuter som den detekterande C-ITS-stationen är stillastående. Ska ställas in i enlighet med [TS 102 894-2].

 

Ska förnyas för ett uppdaterings-DENM.

9.7.2.CAM

(139)Fordonets roll (vehicleRole) ska ha standardinställningen (”default”) som startvärde (vehicleRole för CAM inställd på default(0)). Om minst ett av de utlösande förutsättningarna som definieras i punkt 126 är uppfyllt ska vehicleRole ställas in på emergency(6).

(140)I följande tabell anges de dataelement i CAM som ska ställas in om C-ITS-tjänsten utlöses.

Tabell 18: CAM-dataelement för ”stillastående områdesskyddande utryckningsfordon”

Datafält

Värde

CoopAwareness

generationDeltaTime

Tid som motsvarar tidpunkten för referenspositionen i CAM, betraktad som tidpunkten för CAM-generering.

Ska ställas in i enlighet med [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Placering och positionsprecision mätt vid referenspunkten för den ursprungliga CITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

HighFrequencyContainer ska sättas till BasicVehicleContainerHighFrequency

heading

Riktning för den ursprungliga C-ITS-stationen i förhållande till geografiskt norr.

Ska ställas in i enlighet med [TS 102 894-2].

speed

Körhastigheten för den ursprungliga C-ITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

driveDirection

Fordonets körriktning (framåt eller bakåt) för den ursprungliga C-ITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

vehicleLength

Fordonets längd.

Ska ställas in i enlighet med [TS 102 894-2].

vehicleWidth

Fordonets bredd.

Ska ställas in i enlighet med [TS 102 894-2].

longitudinalAcceleration

Fordonets acceleration i längdriktningen för den ursprungliga C-ITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

curvature

Krökning av fordonets bana och precisionen.

Ska ställas in i enlighet med [TS 102 894-2].

curvatureCalcMode

Anger huruvida girhastigheten används för att beräkna krökningen för ett rapporterat kurvradievärde.

Ska ställas in i enlighet med [TS 102 894-2].

yawRate

Girhastighet för fordonet vid en viss tidpunkt.

Ska ställas in i enlighet med [TS 102 894-2].

LowFrequencyContainer ska sättas till BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Beskriver statusen för ett fordons yttre ljusomkopplare.

Ska ställas in i enlighet med [TS 102 894-2].

pathHistory

Motsvarar fordonets rörelse över en nyligen inträffad tidsperiod och/eller sträcka.

Ska ställas in i enlighet med [TS 102 894-2].

SpecialVehicleContainer ska ställas in på EmergencyContainer

lightBarSirenInUse

lightBarActivated-bit ska ställas in på 1(onChange) om användning av ljusrampen detekteras, i annat fall ska den ställas in på 0.

sirenActivated-bit ska ställas in på 1 om användning av sirenen detekteras, i annat fall ska den ställas in på 0.

emergencyPriority

Ej tillämpligt

causeCode

Enligt vad som anges i punkt 138

subCauseCode

Enligt vad som anges i punkt 138

9.8.Nät- och transportlager

(141)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

9.9.Säkerhetslager

(142)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 126 gäller, ska en AT-ändring blockeras för nya, uppdaterings- och annullerings-DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya, uppdaterings- och annullerings-DENM skickas med samma AT.

10.Varning för specialfordon – varning för stationär bärgningsverksamhet

10.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om ett bärgningsfordon som assisterar ett funktionsodugligt fordon. C-ITS-tjänsten för den rörliga bärgningsverksamheten, t.ex. transportering av ett funktionsodugligt fordon, omfattas av det gemensamma CAM.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Varning för specialfordon – utryckningsfordon under förrättning”.

·”Varning för specialfordon – stillastående områdesskyddande utryckningsfordon”.

10.2.Utlösande förutsättningar

10.2.1.Villkor

(143)Följande villkor ska vara uppfyllda innan denna C-ITS-tjänst utlöses:

·Stationstypen (stationType) bekräftas vara ett utryckningsfordon (stationType i CAM är inställt till specialVehicles(10)). C-ITS-tjänsten är begränsad till bärgningsfordon.

·Timern för stillastående (Standstill Timer) ska ha startvärdet noll.

10.2.2.Tjänstespecifika förutsättningar

(144)Om fordonet är stillastående och ljusrampen används ska en Standstill Timer sättas till noll och startas. Om ljusrampen inte längre används eller fordonet inte längre är stillastående ska Standstill Timer stoppas och nollställas.

(145)Om villkoren i punkt 143 och minst ett av följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda och genereringen av ett DENM ska utlösas av följande:

(a)Ljusrampen används, varningsljusen är aktiverade och parkeringsbromsen är aktiverad eller (när det gäller automatisk växellåda) ”parkering” är valt.

(b)Ljusrampen används, varningsljusen är aktiverade och Standstill Timer är 60 s eller mer.

(146)Nivån på informationskvaliteten kan förbättras av följande förutsättningar:

(c)Statusen för dörren vid förarsätet är ”öppen”.

(d)Förarsätet detekteras vara tomt genom en av följande tekniker:

(1)Kamera i passagerarutrymmet.

(2)Den senaste tekniken för att konstatera sätesanvändning som används för bilbältespåminnelser.

(147)Fordonets hastighet ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade fordonshastighet (med avseende på sensorljud) ska användas. Detta krav ska tillämpas vid alla påföljande tillfällen då fordonets hastighet analyseras.

(148)Om C-ITS-tjänsten utlöses på grund av förutsättning a i punkt 145 uppfylls ska Standstill Timer stoppas och ställas in på 60 s. I uppdateringsfasen ska endast förutsättningarna kontrolleras, men ingen timer ska startas.

10.2.3.Informationskvalitet

(149)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 145 och 146). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 19: Informationskvalitet för ”varning för stationär bärgningsverksamhet”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Förutsättning b är uppfylld

1

Förutsättning a är uppfylld

2

Minst en av förutsättningarna a eller b är uppfylld och förutsättning c är uppfylld

3

Minst en av förutsättningarna a eller b är uppfylld och förutsättning d är uppfylld

4

(150)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras.

10.3.Avslutningsförutsättningar

(151)Denna C-ITS-tjänst har avslutats genom en annullering från den ursprungliga C-ITS-stationen. När C-ITS-tjänsten avslutas ska begäran om uppdaterings-DENM avslutas.

10.3.1.Annullering

(152)Om följande förutsättning är uppfylld innan den period som anges i dataelementet validityDuration har löpt ut, ska genereringen av ett annullerings-DENM utlösas och vehicleRole ska ställas på default(0):

(a)De tjänstespecifika förutsättningarna a och b för C-ITS-tjänsten i punkt 145 är inte uppfyllda.

10.3.2.Nekande

(153)Ett nekande DENM får inte användas för denna C-ITS-tjänst.    

10.4.Uppdatering

(154)Det DENM som genererats ska uppdateras var 60:e s om de utlösande förutsättningarna fortfarande är uppfyllda. Alla datafält som har tilldelats nya värden anges i tabell 20 nedan.

10.5.Upprepningstid och upprepningsintervall

(155)DENM som är nya, har uppdaterats eller har annullerats ska upprepas under en upprepningstid (repetitionDuration) på 60 s med ett upprepningsintervall (repetitionInterval) på 1 s. Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten DEN ställas in i enlighet med de värden som anges ovan.

Anmärkning: Giltighetstiden (validityDuration) är inställd till 180 s. Därför kan man undvika en lucka mellan DENM om repetitionDuration i det ursprungliga DENM har löpt ut och uppdateringen ännu inte har mottagits.

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

10.6.Trafikklass

(156)Nya, uppdaterings- och annullerings-DENM ska ställas in på trafikklass 1.

10.7.Meddelandeparametrar

10.7.1.DENM

(157)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 20: DENM-dataelement avseende ”varning för stationär bärgningsverksamhet”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt, uppdaterings- eller annullerings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in i händelse av nya eller uppdaterings-DENM. Ska ställas in på isCancellation(0) om förutsättningarna för annullering uppfylls (se punkt 152).

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Om vägtypen (roadType) är känd ska värdet ställas in enligt följande:

RoadType

Riktning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

I annat fall ska värdet sättas till allTrafficDirections(0)

validityDuration

180 s.

stationType

specialVehicles(10)

Situationscontainer

informationQuality

Se punkt 149. Ska förnyas för varje uppdaterings-DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 8942].

Ska förnyas för ett uppdaterings-DENM.

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om lanePosition är okänd ska detta dataelement utelämnas.

Ska förnyas för ett uppdaterings-DENM.

Alacarte-container: StationaryVehicleContainer

stationarySince

Ska ställas in enligt den tid i minuter som den detekterande C-ITS-stationen är stillastående. Ska ställas in i enlighet med [TS 102 894-2].

 

Ska förnyas för ett uppdaterings-DENM.

10.7.2.CAM

(158)Fordonets roll (vehicleRole) ska ha standardinställningen (”default”) som startvärde (vehicleRole för CAM inställd på default(0)). Om minst ett av de utlösande förutsättningarna som definieras i punkt 145 är uppfyllt ska vehicleRole ställas in på rescue(5).

(159)I följande tabell anges de dataelement i CAM som ska ställas in om C-ITS-tjänsten utlöses.

Tabell 21: CAM-dataelement för ”varning för stationär bärgningsverksamhet”

Datafält

Värde

CoopAwareness

generationDeltaTime

Tid som motsvarar tidpunkten för referenspositionen i CAM, betraktad som tidpunkten för CAM-genereringen.

Ska ställas in i enlighet med [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Placering och positionsprecision mätt vid referenspunkten för den ursprungliga CITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

HighFrequencyContainer ska sättas till BasicVehicleContainerHighFrequency

heading

Riktning för den ursprungliga C-ITS-stationen i förhållande till geografiskt norr.

Ska ställas in i enlighet med [TS 102 894-2].

speed

Körhastigheten för den ursprungliga C-ITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

driveDirection

Fordonets körriktning (framåt eller bakåt) för den ursprungliga C-ITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

vehicleLength

Fordonets längd.

Ska ställas in i enlighet med [TS 102 894-2].

vehicleWidth

Fordonets bredd.

Ska ställas in i enlighet med [TS 102 894-2].

longitudinalAcceleration

Fordonets acceleration i längdriktningen för den ursprungliga C-ITS-stationen.

Ska ställas in i enlighet med [TS 102 894-2].

curvature

Krökning av fordonets bana och precisionen.

Ska ställas in i enlighet med [TS 102 894-2].

curvatureCalcMode

Anger huruvida girhastigheten används för att beräkna krökningen för ett rapporterat kurvradievärde.

Ska ställas in i enlighet med [TS 102 894-2].

yawRate

Girhastighet för fordonet vid en viss tidpunkt.

Ska ställas in i enlighet med [TS 102 894-2].

LowFrequencyContainer ska sättas till BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Beskriver statusen för ett fordons yttre ljusomkopplare.

Ska ställas in i enlighet med [TS 102 894-2].

pathHistory

Motsvarar fordonets rörelse över en nyligen inträffad tidsperiod och/eller sträcka.

Ska ställas in i enlighet med [TS 102 894-2].

SpecialVehicleContainer ska ställas in på SafetyCarContainer

lightBarSirenInUse

lightBarActivated-bit ska ställas in på 1(onChange) om användning av ljusrampen detekteras; i annat fall ska den ställas in på 0.

sirenActivated-bit ska ställas in på 1 om användning av sirenen detekteras; i annat fall ska den ställas in på 0.

causeCode

Enligt vad som anges i punkt 157

subCauseCode

Enligt vad som anges i punkt 157

10.8.Nät- och transportlager

(160)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

10.9.Säkerhetslager

(161)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 145 gäller, ska en AT-ändring blockeras för nya, uppdaterings- och annullerings-DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya, uppdaterings- och annullerings-DENM skickas med samma AT.

11.Utbyte av IRC – begäran om IRC

11.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om en kritisk körsituationen där en kollision mellan två fordon är mycket sannolik eller oundviklig. Egofordonet uppmärksammar en potentiell kollision och skickar sin egen IRC för att erhålla IRC från kollisionsopponenten i retur.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Utbyte av IRC – svars-IRC”

(162)En DENM-signal ska sändas till stacken endast om de utlösande förutsättningarna som beskrivs i detta avsnitt bedöms vara giltiga. En sådan signal får stacken att generera ett nytt DENM. Om de utlösande förutsättningarna inte uppfylls ska en DENM-signal inte genereras.

11.2.Utlösande förutsättningar

11.2.1.Villkor

(163)Inga särskilda villkor gäller för denna C-ITS-tjänst.

11.2.2.Tjänstespecifika förutsättningar

(164)Om båda följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda, vilket ska resultera i att ett DENM genereras:

(a)”Tiden till kollision” (TTC) beräknad av en fordonsbaserad mätanordningsalgoritm är < 1,5 s. Godtagbar avvikelse för det beräknade TTC-värdet är 10 %.

(b)Den relativa hastigheten mellan två potentiella kollisionsopponenter överstiger 20 km/h.

Anmärkning: Beräkning av TTC på grundval endast av GNSS-positionen, angiven med den senaste GNSS-mottagartekniken, är inte tillräckligt tillförlitlig för denna tjänst.

11.2.3.Informationskvalitet

(165)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras. Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 22: Informationskvalitet för ”Utbyte av IRC – begäran om IRC”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Annat

1

11.3.Avslutningsförutsättningar

(166)Ett avslutande av C-ITS-tjänsten ska inte beaktas.

11.3.1.Annullering

(167)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

11.3.2.Nekande

(168)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

11.4.Uppdatering

(169)Ett uppdaterings-DENM får inte användas för denna C-ITS-tjänst.

11.5.Upprepningstid och upprepningsintervall

(170)Nya DENM ska upprepas under en upprepningstid (repetitionDuration) på 300 ms (100 ms tre gånger i rad) med ett upprepningsintervall (repetitionInterval) på 100 s. Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten DEN ställas in i enlighet med ovanstående värden.

Anmärkning: Eftersom det inte garanteras att en sänd IRC når mottagaren (t.ex. på grund av kanalbelastning, tillfälligt utom räckvidd osv.) ska avsändaren sända IRC tre gånger i följd. Detta motsvarar en repetitionDuration på 300 ms.

Anmärkning: Den beräknade varaktigheten för överföring (tillämpning till tillämpning) av en IRC (upprepning ej inräknad) över bilbaserat WLAN är 200300 ms. Om endast det tredje försöket tas emot (värsta scenariot) kommer i båda fallen (begäran och svar) informationen att vara tillgänglig för båda fordonen efter 1 sekund (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Därför är den utlösande parametern TTC < 1,5 s tillräcklig. Att sända IRC tre gånger i följd anses vara en bra kompromiss mellan kanalbelastning och säkerställande av en framgångsrik överföring.

Anmärkning: Endast det första DENM ska sändas utan begränsningar avseende decentraliserad kontroll av trafikstockning (DCC). Det andra och tredje DENM kan påverkas av DCC (baserat på aktuell kanalbelastning).

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

11.6.Trafikklass

(171)Nya DENM ska ställas in på trafikklass 0.

11.7.Meddelandeparametrar

11.7.1.DENM

(172)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 23: DENM-dataelement för ”Utbyte av IRC – begäran om IRC”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga CITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

referenceTime

TimestampIts. Tidsstämpel för när ett nytt DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna C-ITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

relevanceDistance

lessThan100m(1)
Anmärkning: Detta ska även omfatta värsta scenariot för körning vid nästan 250 km/h mot ett farligt köslut (s = v * t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s
Anmärkning: Ska vara mer än TTC.

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 165

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 894-2].

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

roadType

Ska ställas in i enlighet med [TS 102 894-2]. Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container: ImpactReductionContainer

heightLonCarrLeft

Höjd på fordonets vänstra längsgående vagn från bas till topp. Ska ställas in i enlighet med [TS 102 894-2].

heightLonCarrRight

Höjd på fordonets högra längsgående vagn från bas till topp. Ska ställas in i enlighet med [TS 102 894-2].

posLonCarrLeft

Längsgående avstånd från mittpunkten på fordonets främre stötfångare till framkanten på fordonets vänstra längsgående vagn. Ska ställas in i enlighet med [TS 102 894-2].

posLonCarrRight

Längsgående avstånd från mittpunkten på fordonets främre stötfångare till framkanten på fordonets högra längsgående vagn. Ska ställas in i enlighet med [TS 102 894-2].

positionOfPillars

Fordonets stolpar avser vertikala eller nästan vertikala fordonsstöd, betecknade A, B, C respektive D. Ska ställas in i enlighet med [TS 102 894-2].

posCentMass

Vinkelrätt avstånd från tyngdpunktens mitt i ett fordon utan last till framkanten av fordonets omskrivande rektangel. Ska ställas in i enlighet med [TS 102 894-2].

wheelBaseVehicle

Vinkelrätt avstånd mellan främre och bakre axeln på fordonets hjulbas. Ska ställas in i enlighet med [TS 102 894-2].

turningRadius

Den minsta cirkulära sväng (dvs. u-sväng) som fordonet är i stånd att göra. Ska ställas in i enlighet med [TS 102 894-2].

posFrontAx

Vinkelrätt avstånd mellan framkanten av fordonets omskrivande rektangel och framhjulsaxeln. Ska ställas in i enlighet med [TS 102 894-2].

positionOfOccupants

BitString som anger huruvida ett passagerarsäte används eller om användningsstatus kan detekteras. Ska ställas in i enlighet med [TS 102 8942].

vehicleMass

Massan för ett fordon utan last. Ska ställas in i enlighet med [TS 102 894-2].

requestResponseIndication

request(0)

11.7.2.CAM

(173)CAM-anpassning får inte användas för denna C-ITS-tjänst.

11.8.Nät- och transportlager

(174)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

11.9.Säkerhetslager

(175)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 164 gäller, ska en AT-ändring blockeras så länge giltighetstiden (validityDuration) inte har löpt ut.

12.Utbyte av IRC – svars-IRC

12.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om en kritisk körsituationen där en kollision mellan två fordon är mycket sannolik eller oundviklig. Egofordonet har fått en IRC från ett annat fordon och sänder sin egen IRC till svar.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Utbyte av IRC – begäran om IRC”

(176)En DENM-signal ska sändas till stacken endast om de utlösande förutsättningarna som beskrivs i detta avsnitt bedöms vara giltiga. En sådan signal får stacken att generera ett nytt DENM. Om de utlösande förutsättningarna inte uppfylls ska en DENM-signal inte genereras.

12.2.Utlösande förutsättningar

12.2.1.Villkor

(177)En IRC enligt beskrivningen i tabell 23 har mottagits.

12.2.2.Tjänstespecifika förutsättningar

(178)Om villkoret i punkt 177 och båda följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda och ska resultera i att ett DENM genereras:

(a)requestResponseIndication i det begärda IRC är inställt till request(0).

(b)Det vinkelräta avståndet mellan det begärande fordonet (händelseposition i IRC) och egofordonet (referensposition enligt definitionen i CAM) är mindre än 100 m.

Anmärkning: När en IRC har tagits emot måste mottagaren kontrollera att den faktiskt begärts innan den svarar med sin egen IRC. Detta kan göras på grundval av requestResponseIndication. För att undvika onödig belastning på överföringskanalen från flera överförda IRC ska endast fordon i den omedelbara närheten (inom 100 m) besvara begäran.

12.2.3.Informationskvalitet

(179)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras. Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 24: Informationskvalitet för ”Utbyte av IRC – svars-IRC”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Annat

1

12.3.Avslutningsförutsättningar

(180)Ett avslutande av C-ITS-tjänsten ska inte beaktas.

12.3.1.Annullering

(181)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

12.3.2.Nekande

(182)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

12.4.Uppdatering

(183)Ett uppdaterings-DENM får inte användas för denna C-ITS-tjänst.

12.5.Upprepningstid och upprepningsintervall

(184)Nya DENM ska upprepas under en upprepningstid (repetitionDuration) på 300 ms (100 ms tre gånger i rad) med ett upprepningsintervall (repetitionInterval) på 100 s. Därför ska gränssnittsparametrarna Repetition duration och Repetition interval mellan tillämpningen och grundtjänsten DEN ställas in i enlighet med ovanstående värden.

Anmärkning: Eftersom det inte garanteras att en sänd IRC når mottagaren (t.ex. på grund av kanalbelastning, tillfälligt utom räckvidd osv.) ska avsändaren sända IRC tre gånger i följd. Detta motsvarar en repetitionDuration på 300 ms.

Anmärkning: Den beräknade varaktigheten för överföring (tillämpning till tillämpning) av en IRC (upprepning ej inräknad) över bilbaserat WLAN är 200300 ms. Om endast det tredje försöket tas emot (värsta scenariot) kommer i båda fallen (begäran och svar) informationen att vara tillgänglig för båda fordonen efter 1 sekund (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Därför är den utlösande parametern TTC < 1,5 s tillräcklig. Att sända IRC tre gånger i följd anses vara en bra kompromiss mellan kanalbelastning och säkerställande av en framgångsrik överföring.

Anmärkning: Endast det första DENM ska sändas utan DCC-begränsningar. Det andra och tredje DENM kan påverkas av DCC (baserat på aktuell kanalbelastning).

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

12.6.Trafikklass

(185)Nya DENM ska ställas in på trafikklass 0.

12.7.Meddelandeparametrar

12.7.1.DENM

(186)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 25: DENM-dataelement för ”Utbyte av IRC – svars-IRC”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga CITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

referenceTime

TimestampIts. Tidsstämpel för när ett nytt DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna C-ITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 179

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 894-2].

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

roadType

Ska ställas in i enlighet med [TS 102 894-2]. Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container: ImpactReductionContainer

heightLonCarrLeft

Höjd på fordonets vänstra längsgående vagn från bas till topp. Ska ställas in i enlighet med [TS 102 894-2].

heightLonCarrRight

Höjd på fordonets högra längsgående vagn från bas till topp. Ska ställas in i enlighet med [TS 102 894-2].

posLonCarrLeft

Längsgående avstånd från mittpunkten på fordonets främre stötfångare till framkanten på fordonets vänstra längsgående vagn. Ska ställas in i enlighet med [TS 102 894-2].

posLonCarrRight

Längsgående avstånd från mittpunkten på fordonets främre stötfångare till framkanten på fordonets högra längsgående vagn. Ska ställas in i enlighet med [TS 102 894-2].

positionOfPillars

Fordonets stolpar avser vertikala eller nästan vertikala fordonsstöd, betecknade A, B, C respektive D. Ska ställas in i enlighet med [TS 102 894-2].

posCentMass

Vinkelrätt avstånd från tyngdpunktens mitt i ett fordon utan last till framkanten av fordonets omskrivande rektangel. Ska ställas in i enlighet med [TS 102 894-2].

wheelBaseVehicle

Vinkelrätt avstånd mellan främre och bakre axeln på fordonets hjulbas. Ska ställas in i enlighet med [TS 102 894-2].

turningRadius

Den minsta cirkulära sväng (dvs. u-sväng) som fordonet är i stånd att göra. Ska ställas in i enlighet med [TS 102 894-2].

posFrontAx

Vinkelrätt avstånd mellan framkanten av fordonets omskrivande rektangel och framhjulsaxeln. Ska ställas in i enlighet med [TS 102 894-2].

positionOfOccupants

BitString som anger huruvida ett passagerarsäte används eller om användningsstatus kan detekteras. Ska ställas in i enlighet med [TS 102 8942].

vehicleMass

Massan för ett fordon utan last. Ska ställas in i enlighet med [TS 102 894-2].

requestResponseIndication

response(1)

12.7.2.CAM

(187)CAM-anpassning får inte användas för denna C-ITS-tjänst.

12.8.Nät- och transportlager

(188)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

12.9.Säkerhetslager

(189)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 178 gäller, ska en AT-ändring blockeras så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya DENM ska skickas till samma AT.

13.Farlig situation – elektroniskt nödbromsljus

13.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om en nödbromsning gjord av föraren, t.ex. som en reaktion på ett stillastående eller långsammare fordon framför. Egofordonet självt blir ett möjligt lokalt riskområde.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Farlig situation – automatisk bromsaktivering”.

·”Farlig situation – aktivering av reversibelt fasthållningssystem”.

13.2.Utlösande förutsättningar

13.2.1.Villkor

(190)Inga särskilda villkor gäller för denna C-ITS-tjänst.

(191)Parallell aktivering med övriga relaterade C-ITS-tjänster ska undvikas. Om C-ITS-tjänsterna automatisk bromsaktivering och/eller aktivering av reversibelt fasthållningssystem utlöses samtidigt ska C-ITS-tjänsterna prioriteras på följande sätt:

(a)”Elektronisk nödbromsljus” (högsta prioritet).

(b)”Automatisk bromsaktivering”.

(c)”Aktivering av reversibelt fasthållningssystem” (lägsta prioritet).

(192)Om en högre prioriterad C-ITS-tjänst utlöses ska eventuella relaterade C-ITS-tjänster med lägre prioritet som redan har utlösts och fortfarande är aktiva i fråga om uppdatering avbrytas. Dessutom ska generering av ett nytt DENM för den högre prioriterade C-ITS-tjänsten begäras.

13.2.2.Tjänstespecifika förutsättningar

(193)Om följande förutsättning är uppfylld är de utlösande förutsättningarna för denna CITS-tjänst uppfyllda och ska resultera i att ett DENM genereras:

(a)En signal som representerar begäran om det elektroniska nödbromsljuset detekteras. Villkoren för en sådan begäran fastställs i [ECE 48], [ECE 13] och [ECE 13H].

Fordon får även använda följande alternativa utlösande förutsättning:

(b)Fordonets aktuella hastighet är högre än 20 km/h och aktuella accelerationen är under -7 m/s² i minst 500 ms.

(194)Fordonets acceleration ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade accelerationen med avseende på sensorljud ska användas.

13.2.3.Informationskvalitet

(195)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 193). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 26: Informationskvalitet för ”elektroniskt nödbromsljus”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

0

Förutsättning a är uppfylld

1

Villkor a är uppfyllt och den aktuella filtrerade acceleration i fordonets längdriktning är < -4 m/s^2

2

Förutsättning b är uppfylld

3

(196)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras.

13.3.Avslutningsförutsättningar

(197)C-ITS-tjänsten ska avslutas när förutsättning a eller b inte längre är giltig. När C-ITS-tjänsten avslutas ska begäran om uppdaterings-DENM avslutas.

13.3.1.Annullering

(198)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

13.3.2.Nekande

(199)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

13.4.Uppdatering

(200)Det DENM som genererats ska uppdateras var 100:e s om de utlösande förutsättningarna fortfarande är uppfyllda. Alla datafält som har tilldelats nya värden anges i tabell 27 nedan.

13.5.Upprepningstid och upprepningsintervall

(201)DENM ska inte upprepas för denna C-ITS-tjänst.

13.6.Trafikklass

(202)Nya och uppdaterings-DENM ska ställas in på trafikklass 0.

13.7.Meddelandeparametrar

13.7.1.DENM

(203)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 27: DENM-dataelement för ”elektroniskt nödbromsljus”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt eller ett uppdaterings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna C-ITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för varje uppdaterings-DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Om vägtypen (roadType) är känd ska värdet ställas in enligt följande:

RoadType

Riktning 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

I annat fall ska värdet sättas till allTrafficDirections(0)

validityDuration

2 s

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 195

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om lanePosition är okänd ska detta dataelement utelämnas.

Ska förnyas för ett uppdaterings-DENM.

13.7.2.CAM

(204)CAM-anpassning får inte användas för denna C-ITS-tjänst.

13.8.Nät- och transportlager

(205)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

13.9.Säkerhetslager

(206)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 193 gäller, ska en AT-ändring blockeras för nya och uppdaterings-DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya och uppdaterings-DENM ska skickas med samma AT.

14.Farlig situation – automatisk bromsaktivering

14.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om en autonom aktivering av nödbromsarna av fordonet. Egofordonet självt blir ett möjligt lokalt riskområde.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Farlig situation – elektroniskt nödbromsljus”.

·”Farlig situation – aktivering av reversibelt fasthållningssystem”.

14.2.Utlösande förutsättningar

14.2.1.Villkor

(207)Inga särskilda villkor gäller för denna C-ITS-tjänst.

(208)Parallell aktivering med övriga relaterade C-ITS-tjänster ska undvikas. Om C-ITS-tjänsterna elektroniskt nödbromsljus och/eller aktivering av reversibelt fasthållningssystem utlöses samtidigt ska C-ITS-tjänsterna prioriteras på följande sätt:

(a)”Elektronisk nödbromsljus” (högsta prioritet).

(b)”Automatisk bromsaktivering”.

(c)”Aktivering av reversibelt fasthållningssystem” (lägsta prioritet).

(209)Om en högre prioriterad C-ITS-tjänst utlöses ska eventuella relaterade C-ITS-tjänster med lägre prioritet som redan har utlösts och fortfarande är aktiva i fråga om uppdatering avbrytas. Dessutom ska generering av ett nytt DENM för den högre prioriterade C-ITS-tjänsten begäras.

14.2.2.Tjänstespecifika förutsättningar

(210)Om följande förutsättning är uppfylld är de utlösande förutsättningarna för denna CITS-tjänst uppfyllda och ska resultera i att ett DENM genereras:

(a)En signal som representerar en begäran om aktivering av ett autonomt nödbromssystem detekteras.

(211)Fordonets acceleration ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade accelerationen med avseende på sensorljud ska användas.

14.2.3.Informationskvalitet

(212)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 210). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 28: Informationskvalitet för ”automatisk bromsaktivering”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

0

Förutsättning a är uppfylld

1

Villkor a är uppfyllt och den aktuella filtrerade acceleration i fordonets längdriktning är < -4 m/s^2

2

(213)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras.

14.3.Avslutningsförutsättningar

(214)C-ITS-tjänsten ska avslutas när förutsättning a inte längre är giltig. När C-ITS-tjänsten avslutas ska begäran om uppdaterings-DENM avslutas.

14.3.1.Annullering

(215)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

14.3.2.Nekande

(216)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

14.4.Uppdatering

(217)Det DENM som genererats ska uppdateras var 100:e s om de utlösande förutsättningarna fortfarande är uppfyllda. Alla datafält som har tilldelats nya värden anges i tabell 29.

14.5.Upprepningstid och upprepningsintervall

(218)DENM ska inte upprepas för denna C-ITS-tjänst.

14.6.Trafikklass

(219)Nya och uppdaterings-DENM ska ställas in på trafikklass 0.

14.7.Meddelandeparametrar

14.7.1.DENM

(220)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 29: DENM-dataelement för ”automatisk bromsaktivering”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt eller ett uppdaterings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna C-ITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för varje uppdaterings-DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Om vägtypen (roadType) är känd ska värdet ställas in enligt följande:

RoadType

Riktning 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

I annat fall ska värdet sättas till allTrafficDirections(0)

validityDuration

2 s

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 212

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om körfältspositionen (lanePosition) är okänd ska detta dataelement utelämnas.

Ska förnyas för ett uppdaterings-DENM.

14.7.2.CAM

(221)CAM-anpassning får inte användas för denna C-ITS-tjänst.

14.8.Nät- och transportlager

(222)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

14.9.Säkerhetslager

(223)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 210 gäller, ska en AT-ändring blockeras för nya och uppdaterings-DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya och uppdaterings-DENM ska skickas med samma AT.

15.Farlig situation – aktivering av reversibelt fasthållningssystem

15.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om en aktiv intervention av ett reversibelt fasthållningssystem (t.ex. reversibel bältessträckare) i egofordonet på grund av en kritisk körsituation.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Farlig situation – elektroniskt nödbromsljus”.

·”Farlig situation – automatisk bromsaktivering”.

15.2.Utlösande förutsättningar

15.2.1.Villkor

(224)Inga särskilda villkor gäller för denna C-ITS-tjänst.

(225)Parallell aktivering med övriga relaterade C-ITS-tjänster ska undvikas. Om C-ITS-tjänsterna elektroniskt nödbromsljus och/eller automatisk bromsaktivering utlöses samtidigt ska C-ITS-tjänsterna prioriteras på följande sätt:

(a)”Elektronisk nödbromsljus” (högsta prioritet).

(b)”Automatisk bromsaktivering”.

(c)”Aktivering av reversibelt fasthållningssystem” (lägsta prioritet).

(226)Om en högre prioriterad C-ITS-tjänst utlöses ska eventuella relaterade C-ITS-tjänster med lägre prioritet som redan har utlösts och fortfarande är aktiva i fråga om uppdatering avbrytas. Dessutom ska generering av ett nytt DENM för den högre prioriterade C-ITS-tjänsten begäras.

15.2.2.Tjänstespecifika förutsättningar

(227)Om följande förutsättning är uppfylld ska genereringen av ett DENM utlösas:

(a)En signal som representerar en begäran om en aktiv intervention av ett reversibelt fasthållningssystem (t.ex. reversibel bältessträckare) detekteras på grund av en kritisk körsituation.

15.2.3.Informationskvalitet

(228)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 227). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 30: Informationskvalitet för ”aktivering av reversibelt fasthållningssystem”

Detektering av händelse

Värde för InformationQuality

Ingen TRCO-förenlig tillämpning

0

Förutsättning a är uppfylld

1

Villkor a är uppfyllt och den aktuella filtrerade acceleration i fordonets längdriktning är < -4 m/s^2

2

(229)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras.

15.3.Avslutningsförutsättningar

(230)C-ITS-tjänsten ska avslutas när förutsättning a inte längre är giltig. När C-ITS-tjänsten avslutas ska begäran om uppdaterings-DENM avslutas.

15.3.1.Annullering

(231)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

15.3.2.Nekande

(232)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

15.4.Uppdatering

(233)Det DENM som genererats ska uppdateras var 100:e s om de utlösande förutsättningarna fortfarande är uppfyllda. Alla datafält som har tilldelats nya värden anges i tabell 31 nedan.

15.5.Upprepningstid och upprepningsintervall

(234)DENM ska inte upprepas för denna C-ITS-tjänst.

15.6.Trafikklass

(235)Nya och uppdaterings-DENM ska ställas in på trafikklass 0.

15.7.Meddelandeparametrar

15.7.1.DENM

(236)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 31: DENM-dataelement för ”aktivering av reversibelt fasthållningssystem”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt eller ett uppdaterings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna C-ITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för varje uppdaterings-DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Om vägtypen (roadType) är känd ska värdet ställas in enligt följande:

RoadType

Riktning

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

I annat fall ska värdet sättas till allTrafficDirections(0)

validityDuration

2 s

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 228.

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Platscontainer

eventSpeed

Den ursprungliga C-ITS-stationens hastighet. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

eventPositionHeading

Riktning för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

traces

PathHistory för den ursprungliga C-ITS-stationen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

Alacarte-container

lanePosition

Om körfältspositionen (lanePosition) uppges av en fordonsbaserad sensor (t.ex. radar eller kamera) ska värdet ställas in i enlighet med [TS 102 894-2]. Användning av GNSS och en digital karta för att uppskatta körfältsnumret är inte tillåtet för denna version av den utlösande förutsättningen.

Om lanePosition är okänd ska detta dataelement utelämnas.

Ska förnyas för ett uppdaterings-DENM.

15.7.2.CAM

(237)CAM-anpassning får inte användas för denna C-ITS-tjänst.

15.8.Nät- och transportlager

(238)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

15.9.Säkerhetslager

(239)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 227 gäller, ska en AT-ändring blockeras för nya och uppdaterings-DENM så länge giltighetstiden (validityDuration) inte har löpt ut. Relaterade nya och uppdaterings-DENM ska skickas med samma AT.

16.Ogynnsamma väderförhållanden – dimma

16.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om dimma som kan hindra förarens sikt.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Ogynnsamma väderförhållanden – nederbörd”.

(240)En DENM-signal ska sändas till stacken endast om de utlösande förutsättningarna som beskrivs i detta avsnitt bedöms vara giltiga. En sådan signal får stacken att generera ett nytt eller uppdaterings-DENM. Om de utlösande förutsättningarna inte uppfylls ska en DENM-signal inte genereras.

16.2.Utlösande förutsättningar

16.2.1.Villkor

(241)Följande villkor ska vara uppfyllda innan denna C-ITS-tjänst utlöses:

(a)Fordonets hastighet är högre än 7 km/h.

(b)Fordonets hastighet är mindre än 80 km/h.

(242)Fordonets hastighet ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade fordonshastighet (med avseende på sensorljud) ska användas.

16.2.2.Tjänstespecifika förutsättningar

(243)Om villkoren i punkt 241 och minst ett av följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda och genereringen av ett DENM ska utlösas av följande:

(1)Förarreaktion och belysningsstatus:

(a)Föraren aktiverar de bakre dimljusen och halvljuset är aktiverat. Alla dessa förutsättningar måste vara giltiga under mer än 20 s (för att minimera risken för felanvändning av föraren måste förutsättningarna vara giltiga under en längre period).

(b)Föraren aktiverar de bakre dimljusen, halvljuset är aktiverat och fordonets hastighet är lägre än 60 km/h. Alla dessa förutsättningar måste vara giltiga under en period som är längre än 20 s.

(2)Mätanordning för siktförhållanden:

(a)Sikten på grund av dimma är mindre än 80 m ± 40 m tolerans i mer än 5 s (den begränsade sikten måste detekteras under en rimlig tid; Perioden är kortare än för förutsättningarna a och b på grund av mer tillförlitliga uppgifter).

(b)Sikten på grund av dimma är mindre än 80 m ± 40 m tolerans och fordonets hastighet är lägre än 60 km/h (om fordonet befinner sig i ett icketätortsområde kan denna hastighet vara en indikation på försämrad sikt) i mer än 5 s.

(244)Ett nytt eller uppdaterings-DENM ska inte genereras under blockeringstiden för detektering. Blockeringstiden för detektering inleds efter att händelsen detekterats och ett DENM om detta har utlösts. Därmed kan inte en enskild händelse utlösa en serie DENM. För mätanordningen för siktförhållanden (förutsättningarna c och d) ska blockeringstiden för detektering vara 15 s. För övriga förutsättningar ska det inte finnas någon blockeringstid för detektering.

(245)För att säkerställa konsekvent funktionella driftsegenskaper vid de olika utlösande förutsättningarna och blockeringstiden för detektering ska minimiintervallet för detektering mellan två detekterade händelser vara 20 s.

16.2.3.Informationskvalitet

(246)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 243). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 32: Informationskvalitet för ”Ogynnsamma väderförhållanden – dimma”

Detektering av händelse

Värde för InformationQuality

Ingen TRCOförenlig tillämpning

unknown(0)

Förutsättning a är uppfylld

1

Förutsättning b är uppfylld

2

Förutsättning c är uppfylld

3

Förutsättning d är uppfylld

4

(247)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras.

16.3.Avslutningsförutsättningar

(248)Ett avslutande av C-ITS-tjänsten ska inte beaktas.

16.3.1.Annullering

(249)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

16.3.2.Nekande

(250)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

16.4.Uppdatering

(251)Det lämpliga uppdateringsförfarandet för DENM ska fastställas på grundval av följande förutsättningar:

(a)Minst en av förutsättning i punkt 243 är uppfyllt efter det minimiintervall för detektering som anges i avsnitt 16.2.2.

(b)Giltighetstiden (validityDuration) för förutvarande DENM har inte löpt ut.

(c)Varken värdet för dataelementet DeltaLatitude eller dataelementet DeltaLongitude, vilka motsvarar avståndet mellan den aktuella detekterade händelsen och den tidigare detekterade händelsen, överstiger det tröskelvärde som kan omfattas av dataelementen DeltaLatitude och DeltaLongitude.

(252)Om förutsättningarna a, b och c i enlighet med punkt 251 är uppfyllda ska ett uppdaterings-DENM genereras. Uppgifterna i de tidigare DENM-dataelementen (eventPosition, eventDeltaTime, informationQuality) ska lagras i eventHistory som en kompletterande händelsepunkt (eventPoint).

Händelsepunkterna ska arrangeras i stigande ordning utifrån deras livstid, med den senaste eventPoint på första plats. Händelsepunkterna i eventHistory vars livstid är längre än validityDuration ska tas bort från eventHistory för uppdaterings-DENM. Om det avstånd som omfattas av eventHistory överskrider det tröskelvärde som tillåts av säkerhetsskäl ska de äldsta händelsepunkterna raderas från eventHistory.

Informationen om den aktuella detekterade händelsen ska tilldelas DENM-datafälten i det uppdaterade DENM.

Anmärkning: Det är upp till mottagaren att hantera händelsepunkter vars livslängd överstiger validityDuration efter det att uppdaterings-DENM har genererats.

(253)Om förutsättningarna a och b är uppfyllda men förutsättning c inte uppfylls ska inget uppdaterings-DENM genereras. I stället ska ett nytt DENM genereras. Informationen om den aktuella detekterade händelsen ska tilldelas DENM-datafälten i det kompletterande nya DENM. Det tidigare DENM ska fortsätta att överföras så länge repetitionDuration för detta DENM inte löper ut.

(254)Om förutsättning a är uppfylld men förutsättning b inte är uppfylld ska inget uppdaterings-DENM genereras, men ett nytt DENM enligt den aktuella detekterade händelsen ska genereras.

Anmärkning: I detta fall har överföringen av det tidigare DENM redan avslutats eftersom repetitionDuration av detta DENM har löpt ut.

(255)Om förutsättning a inte uppfylls är genereringen av ett uppdaterings-DENM inte nödvändig.

16.5.Upprepningstid och upprepningsintervall

(256)DENM som är nya eller har uppdaterats ska upprepas under en upprepningstid (repetitionDuration) på 180 s med ett upprepningsintervall (repetitionInterval) på 4 s. Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten DEN ställas in i enlighet med de värden som anges ovan.

Anmärkning: Giltighetstiden (validityDuration) är inställd till 300 s. Därför kan man undvika en lucka mellan DENM om repetitionDuration i det ursprungliga DENM har löpt ut och uppdateringen ännu inte har mottagits.

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

16.6.Trafikklass

(257)Nya och uppdaterings-DENM ska ställas in på trafikklass 1.

16.7.Meddelandeparametrar

16.7.1.DENM

(258)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 33: DENM-dataelement för ”Ogynnsamma väderförhållanden – dimma”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Tidsstämpeln återspeglar början av detekteringen av den aktuella händelsen. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM och ställas in till tidpunkten för detektering av den aktuella händelsen.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt eller ett uppdaterings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna C-ITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM.

relevanceDistance

·Ny DENM: lessThan1000m(4)

·Uppdaterings-DENM: lessThan5km(5) (genom användning av uppdateringar blir det avstånd som omfattas av eventHistory längre. För att hantera alla relevanta ITS-stationer är relevanceDistance längre i detta fall.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 246. Ska förnyas för varje uppdaterings-DENM och ställas in på informationQuality för den aktuella händelsepunkten.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) eller fog(1)

eventHistory

Detta element ska endast användas för uppdaterings-DENM (se avsnitt 16.4).

Platscontainer

traces

PathHistory för den ursprungliga C-ITS-stationen i förhållande till den aktuella händelsepunkten.
Ska ställas in i enlighet med [TS 102 894-2].
Ska förnyas för ett uppdaterings-DENM.

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

16.7.2.CAM

(259)CAM-anpassning får inte användas för denna C-ITS-tjänst.

16.8.Nät- och transportlager

(260)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

16.9.Säkerhetslager

(261)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 243 gäller, ska en AT-ändring blockeras för nya och uppdaterings-DENM i 15 minuter (med början från den tidpunkt då det nya DENM genererades). Relaterade nya och uppdaterings-DENM ska skickas med samma AT.

(262)Om AT ändras och det finns en aktiv DENM-överföring (nytt eller uppdaterings-DENM) ska överföringen stoppas. Dessutom ska EventHistory och PathHistory raderas. Det normala DENM-genereringsförfarandet ska sedan fortsätta.

17.Ogynnsamma väderförhållanden – nederbörd

17.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om nederbörd som kan hindra förarens sikt.

Följande C-ITS-tjänster är relaterade till denna tjänst, eftersom de har likartade utlösande förutsättningar:

·”Ogynnsamma väderförhållanden – dimma”.

(263)En DENM-signal ska sändas till stacken endast om de utlösande förutsättningarna som beskrivs i detta avsnitt bedöms vara giltiga. En sådan signal får stacken att generera ett nytt eller uppdaterings-DENM. Om de utlösande förutsättningarna inte uppfylls ska en DENM-signal inte genereras.

17.2.Utlösande förutsättningar

17.2.1.Villkor

(264)Följande villkor ska vara uppfyllda innan denna C-ITS-tjänst utlöses:

(a)Fordonets hastighet är högre än 7 km/h.

(b)Fordonets hastighet är lägre än 80 km/h.

(c)Vindrutespolarfunktionen är inte aktiverad.

(265)Fordonets hastighet ska bestämmas av fordonsbussignalen, inte av GNSS. Den filtrerade fordonshastighet (med avseende på sensorljud) ska användas.

17.2.2.Tjänstespecifika förutsättningar

(266)Om villkoren i punkt 264 och minst ett av följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda och genereringen av ett DENM ska utlösas av följande:

(1)Vindrutetorkarnivå och belysningsstatus:

(a)Vindrutetorkaren går på högsta hastighet. Halvljuset är aktiverat. Alla dessa förutsättningar måste vara giltiga i mer än 20 s.

(b)Vindrutetorkarna går på högsta hastighet och fordonshastigheten är lägre än 60 km/h. Halvljuset är aktiverat. Alla dessa förutsättningar måste vara giltiga i mer än 20 s.

(2)Regnmätaranordning, vindrutetorkarnivå och belysningsstatus:

(a)Mängden nederbörd är minst 90 % av mätanordningens maximala effekt och vindrutetorkarna går på högsta hastighet. Halvljuset är aktiverat. Alla dessa förutsättningar måste vara giltiga i mer än 20 s.

(b)Mängden nederbörd är minst 90 % av mätanordningens maximala effekt och vindrutetorkarna går på högsta hastighet. Halvljuset är aktiverat och fordonets hastighet är lägre än 60 km/h. Alla dessa förutsättningar måste vara giltiga i mer än 20 s.

(267)Minimiintervallet för detektering mellan två detekterade händelser ska vara 20 s.

17.2.3.Informationskvalitet

(268)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 266). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 34: Informationskvalitet för ”Ogynnsamma väderförhållanden – nederbörd”

Detektering av händelse

Värde för InformationQuality

Ingen TRCO-förenlig tillämpning

unknown(0)

Förutsättning a är uppfylld

1

Förutsättning b är uppfylld

2

Förutsättning c är uppfylld

3

Förutsättning d är uppfylld

4

(269)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras.

17.3.Avslutningsförutsättningar

(270)Ett avslutande av C-ITS-tjänsten ska inte beaktas.

17.3.1.Annullering

(271)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

17.3.2.Nekande

(272)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

17.4.Uppdatering

(273)Det lämpliga uppdateringsförfarandet för DENM ska fastställas på grundval av följande förutsättningar:

(a)Minst en av förutsättning i punkt 266 är uppfyllt efter det minimiintervall för detektering som anges i avsnitt 17.2.2.

(b)Giltighetstiden (validityDuration) för förutvarande DENM har inte löpt ut.

(c)Varken värdet för dataelementet DeltaLatitude eller dataelementet DeltaLongitude, vilka motsvarar avståndet mellan den aktuella detekterade händelsen och den tidigare detekterade händelsen, överstiger det tröskelvärde som kan omfattas av dataelementen DeltaLatitude och DeltaLongitude.

(274)Om förutsättningarna a, b och c i enlighet med punkt 273 är uppfyllda ska ett uppdaterings-DENM genereras. Uppgifterna i de tidigare DENM-dataelementen (eventPosition, eventDeltaTime, informationQuality) ska lagras i eventHistory som en kompletterande händelsepunkt (eventPoint).

Händelsepunkterna ska arrangeras i stigande ordning utifrån deras livstid, med den senaste eventPoint på första plats. Händelsepunkterna i eventHistory vars livstid är längre än validityDuration ska tas bort från eventHistory för uppdaterings-DENM. Om det avstånd som omfattas av eventHistory överskrider det tröskelvärde som tillåts av säkerhetsskäl ska de äldsta händelsepunkterna raderas från eventHistory.

Informationen om den aktuella detekterade händelsen måste tilldelas DENM-datafälten i det uppdaterade DENM.

Anmärkning: Det är upp till mottagaren att hantera händelsepunkter vars livslängd överstiger validityDuration efter det att uppdaterings-DENM har genererats.

(275)Om förutsättningarna a och b är uppfyllda men förutsättning c inte uppfylls ska inget uppdaterings-DENM genereras. I stället ska ett nytt DENM genereras. Informationen om den aktuella detekterade händelsen måste tilldelas DENM-dataelementen i det kompletterande nya DENM. Det tidigare DENM ska fortsätta att överföras så länge repetitionDuration för detta DENM inte löper ut.

(276)Om förutsättning a är uppfylld men förutsättning b inte är uppfylld ska inget uppdaterings-DENM genereras, men ett nytt DENM enligt den aktuella detekterade händelsen ska genereras.

Anmärkning: I detta fall har överföringen av det tidigare DENM redan avslutats eftersom repetitionDuration av detta DENM har löpt ut.

(277)Om förutsättning a inte uppfylls är genereringen av ett uppdaterings-DENM inte nödvändig.

17.5.Upprepningstid och upprepningsintervall

(278)DENM som är nya eller har uppdaterats ska upprepas under en upprepningstid (repetitionDuration) på 180 s med ett upprepningsintervall (repetitionInterval) på 4 s. Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten DEN ställas enligt de värden som anges ovan.

Anmärkning: Giltighetstiden (validityDuration) är inställd till 300 s. Därför kan man undvika en lucka mellan DENM om repetitionDuration i det ursprungliga DENM har löpt ut och uppdateringen ännu inte har mottagits.

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

17.6.Trafikklass

(279)Nya och uppdaterings-DENM ska ställas in på trafikklass 1.

17.7.Meddelandeparametrar

17.7.1.DENM

(280)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 35: DENM-dataelement för ”Ogynnsamma väderförhållanden – nederbörd”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Tidsstämpeln återspeglar början av detekteringen av den aktuella händelsepunkten. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM och ställas in till tidpunkten för detektering av den aktuella händelsepunkten.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt eller ett uppdaterings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna CITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM och ställas in till positionen för den aktuella händelsepunkten.

relevanceDistance

·Ny DENM: lessThan1000m(4)

·Uppdaterings-DENM: lessThan5km(5) (genom användning av uppdateringar blir det avstånd som omfattas av eventHistory längre. För att hantera alla relevanta ITS-stationer är relevanceDistance längre i detta fall.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 268. Ska förnyas för varje uppdaterings-DENM och ställas in på informationQuality för den aktuella händelsepunkten.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) eller heavySnowfall(2)

eventHistory

Detta element ska endast användas för uppdaterings-DENM (se avsnitt 17.4).

Platscontainer

traces

PathHistory för den ursprungliga C-ITS-stationen i förhållande till den aktuella händelsepunkten.
Ska ställas in i enlighet med [TS 102 894-2].
Ska förnyas för ett uppdaterings-DENM.

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM och ställas in på roadType för den aktuella händelsepunkten.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

17.7.2.CAM

(281)CAM-anpassning får inte användas för denna C-ITS-tjänst.

17.8.Nät- och transportlager

(282)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

17.9.Säkerhetslager

(283)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 266 gäller, ska en AT-ändring blockeras för nya och uppdaterings-DENM i 15 minuter (med början från den tidpunkt då det nya DENM genererades). Relaterade nya och uppdaterings-DENM ska skickas med samma AT.

(284)Om AT ändras och det finns en aktiv överföring av ett nytt eller uppdaterings-DENM ska överföringen stoppas. Dessutom ska EventHistory och PathHistory raderas. Det normala DENM-genereringsförfarandet ska sedan fortsätta.

18.Ogynnsamma väderförhållanden – traktionsförlust

18.1.Beskrivning av C-ITS-tjänsten

Denna C-ITS-tjänst överför V2V-information om halka som kan inverka på förarbeteende.

(285)En DENM-signal ska sändas till stacken endast om de utlösande förutsättningarna som beskrivs i detta avsnitt bedöms vara giltiga. En sådan signal får stacken att generera ett nytt eller uppdaterings-DENM. Om de utlösande förutsättningarna inte uppfylls ska en DENM-signal inte genereras.

18.2.Utlösande förutsättningar

18.2.1.Villkor

(286)Följande villkor ska vara uppfyllda innan denna C-ITS-tjänst utlöses:

(a)Backväxeln är inte aktiverad.

(b)Inga fel avseende motor, transmission och bromssystem har rapporterats.

18.2.2.Tjänstespecifika förutsättningar

(287)Om villkoret i punkt 286 och minst en av följande förutsättningar är uppfyllda är de utlösande förutsättningarna för denna C-ITS-tjänst uppfyllda och genereringen av ett DENM ska utlösas av följande:

(1)På grundval av positiv acceleration:

(a)På grundval av antispinnkontroll (ASR), gaspedal, fordonets acceleration och fordonets hastighet. En begäran om ASR måste vara aktiv i minst 200 ms (i likhet med andra säkerhetsfunktioner som är beroende av ASR). Gaspedalen trycks i genomsnitt ned mer än 30 % medan ASR-interventionen är aktiv. Fordonets acceleration (acceleration enligt filtrerad fordonsbussignal) är mindre än 40 % av fordonets acceleration på en yta med hög friktionskoefficient (t.ex. torr asfalt (typisk µ = 0,85)) vid samma starthastighet och körmanöver. (För att täcka olika driftskonfigurationer, t.ex. tvåhjuls- respektive fyrhjulsdrift, har inga detaljerade värden tagits med här.)

(b)På grundval av ASR, gaspedal, fordonets acceleration och fordonets hastighet. En begäran om ASR måste vara aktiv i minst 200 ms. Gaspedalen trycks i genomsnitt ned mer än 30 % medan ASR-interventionen är aktiv. Fordonets acceleration (acceleration enligt filtrerad fordonsbussignal) är mindre än 20 % av fordonets acceleration på en yta med hög friktionskoefficient (t.ex. torr asfalt (typisk µ = 0,85)) vid samma starthastighet och körmanöver.

(c)På grundval av ASR, gaspedal, fordonets acceleration och fordonets hastighet. En begäran om ASR måste vara aktiv i minst 200 ms. Gaspedalen trycks i genomsnitt ned mer än 30 % medan ASR-interventionen är aktiv. Fordonets acceleration (acceleration enligt filtrerad fordonsbussignal) är mindre än 10 % av fordonets acceleration på en yta med hög friktionskoefficient (t.ex. torr asfalt (typisk µ = 0,85)) vid samma starthastighet och körmanöver.

(d)På grundval av ASR och gaspedalen. En begäran om ASR måste vara aktiv i minst 200 ms. Gaspedalen trycks i genomsnitt ned mindre än 30 % (för att inte orsaka en ASR-intervention på mark med högt friktionsvärde) medan ASR-interventionen är aktiv.

(2)På grundval av negativ acceleration (inbromsning):

(a)På grundval av låsningsfria bromssystem (ABS), bromstryck och inbromsning. ABS-interventionen är aktiv i mer än 200 ms (enligt andra säkerhetsfunktioner som är beroende av ABS-systemet). Bromstrycket är mer än 20 % av det maximala bromstrycket. Fordonets inbromsning (inbromsning enligt filtrerad fordonsbussignal) är mindre än 50 % av fordonets inbromsning på en yta med hög friktionskoefficient (t.ex. torr asfalt (typisk µ = 0,85)) vid samma starthastighet och körmanöver.

(b)På grundval av ABS, bromstryck och inbromsning. ABS-interventionen är aktiv i mer än 200 ms. Bromstrycket är mer än 20 % av det maximala bromstrycket. Fordonets inbromsning (inbromsning enligt filtrerad fordonsbussignal) är mindre än 25 % av fordonets inbromsning på en yta med hög friktionskoefficient (t.ex. torr asfalt (typisk µ = 0,85)) vid samma starthastighet och körmanöver.

(c)På grundval av ABS, bromstryck och inbromsning. ABS-interventionen är aktiv i mer än 200 ms. Bromstrycket är mer än 20 % (för att inte orsaka en ABS-intervention på mark med högt friktionsvärde) av det maximala bromstrycket. Fordonets inbromsning (inbromsning enligt filtrerad fordonsbussignal) är mindre än 10 % av fordonets inbromsning på en yta med hög friktionskoefficient (t.ex. torr asfalt (typisk µ = 0,85)) vid samma starthastighet och körmanöver.

(d)På grundval av ABS och bromstryck. ABS-interventionen är aktiv i mer än 200 ms. Bromstrycket är mindre än 20 % av det maximala bromstrycket.

(3)På grundval av uppskattning av friktionskoefficient:

(a)Friktionskoefficienten är mindre än 0,3 i minst 5 s (friktionskoefficienten är < 0,2 på is; under förhållanden med snö och lös makadam är den ungefär 0,4; friktionskoefficienten behöver detekteras för en viss period).

(b)Friktionskoefficienten är mindre än 0,2 i minst 5 s.

(288)Om förutsättningarna 1a–c eller 2a–c bedöms föreligga ska fordonets acceleration/inbromsning bestämmas av fordonsbussignalen, inte genom GNSS-analys.

(289)Ett nytt eller uppdaterings-DENM ska inte genereras under blockeringstiden för detektering. Blockeringstiden för detektering inleds efter att händelsen detekterats och ett DENM om detta har utlösts. Därmed är det inte möjligt för en enskild händelse att utlösa en serie DENM. För uppskattning av friktionskoefficient (förutsättningarna 3a och 3b) ska blockeringstiden för detektering vara 15 s. För övriga förutsättningar ska blockeringstiden för detektering vara 20 s.

(290)För att säkerställa konsekvent funktionella driftsegenskaper vid de utlösande förutsättningarna a–d och blockeringstiden för detektering ska minimiintervallet för detektering mellan två detekterade händelser vara 20 s.

18.2.3.Informationskvalitet

(291)Värdet för dataelementet informationQuality i DENM beror på hur händelsen detekteras (se punkt 287). Värdet för informationQuality ska fastställas i enlighet med tabellen nedan (högsta möjliga värde ska användas):

Tabell 36: Informationskvalitet för ”Ogynnsamma väderförhållanden – traktionsförlust”

Detektering av händelse

Värde för InformationQuality

Ingen TRCO-förenlig tillämpning

unknown(0)

Förutsättning 1a eller 2a är uppfylld

1

Förutsättning 1b är uppfylld

2

Förutsättning 1c eller 2b är uppfylld

3

Förutsättning 2c är uppfylld

4

Förutsättning 1d eller 2d är uppfylld

5

Förutsättning 3a är uppfylld

6

Förutsättning 3b är uppfylld

7

(292)Om de utlösande förutsättningarna ändras mellan två uppdateringar ska informationQuality inte ändras förrän vid nästa uppdatering. Om de ändrade förutsättningarna fortfarande är uppfyllda medan DENM uppdateras ska informationQuality uppdateras.

18.3.Avslutningsförutsättningar

(293)Ett avslutande av C-ITS-tjänsten ska inte beaktas.

18.3.1.Annullering

(294)Ett annullerings-DENM får inte användas för denna C-ITS-tjänst.

18.3.2.Nekande

(295)Ett nekande DENM får inte användas för denna C-ITS-tjänst.

18.4.Uppdatering

(296)Det lämpliga uppdateringsförfarandet för DENM ska fastställas på grundval av följande förutsättningar:

(a)Minst en av förutsättning i punkt 287 är uppfyllt efter det minimiintervall för detektering som anges i avsnitt 18.2.2.

(b)Giltighetstiden (validityDuration) för förutvarande DENM har inte löpt ut.

(c)Varken värdet för dataelementet DeltaLatitude eller dataelementet DeltaLongitude, vilka motsvarar avståndet mellan den aktuella detekterade händelsen och den tidigare detekterade händelsen, överstiger det tröskelvärde som kan omfattas av dataelementen DeltaLatitude och DeltaLongitude.

(297)Om förutsättningarna a, b och c i enlighet med punkt 296 är uppfyllda ska ett uppdaterings-DENM genereras. Uppgifterna i de tidigare DENM-dataelementen (eventPosition, eventDeltaTime, informationQuality) ska lagras i eventHistory som en kompletterande händelsepunkt (eventPoint).

Händelsepunkterna ska arrangeras i stigande ordning utifrån deras livstid, med den senaste eventPoint på första plats. Händelsepunkter i eventHistory vars livstid är längre än validityDuration (se punkt 303) ska tas bort från eventHistory för uppdaterings-DENM. Om det avstånd som omfattas av eventHistory överskrider det tröskelvärde som tillåts av säkerhetsskäl ska de äldsta händelsepunkterna raderas från eventHistory.

Informationen om den aktuella detekterade händelsen måste tilldelas DENM-datafälten i det uppdaterade DENM.

Anmärkning: Det är upp till mottagaren att hantera händelsepunkter vars livslängd överstiger validityDuration efter det att uppdaterings-DENM har genererats.

(298)Om förutsättningarna a och b är uppfyllda men förutsättning c inte uppfylls ska inget uppdaterings-DENM genereras. I stället ska ett nytt DENM genereras. Informationen om den aktuella detekterade händelsen ska tilldelas DENM-datafälten i det kompletterande nya DENM. Det tidigare DENM ska fortsätta att överföras så länge repetitionDuration för detta DENM inte löper ut.

(299)Om förutsättning a är uppfylld men förutsättning b inte är uppfylld ska inget uppdaterings-DENM genereras, men ett nytt DENM enligt den aktuella detekterade händelsen ska genereras.

Anmärkning: I detta fall har överföringen av det tidigare DENM redan avslutats eftersom repetitionDuration av detta DENM har löpt ut.

(300)Om förutsättning a inte uppfylls är genereringen av ett uppdaterings-DENM inte nödvändig.

18.5.Upprepningstid och upprepningsintervall

(301)Som standard ska DENM som är nya eller har uppdaterats upprepas med en repetitionDuration på 300 s med ett repetitionInterval på 1 s.

Om emellertid DENM utlöses i tätortsområden, vilket fastställts av en digital karta eller en fordonsbaserad sensoralgoritm, ska det upprepas under en repetitionDuration på 180 s med ett repetitionInterval på 4 s.

Därför ska gränssnittsparametrarna upprepningstid och upprepningsintervall mellan tillämpningen och grundtjänsten DEN ställas in i enlighet med de värden som anges ovan.

Anmärkning: validityDuration ställs in på 600 s respektive 300 s. Därför kan man undvika en lucka mellan DENM om repetitionDuration i det ursprungliga DENM har löpt ut och uppdateringen ännu inte har mottagits.

Anmärkning: Om två DENM med samma causeCode kommer från samma C-ITS-station ska detta fall hanteras av den mottagande C-ITS-stationen.

18.6.Trafikklass

(302)Nya och uppdaterings-DENM ska ställas in på trafikklass 1.

18.7.Meddelandeparametrar

18.7.1.DENM

(303)I följande tabell anges de dataelement i DENM som ska ställas in.

Tabell 37: DENM-dataelement för ”Ogynnsamma väderförhållanden – traktionsförlust”

Datafält

Värde

Hanteringscontainer

actionID

Identifierare för ett DENM. Ska ställas in i enlighet med [TS 102 894-2].

detectionTime

TimestampIts. Tidsstämpel för när händelsen detekteras av den ursprungliga C-ITS-stationen. Tidsstämpeln återspeglar början av detekteringen av den aktuella händelsepunkten. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM och ställas in till tidpunkten för detektering av den aktuella händelsepunkten.

referenceTime

TimestampIts. Tidsstämpel för när ett nytt eller ett uppdaterings-DENM genereras. Ska ställas in i enlighet med [TS 102 894-2].

termination

Ska inte ställas in eftersom varken nekande eller annullering ska användas i denna CITS-tjänst.

eventPosition

ReferencePosition. Ska ställas in i enlighet med [TS 102 894-2].

Ska förnyas för ett uppdaterings-DENM och ställas in till positionen för den aktuella händelsepunkten.

relevanceDistance

·Ny DENM: lessThan1000m(4)

·Uppdaterings-DENM: lessThan5km(5) (genom användning av uppdateringar blir det avstånd som omfattas av eventHistory längre. För att hantera alla relevanta ITS-stationer är relevanceDistance längre i detta fall.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Standard: 600 s

I tätortsområden, som fastställts av digital karta eller fordonsbaserad sensoralgoritm: 300 s (om fordonet saknar information om tätorts-/icke-tätortsstatus ska standardvärdet användas).

stationType

Typen av ursprunglig C-ITS-station. Ska ställas in i enlighet med [TS 102 894-2].

Situationscontainer

informationQuality

Se punkt 291. Ska förnyas för varje uppdaterings-DENM och ställas in på informationQuality för den aktuella händelsepunkten.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Detta element ska endast användas för uppdaterings-DENM (se avsnitt 18.4).

Platscontainer

traces

PathHistory för den ursprungliga C-ITS-stationen i förhållande till den aktuella händelsepunkten.
Ska ställas in i enlighet med [TS 102 894-2].
Ska förnyas för ett uppdaterings-DENM.

roadType

Vägtyp (RoadType) för den väg på vilken den detekterande C-ITS-stationen är belägen.

Ska förnyas för ett uppdaterings-DENM och ställas in på roadType för den aktuella händelsepunkten.

Ska ställas in i enlighet med [TS 102 894-2] i kombination med följande regler:

Tätort/icke-tätort

Strukturell separering

Dataelement

Tätort

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Tätort

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Tätort

Okänt

urban-NoStructuralSeparation ToOppositeLanes(0)

Icke-tätort

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Icke-tätort

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Icke-tätort

Okänt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Om information om tätorts-/icke-tätortsstatus inte kan fastställas ska dataelementet utelämnas.

18.7.2.CAM

(304)CAM-anpassning får inte användas för denna C-ITS-tjänst.

18.8.Nät- och transportlager

(305)Gränssnittsparametern DENM-destinationsområde (DENM destination area) mellan den grundläggande DEN-tjänsten och nät- och transportlagret ska motsvara en cirkel med en radie som motsvarar det relevanta avståndet (relevanceDistance).

18.9.Säkerhetslager

(306)Om de utlösande förutsättningarna i enlighet med vad som anges i punkt 287 gäller, ska en AT-ändring blockeras för nya och uppdaterings-DENM i 15 minuter (med början från den tidpunkt då det nya DENM genererades). Relaterade nya och uppdaterings-DENM ska skickas med samma AT.

(307)Om AT ändras och det finns en aktiv överföring av ett nytt eller uppdaterings-DENM ska överföringen stoppas. Dessutom ska EventHistory och PathHistory raderas. Det normala DENM-genereringsförfarandet ska sedan fortsätta.

19.Vägmärkespresentation i fordon – dynamisk hastighetsbegränsningsinformation

Denna C-ITS-tjänst överför kontinuerligt I2V-information (via IVI) om den aktuella hastighetsbegränsning som gäller per vägavsnitt, körfält eller fordonskategori, enligt vägoperatörens inställningar och distribution.

(308)Informationen ska vara förenlig med gällande variabla vägmärken.

(309)[ISO/TS 14823] Datafält ska ställas in med serviceCategoryCode = regulatory, nature = 5, serialnumber = 57, attributes/spe/spm = värdet för hastighetsbegränsningen i km/h och unit = 0 (dvs. km/h) eller motsvarande för andra länder (t.ex. 1 för mph).

(310)När det gäller slutet av hastighetsbegränsningen kan följande användas: [ISO/TS 14823] Datafält med serviceCategoryCode = regulatory (12), nature = 6, serialnumber = 14 (meddelande om avslutad hastighetsgräns) eller serviceCategoryCode = informative (13), nature = 6, serialnumber = 63 (meddelande om att alla begränsningar genom elektroniska skyltar är avslutade) om denna skylt visas på vägen. Slutmeddelanden kan vara överflödiga eftersom slutpunkten för det relevanta området för det initiala IVI-meddelandet redan avslutar hastighetsgränsen.

20.Vägmärkespresentation i fordon – ”fritext” från fast placerade variabla meddelandeskyltar

Denna C-ITS-tjänst överför information från infrastruktur till fordon (I2V) (via information från infrastruktur till fordon (IVI)) som ”fritext”, enligt vägoperatörens inställningar och distribution. Prioriteringen av skickade IVS-meddelanden definieras av vägoperatören.

(311)Informationen ska vara förenlig med gällande variabla vägmärken.

21.Vägmärkespresentation i fordon – annan vägmärkesinformation

Denna C-ITS-tjänst överför vägmärkesinformation från infrastruktur till fordon (via IVI) utöver dynamiska hastighetsbegränsningar och fritextinformation, t.ex. omkörningsförbud eller rekommendation om körfält, enligt vägoperatörens inställningar och distribution.

(312)Informationen ska vara förenlig med gällande variabla vägmärken.

(313)ISO/TS 14823] Datafält ska ställas in med serviceCategoryCode = informative, nature= 6, serialnumber = 59 (för stängt körfält), 60 (för öppet körfält), 61 (för öppet körfält till vänster) eller 62 (för öppet körfält till höger).

(314)Avseende ”begränsning avslutad”: serviceCategoryCode = informative (13),nature = 6, serialnumber = 63 för ”alla begränsningar genom elektroniska vägskyltar är avslutade” får användas om denna elektroniska skylt visas. Slutmeddelanden kan vara överflödiga eftersom slutpunkten för det relevanta området för det initiala IVI-meddelandet redan avslutar vägmärkesinformationen.

22.Farlig platsvarning – olycksområde

Denna C-ITS-tjänst överför I2V-information (via DEN) om ett olycksområde genom användning av ett enda varningsmeddelande-id, enligt vägoperatörens inställningar och distribution.

(315)CauseCode ska ställas in på 2 (olycksfall) och subCauseCode ska ställas in till mellan 0 och 7 (utom 6).

23.Farlig platsvarning – trafikstockning längre fram

Denna C-ITS-tjänst överför I2V-information (via DEN) om trafikstockning längre fram, per vägavsnitt eller körfält, med användning av ett enda varningsmeddelande-id, enligt vägoperatörens inställningar och distribution (med angivelse om position, trafikstockningens längd och berörda avsnitt/körfält, om uppgifterna finns tillgängliga).

(316)CauseCode ska ställas in på 27 (farligt köslut) och subCauseCode ska ställas in på 0 (saknas) för att signalera farligt köslut. För att förmedla information om köns hela längd, ska CauseCode ställas in på 1 (trafikstockning) och subCauseCode ställas in på 0.

24.Farlig platsvarning – stillastående fordon

Denna C-ITS-tjänst överför I2V-information (via DEN) om ett stillastående fordon genom användning av ett enda varningsmeddelande-id, enligt vägoperatörens inställningar och distribution.

(317)CauseCode ska ställas in på 94 (stillastående fordon) och subCauseCode ska ställas in på 0 (saknas) eller 2 (funktionsodugligt fordon).

25.Farlig platsvarning – varning om väderförhållande

Denna C-ITS-tjänst överför I2V-information (via DEN) om pågående och/eller förväntad nederbörd eller extrema väderförhållanden (scenario 1) eller dålig sikt (scenario 3), med användning av ett enda varningsmeddelande-id, enligt vägoperatörens inställningar och distribution.

(318)CauseCode ska ställas in på 17 (extrema väderförhållande) eller 19 (nederbörd).

26.Farlig platsvarning – tillfälligt hal vägbana

Denna C-ITS-tjänst överför I2V-information (via DEN) om vägavsnitt med hal vägbana genom användning av ett enda varningsmeddelande-id, enligt vägoperatörens inställningar och distribution.

(319)CauseCode ska ställas in på 6 (väggrepp) och subCauseCode ska ställas in till mellan 0 och 9.

27.Farlig platsvarning – djur eller person på vägen

Denna C-ITS-tjänst överför I2V-information (via DEN) om djur eller personer på vägen genom användning av ett enda varningsmeddelande-id, enligt vägoperatörens inställningar och distribution.

(320)CauseCode ska ställas in på 11 (djur på vägen) eller 12 (människa på vägen).

28.Farlig platsvarning – hinder på vägen

Denna C-ITS-tjänst överför I2V-information (via DEN) om ett eller flera hinder i ett eller flera körfält. Trafik kan emellertid fortfarande passera (ingen blockering). Den använder ett enda varningsmeddelande-id, enligt vägoperatörens inställningar och distribution.

(321)CauseCode ska ställas in på 10 (hinder på vägen) och subCauseCode ska ställas in på mellan 0 och 5 (6 och 7 används inte).

29.Varning för vägarbete – avstängt körfält (och andra begränsningar)

Denna C-ITS-tjänst överför I2V-information (via DEN) om en avstängd del av ett körfält, ett helt körfält eller flera körfält (inklusive vägren), där inte hela vägen är stängd. Den använder ett enda varningsmeddelande-id, enligt vägoperatörens inställningar och distribution.

Den kan tillhandahållas på följande sätt:

·Stationära vägarbeten (utlöst av trafikdriftcentral (TOC)) – vägoperatören programmerar stationära och planerade (eller behovsstyrda) vägarbeten i sitt trafikledningssystem (TMS).

·Fristående – ett släpfordon används för ett vägarbete som pågår under kort eller lång tid, men utan förbindelse till TOC (ingen förbindelse finns tillgängligt).

·Utökat (fristående följt av TOC-utlöst) – meddelandet sänds först från en släpvagn och kan uppdateras senare, även med kompletterande uppgifter från TOC.

(322)CauseCode ska ställas in på 3 (vägarbeten) och subCauseCode ska ställas in på 0 eller 4.

30.Varning för vägarbete – avstängd väg

Denna C-ITS-tjänst överför I2V-information (via DEN) om en väg som är avstängd på grund av ett antal stationära vägarbeten. Avstängningen är tillfällig. Den använder ett enda varningsmeddelande-id, enligt vägoperatörens inställningar och distribution.

(323)CauseCode ska ställas in på 3 (vägarbeten) och subCauseCode ska ställas in på 1.

31.Varning för vägarbete – vägarbeten (mobila)

Denna C-ITS-tjänst överför I2V-information (via DEN) om ett område där en del av ett körfält som vid någon tidpunkt smalnar av eller är avstängd (men utan att vägen är avstängd) på grund av ett planerat mobilt vägarbete. Den använder ett enda varningsmeddelande-id, enligt vägoperatörens inställningar och distribution.

Denna C-ITS-tjänst kan tillhandahållas på följande sätt:

·TOC-utlöst – vägoperatören programmerar mobila och planerade (eller behovsstyrda) vägarbeten i sitt TMS. Informationen innehåller alla element som kan användas för att identifiera vägarbetets område (var det börjar/slutar, varaktighet). Operatörerna kommer inte att använda hela området, men markerar den plats inom området där arbetet kommer att utföras. Mer information kan läggas till, t.ex. hastighetsbegränsningen i varje avsmalnat vägparti.

·Fristående – ett släpfordon används för ett vägarbete som pågår under kort eller lång tid, men utan förbindelse till TOC (ingen förbindelse finns tillgänglig).

(324)CauseCode ska ställas in på 3 (vägarbeten) och subCauseCode ska ställas in på 3.

32.Signalreglerade korsningar – grön våginformation

Denna C-ITS-tjänst överför I2V-information, med användning av meddelanden om signalfas och tidsplanering (SPAT) och topologisk information för korsningen (MAP), om hastighetsrekommendationer till trafikanter som närmar sig och passerar signalreglerade korsningar, på grundval av den aktuella fas- och tidsstatusen för trafiksignalerna och vägens topologi vid korsningen/korsningarna framöver.

Den kan tillhandahållas på något av följande sätt:

·Fordonet beräknar rekommenderad hastighet – den signalreglerade korsningen överför, regelbundet och i realtid, status för den aktuella fasen för trafiksignalerna och tidsplanen för kommande fasbyten. Fordonet som närmar sig tar, medvetet om sin egen position och hastighet, emot meddelandena och beräknar den optimala hastigheten för att närma sig korsningen.

·Infrastrukturen beräknar rekommenderad hastighet – den signalreglerade korsningen beräknar och överför regelbundet och i realtid information om rekommenderad hastighet för flera vägavsnitt på sträckan mot korsningen. Fordonet som närmar sig tar, medvetet om sin egen position och hastighet, emot meddelandena och extraherar den optimala hastigheten för att närma sig korsningen.

·Grön våginformation – en sekvens av signalreglerade, synkroniserade korsningar överför fördefinierad/planerad grön våginformation. Fordonet som närmar sig tar, medvetet om sin egen position och hastighet, emot meddelandena och extraherar gröna våg-hastigheten för att passera korsningarna.

(325)Information om status för den aktuella fasen och tidpunkt för kommande fasbyten från den signalreglerade korsningen ska vara tillräckligt exakta och tillförlitliga för att säkerställa hastighetsrekommendationer av hög kvalitet.

(326)Informationen ska stämma överens med de fysiska trafiksignalerna i korsningen.

(327)Trafikförhållanden, t.ex. köer eller trafikstockning, påverkar hastighetsrekommendationernas giltighet och ska därför beaktas.

(328)Rekommenderade hastigheter ska aldrig överskrida den lagliga hastighetsgränsen.

33.Signalreglerade korsningar – prioritering av kollektivtrafik

Denna C-ITS-tjänst prioriterar kollektivtrafikfordon framför privatfordon vid signalreglerade korsningar med användning av signalbegäran utökat meddelande (SREM) och status för signalbegäran utökat meddelande (SSEM). Kollektivtrafikfordonen skickar en prioritetsbegäran genom V2I. Prioriteringssystemet för kollektivtrafik bearbetar begäran, godtar eller avvisar den och skickar återkoppling till kollektivtrafikfordonet genom I2V. Om begäran godtas kan t.ex. ”röda faser” förkortas och ”gröna faser” utökas, kollektivtrafikfordonet får ”grönt ljus” med minimal väntetid vid stopplinjen. Efter att det framgångsrikt kört genom korsningen växlar trafiksignalkontrollen tillbaka till normal drift.

(329)Fordonets stationID får inte ändras under bearbetningen av en prioritetsbegäran.

(330)Autentisering och auktorisering av kollektivtrafikfordon ska säkerställas.

(331)Prioritetsbegäran ska tillhandahållas i tillräckligt god tid för att prioriteringssystemet för kollektivtrafik ska kunna hantera den.

Top

BILAGA II

1.Introduktion

1.1.Referenser

Följande referenser används i denna bilaga:

EN 302 636-4-1    ETSI EN 302 636-4-1, Intelligent Transport Systems (ITS); Vehicular Communication; Geonetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 1: Media-Independent Functionality. V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary, V1.3.1 (2018-08)

ISO/TS 19091    ISO/TS 19091, Intelligent transport systems – Cooperative ITS – Using V2I and I2V communications for applications related to signalized intersections, (2017-03)

EN 302 663    ETSI EN 302 663, Intelligent Transport Systems (ITS); Access layer specification for Intelligent Transport Systems operating in the 5 GHz frequency band, V1.2.1 (2013-07)

TS 102 687    ETSI TS 102 687, Intelligent Transport Systems (ITS); Decentralized Congestion Control Mechanisms for Intelligent Transport Systems operating in the 5 GHz range; Access layer part, V1.2.1 (2018-04)

TS 102 792    ETSI TS 102 792, Intelligent Transport Systems (ITS); Mitigation techniques to avoid interference between European CEN Dedicated Short Range Communication (CEN DSRC) equipment and Intelligent Transport Systems (ITS) operating in the 5 GHz frequency range, V1.2.1 (2015-06)

EN 302 637-2    ETSI EN 302 637-2, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service, V1.4.0 (2018-08); denna hänvisning ska förstås som en hänvisning till version 1.4.1 från och med dagen för offentliggörandet av den versionen.

TS 102 724    ETSI TS 102 724, Intelligent Transport Systems (ITS); Harmonized Channel Specifications for Intelligent Transport Systems operating in the 5 GHz frequency band, V1.1.1 (2012-10)

EN 302 636-5-1    ETSI EN 302 636-5-1, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 5: Transport Protocols; Sub-part 1: Basic Transport Protocol, V2.1.1 (2017-08)

TS 103 248    ETSI TS 103 248, Intelligent Transport Systems (ITS); GeoNetworking; Port Numbers for the Basic Transport Protocol (BTP), V1.2.1 (2018-08)

EN 302 931    ETSI EN 302 931, Vehicular Communications; Geographical Area Definition, V1.1.1 (2011-7)

EN 302 637-3    ETSI EN 302 637-3, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service, V1.3.0 (2018-08); denna hänvisning ska förstås som en hänvisning till version 1.3.1 från och med dagen för offentliggörandet av den versionen.

TS 102 636-4-2    ETSI TS 102 636-4-2, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 2: Media-dependent functionalities for ITS-G5, V1.1.1 (2013-10)

SAE J2945/1    SAE J2945/1, On-board System Requirements for V2V Safety Communications, (2016-03)

TS 103 097    ETSI TS 103 097, Intelligent Transport Systems (ITS); Security; Security Header and Certificate Formats, V1.3.1 (2017-10)

ISO 8855    ISO 8855, Road vehicles — Vehicle dynamics and road-holding ability — Vocabulary, (2011-12)

TS 103 301    ETSI TS 103 301, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure services, V1.2.1 (2018-08)

TS 103 175    ETSI TS 103 175, Intelligent Transport Systems (ITS); Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium, V1.1.1 (2015-06)

ISO/TS 19321    ISO/TS 19321, Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures, (2015-04-15)

ISO 3166-1    ISO 3166-1:2013, Codes for the representation of names of countries and their subdivisions -- Part 1: Country codes

ISO 14816    ISO 14816:2005, Road transport and traffic telematics; Automatic vehicle and equipment identification; Numbering and data structure

ISO/TS 14823    ISO/TS 14823:2017, Intelligent transport systems – Graphic data dictionary

IEEE 802.11    IEEE 802.11-2016, IEEE-standard för informationsteknik — Telekommunikation och informationsutbyte mellan system, lokala nätverk och storstadsnätverk — specifika krav, avsnitt 11: Specifikationer för trådlöst LAN MAC (Medium Access Control) och PHY (Physical Layer), (14.12.2016)

1.2.Beteckningar och förkortningar

Följande beteckningar och förkortningar används i denna bilaga.

AT                Auktoriseringsbiljett (Authorization Ticket)

BTP                Grundläggande transportprotokoll (Basic Transport Protocol)

CA                Kooperativ medvetenhet (Cooperative Awareness)

CAM                Kooperativt medvetenhetsmeddelande (Cooperative Awareness Message)

CBR                Kanalens upptagenkvot (Channel Busy Ratio)

CCH                Kontrollkanal (Control Channel)

CDD                Gemensam datakatalog (Common Data Dictionary)

CEN-DSRC    Europeiska kommittén för normalisering – korthållskommunikation

C-ITS            Samverkande intelligenta transportsystem (Cooperative Intelligent Transport Systems)

DCC                Decentraliserad kontroll av trafikstockning (Decentralized Congestion Control)

DEN                Decentraliserat miljövarsel (Decentralized Environmental Notification)

DENM            Meddelande om decentraliserat miljövarsel (Decentralized Environmental Notification Message)

DP                Profil för decentraliserad kontroll av trafikstockning (Decentralized Congestion Control Profile)

ETSI                Europeiska institutet för telekommunikationsstandarder (European Telecommunications Standards Institute)

GBC                GeoBroadcast

GN                GeoNetworking

GNSS            Globalt system för satellitnavigering (Global Navigation Satellite System)

IEEE                 Institute of Electrical and Electronics Engineers (amerikansk branschorganisation som bl.a. fastställer standarder inom elektronik, datateknik och radioteknik).

IVI                Information från infrastruktur till fordon (Infrastructure to Vehicle Information)

IVIM            Informationsmeddelande från infrastruktur till fordon (Infrastructure to Vehicle Information Message)

MAP                Topologisk information för korsningen

MAPEM            Uvidgat meddelande med topologisk information för korsningen

NH                Nästa header

NTP                Network Time Protocol

PAI            Positionsnoggrannhetsindikator (Position Accuracy Indicator)

PoTi                Position och tid (Position and Time)

QPSK            Quadrature Phase-Shift Keying

RLT                Körfältstopologi (Road Lane Topology)

RSU                Vägsidesenhet (Roadside Unit)

SCF                Store Carry Forward

SHB                Single Hop Broadcast

SPATEM            Signalfas och signaltid utökat meddelande (Signal Phase and Timing Extended Message)

SREM            Signalbegäran utökat meddelande (Signal Request Extended Message)

SSEM            Status för signalbegäran utökat meddelande (Signal Request Status Extended Message)

TAI                Internationella atomtiden (International Atomic Time)

TAL                Förtroendets assuransnivå (Trust Assurance Level)

TLM                Trafikljusmanöver (Traffic Light Manoeuvre)

TC                Trafikklass (Traffic Class)

UTC                Koordinerad universell tid (Coordinated Universal Time)

WGS84            World Geodetic System 84

1.3.Definitioner

Följande definitioner används i denna bilaga:

(a)”C-ITS-tid” eller ”bastid” avser antalet förflutna millisekunder enligt internationell atomtid (International Atomic Time; TAI) sedan 1.1.2004 00:00:00.000 koordinerad universell tid + 0 enligt definitionen i [ETSI EN 302 636–4–1]. Tidsstämplar enligt definitionen i [ETSI TS 102 894–2] följer detta tidsformat.

Anmärkning: ”TAI-millisekunder” anger det faktiska antalet millisekunder som räknats och påverkas inte av skottsekunder efter 1 januari 2004.

(b)”Stationsklocka” avser en klocka som återger tid enligt samverkande intelligenta transportsystem (Cooperative Intelligent Transport Systems; C-ITS) i en C-ITS-station.

2.Krav på fordonsbaserade C-ITS-stationer som utformats för korthållskommunikation

I denna systemprofil specificeras en minimiuppsättning standarder och den kompletterar det som saknas för att en driftskompatibel fordonsbaserad C-ITS-station på den sändande sidan ska förverkligas. Profilen innehåller endast krav på driftskompatibilitet, vilket lämnar öppet för ytterligare krav. Den beskriver således inte hela funktionaliteten hos en fordonsbaserad C-ITS-station.

Denna systemprofil gör det möjligt att införa prioriterade tjänster (i synnerhet V2V). Den kan stödja andra tjänster, men dessa kan kräva ytterligare systemspecifikationer.

I profilen ges beskrivningar, definitioner och regler för skikten/lagren (applikationer, anläggningar, nätverk och transport samt access) i referensarkitekturen till ETSI ITS-station/ITS-S-värd.

2.1.Definitioner

Följande definitioner används i denna del av bilagan:

(a)”Fordonets tillstånd” omfattar absolut position, kurs och hastighet vid en viss tidpunkt.

(b)Information som ges med en ”konfidensnivå” på 95 % innebär att det verkliga värdet ligger inom det intervall som anges som det uppskattade värdet plus/minus konfidensintervallet i 95 % av datapunkterna i ett visst statistiskt underlag.

(c)”Satellitsignalhinder” är den del av himlen som skyms för satelliter som Galileo eller andra globala system för satellitnavigering (GNSS) på grund av berg, byggnader, träd etc.

(d)”CEN-DSRC” (Europeiska kommittén för normalisering – korthållskommunikation) är en mikrovågsteknik som används i elektroniska vägtullsystem för att täcka kostnader för väginfrastruktur eller som tar upp vägavgifter. I denna bilaga avses med ”CEN-DSRC” alla mikrovågstekniker med 5,8 GHZ som avses i Europaparlamentets och rådets direktiv 2004/52/EG och i kommissionens beslut 2009/750/EG.

2.2.Parameterinställningar

Parameterinställningarna i tabell 1 används i denna del av bilagan.

Tabell 1: Parameterinställningar

Parameter

Värde

Enhet

Beskrivning

pAlDataRateCch

6

Mbit/s

Standarddata för kontrollkanal (CCH)

pAlDataRateCchHigh

12

Mbit/s

Valfritt högre överföringshastighet än den förvalda för CCH

pAlDataRateCchLow

3

Mbit/s

Valfritt lägre överföringshastighet än den förvalda för CCH

pBtpCamPort

2001

Välkänd destinationsport för CAM

pBtpDenmPort

2002

Välkänd destinationsport för DENM

pBtpDestPortInfo

0

Värdet för destinationsportens information

pCamGenNumber

3

Antalet CAM som genereras i följd utan tidsbegränsning

pCamTraceMaxLength

500

m

Maximal längd för en spårning i CAM

pCamTraceMinLength

200

m

Minsta längd för en spårning i CAM

pCamTrafficClass

2

Trafikklassvärde (TC-värde) med vilket CAM skickas

pDccCcaThresh

-85

dBm

Minsta känslighet hos kanalen

pDccMeasuringInterval

100

ms

Värdet för intervallet där kanalbelastning tillhandahålls

pDccMinSensitivity

-88

dBm

Värde för minsta mottagarkänslighet

pDccProbingDuration

8

µs

Värde för provtagningens varaktighet

pDccPToll

10

dBm

Värde för sändningseffekt inom skyddade zoner

pDCCSensitivityMargin

3

dB

Värde för marginal i parametern pDccMinSensitivity

pDenmTraceMaxLength

1000

m

Maximal längd för en spårning i DENM

pDenmTraceMinLength

600

m

Minsta längd för en spårning i DENM

pGnAddrConfMode

ANONYM (2)

Konfigurationsmetod för GeoNetworking-adresser (GN-adresser)

pGnBtpNh

2

Värde för fältet nästa header (NH) i gemensam header för GN

pGnChannelOffLoad

0

Värde för fältet överflyttning till annan kanal

pGnEtherType

0x8947

--

Värde för EtherType att använda

pGnGbcHtField

4

Värde för fältet HeaderType i händelse av Geobroadcast (GBC)

pGnGbcScf

1

Värde för fältet store-carry-forward i händelse av GBC

pGnInterfaceType

ITS-G5 (1)

Typ av gränssnitt som ska användas av GN

pGnIsMobile

1

Definierar om C-ITS-stationen är mobil eller inte

pGnMaxAreaSize

80

km²

Område att täcka

pGnSecurity

AKTIVERAD (1)

Definierar användning av GN-säkerhetsheaders

pGnShbHstField

0

Värde för fältet HeaderSubType i händelse av Single Hop Broadcast (SHB)

pGnShbHtField

5

Värde för fältet HeaderType i händelse av SHB

pGnShbLifeTimeBase

1

Värde för fältet LifeTimeBase i händelse av SHB

pGnShbLifeTimeMultiplier

1

Värde för fältet LifeTimeMultiplier i händelse av SHB

pPotiMaxTimeDiff

20

ms

Maximal tidsskillnad mellan stationsklocka och bastid

pPotiWindowTime

120

s

Storlek på skjutfönster för position och tid (PoTi) i sekunder

pPotiUpdateRate

10

Hz

Uppdateringshastighet för uppgifter om position och tid

pSecCamToleranceTime

2

s

Maximal tidsavvikelse mellan tiden i säkerhetsheadern i Cooperative Awareness Message (CAM) och stationsklockan för att godta CAM

pSecGnScc

0

Värde för SCC-fältet i GN-adressen

pSecGnSourceAddressType

0

Värde för M-fältet i GN-adressen (adressens konfigurationstyp)

pSecMaxAcceptDistance

6

km

Maximalt avstånd mellan avsändaren och mottagaren för att ta emot meddelanden

pSecMessageToleranceTime

10

min

Maximal tidsavvikelse mellan tiden i säkerhetsheadern i meddelandet (annat än CAM) och stationsklockan för att godkänna meddelandet

pSecRestartDelay

1

min

Anståndsperiod för AT-förändring efter att tändningen slagits på

pTraceAllowableError

0,47

m

Parameter för beräkning av färdvägshistorik; se tillägg A.5 i [SAE J2945/1] för mer information.

pTraceDeltaPhi

1

°

Parameter för beräkning av färdvägshistorik; se tillägg A.5 i [SAE J2945/1] för mer information.

pTraceEarthMeridian

6,378.137

km

Jordens medelradie (enligt Internationella unionen för geodesi och geofysik (IUGG)). Används för beräkning av spårning; se tillägg A.5 i [SAE J2945/1] för mer information.

pTraceMaxDeltaDistance

22,5

m

Parameter för beräkning av spårning; se tillägg A.5 i [SAE J2945/1] för mer information.

2.3.Säkerhet

(1)En fordonsbaserad C-ITS-station ska vara säkert kopplad till ett specifikt fordon. Om den fordonsbaserade C-ITS-stationen är spänningssatt, ska den kontrollera att den fungerar i det fordon till vilket det har en säker koppling. Om sådan korrekt funktion inte kan verifieras, ska C-ITS-stationen avaktiveras, vilket hindrar den från att skicka meddelanden (dvs. avaktivera åtminstone radiosändningsnivån i C-ITS-stationen).

(2)En fordonsbaserad C-ITS-station ska kontrollera tidsstämpeln i säkerhetsheadern mot mottagningstiden och endast acceptera CAM under senare delen av pSecCamToleranceTime och andra meddelanden inom senare delen av pSecMessageToleranceTime.

(3)En fordonsbaserad C-ITS-station ska kontrollera avståndet från avsändaren – i säkerhetsheadern, om den är tillgänglig – och endast vidarebefordra meddelanden med ett avstånd från avsändaren på pSecMaxAcceptDistance eller mindre.

(4)Verifieringen av ett meddelande ska minst innefatta kryptografisk kontroll av meddelandets signatur.

(5)En fordonsbaserad C-ITS-station ska enbart vidarebefordra verifierade meddelanden.

(6)En fordonsbaserad C-ITS-station ska använda en end-to-end-säkerhetsheader och signatur per meddelande i enlighet med [TS 103 097] och [EN 302 636–4–1].

(7)Signaturen ska genereras med hjälp av en privat nyckel som motsvarar en giltig AT i enlighet med avsnitt 7.2.1 i TS [103 097].

(8)Alla adresser och referenser som skickas via korthållskommunikation ska ändras när AT ändras.

2.4.Positions- och tidsbestämning

(9)Fordonets tillstånd ska vara enhetliga. Därför ska kurs och hastighet avse samma tidpunkt som den absoluta positionen (t.ex. GenerationDeltaTime i CAM).

Anmärkning: Eventuella felaktigheter som kan bli följden av tidsrelaterade effekter bör beaktas i noggrannheten hos tillståndsvariablerna.

(10)Den fordonsbaserade C-ITS-stationen ska använda World Geodetic System 84 (WGS84) som referenskoordinatsystem, enligt specifikation i [TS 102 894–2].

Anmärkning: På grundval av förflyttningen hos det europeiska koordinatsystemet (ETRS89), som är fixerat på den europeiska kontinentplattan, som uppgår till 2,5 cm/år i WGS84 bör det noteras att fordonsbaserade C-ITS-stationer måste vara medvetna om vilka referenssystem som används. När ett förbättrat referenssystem som t.ex. ett förbättrat Real-time Kinematics-system används för exakt platsbestämning, kan överflyttningen behöva kompenseras.

(11)Höjdinformation ska tolkas som höjd över WGS84 Ellipsoid.

Anmärkning: Alternativa höjdtolkningar med hjälp av Geoid-definitioner (t.ex. i förhållande till havsytans medelnivå) får inte användas.

(12)För ett horisontellt läge används en konfidensyta i stället för ett enda konfidensintervall. Konfidensytan beskrivs som en ellips som definieras genom en huvudaxel, en mindre axel och huvudaxelns orientering i förhållande till nordriktningen, enligt definitionen i punkt (10).

(13)En fordonsbaserad C-ITS-station ska tolka ”kurs” som den horisontella hastighetsvektorns riktning. Utgångspunkten för hastighetsvektorn ska vara ITS-fordonets referenspunkt enligt definitionen i B.19 ”referencePosition” i [EN 302 637–2].

Anmärkning: Alternativa kurstolkningar som avser fordonskarossens orientering får inte användas.

Anmärkning: Denna definition innebär att körning rakt bakåt resulterar i 180° skillnad mellan kursen och fordonskarossens orientering.

(14)C-ITS-tiden ska ligga till grund för alla tidsstämplar i alla meddelanden som skickas av en fordonsbaserad C-ITS-station i alla EU:s medlemsstater.

(15)När C-ITS-stationer är aktiva ska de uppdatera fordonstillstånden med en frekvens på minst pPotiUpdateRate.

(16)Tidsstämplar i meddelanden ska baseras på stationsklockan.

(17)Skillnaden mellan stationsklockan och C-ITS-tiden ska beräknas. Om absolutbeloppet för skillnaden |stationsklockans tid – C-ITS-tiden| > = pPotiMaxTimeDiff, ska inte den fordonsbaserade C-ITS-stationen vara aktiv.

Anmärkning: En noggrann tidsstämpel behövs inte bara för att synkronisera tiden utan innebär även att systemets tillstånd är giltiga vid just den tidpunkten, dvs. att fordonets tillstånd håller sig på en jämn nivå.

(18)Vid stillastående ska systemet rapportera det senast kända kursvärdet (fordonets rörelseriktning). Värdet ska frigöras när körningen återupptas igen.

2.5.Systembeteende

(19)En fordonsbaserad C-ITS-station ska driva bastjänsten kooperativ medvetenhet när den befinner sig på allmän väg med normal kördynamik.

Anmärkning: Drift av bastjänsten kooperativ medvetenhet innefattar sändning av CAM om samtliga villkor för generering av CAM är uppfyllda.

(20)Historikdata över spårning och färdväg ska genereras endast när det finns tillgänglig positionskonfidensinformation och stationsklockan är i enlighet med punkt (90)(91).

(21)En förare ska ha möjlighet att enkelt avaktivera den fordonsbaserade C-ITS-stationen när som helst.

(22)En fordonsbaserad C-ITS-station ska hantera CAM-sändningar så att inga föråldrade meddelanden skickas även om trafikstockningsstyrning används.

2.6.Åtkomstskikt (access layer)

(23)Den fordonsbaserade C-ITS-stationen ska använda kontrollkanalen G5-CCH enligt tabell 3 i [EN 302 663] för att skicka meddelanden som stöd för bastjänsten kooperativ medvetenhet och de prioriterade C-ITS-tjänster som specificeras i bilaga I till denna förordning.

(24)Åtkomstskiktet för den fordonsbaserade C-ITS-stationen ska överensstämma med [EN 302 663], med undantag av gränsvärdena för utsläpp och med undantag av avsnitten 4.2.1, 4.5 och 6.

(25)Den fordonsbaserade C-ITS-stationen ska använda en standardöverföringshastighet påpAlDataRateCch i kontrollkanalen.

(26)Den fordonsbaserade C-ITS-stationen ska även stödja överföringshastigheterna pAlDataRateCchLow och pAlDataRateCchHigh i kontrollkanalen.

(27)Åtkomstskiktet för den fordonsbaserade C-ITS-stationen ska överensstämma med [TS 102 724].

(28)Den fordonsbaserade C-ITS-stationen ska stödja följande decentraliserade trafikstockningskontrollprofiler (DP, Decentralised Congestion Control profiles) som definieras i [TS 102 724]: DP0, DP1, DP2 och DP3.

Dessa DCC-profiler ska använda följande identifieringsvärden för DCC-profiler:

·DP0, används endast för DENM med TC = 0.    

·DP1, används för DENM med TC = 1.

·DP2, används för CAM med TC = pCamTrafficClass.

·DP3, används för vidarebefordrade DENM och andra meddelanden med låg prioritet.

(29)DCC-mekanismen för den fordonsbaserade C-ITS-stationen ska överensstämma med [TS 102 687].

(30)Inställningarna i tabell A.2 i [TS 102 687] ska användas om den reaktiva DCC-algoritmen som beskrivs i avsnitt 5.3 i [TS 102 687] implementeras.

Anmärkning: Tabell A.2 i [TS 102 687) är baserad på CAM och spridning av decentraliserat meddelande om miljövarsel (DENM) för prioriterade C-ITS-tjänster med en genomsnittlig Ton på 500 μs.

(31)Följande utjämnande funktion för CBR-värden (andel upptagna kanaler, Channel Busy Ratio) ska utföras om den fordonsbaserade C-ITS-stationen använder den reaktiva DCC-algoritmen som beskrivs i avsnitt 5.3 [TS 102 687]: CBR_now = (CBR(n)+CBR(n-1))/2 (

Anmärkning: där ”n” och ”n-1” är den nuvarande respektive den tidigare CBR-provperioden).

(32)Den fordonsbaserade C-ITS-stationen ska som minimum kunna skapa och skicka det antal meddelanden som bestäms av värdet för högsta CAM-genereringshastighet (dvs. 10 Hz), och om avkänningsalgoritmer används ska det ökas med den minsta nödvändiga DENM-genereringshastighet som härleds ur de utlösande förhållandena.

(33)Den fordonsbaserade C-ITS-stationen ska beakta följande högsta meddelandehastighet om den använder den reaktiva DCC-algoritmen som beskrivs i avsnitt 5.3 [TS 102 687]:

·För det avslappnade tillståndet: Summan av alla meddelanden som sänds på DP1, DP2 och DP3 får inte överstiga Rmax_relaxed = 16,7 meddelanden per sekund. Många meddelanden på en gång är tillåtet för DP0 med RBurst = 20 meddelanden per sekund, med en maximal varaktighet på TBurst = 1 sekund, och får endast äga rum varje TBurstPeriod = 10 sekunder. Genom att lägga till DP0-meddelanden, uppgår den maximala meddelandetätheten till Rmax_relaxed = 36,7 meddelanden per sekund:

·För aktiva tillstånd: Den maximala meddelandetätheten för varje tillstånd anges i tabell A.2 i [TS 102 687].

·För det restriktiva tillståndet: Den maximala meddelandetätheten per C-ITS-station i fordon är satt till 2,2 meddelanden per sekund, dvs. det inverterade värdet till TTX_MAX = 460 ms.

(34)Den fordonsbaserade C-ITS-stationen ska stödja sändningseffektreglering per-packet.

Anmärkning: PTx kan bero på det nuvarande DCC-tillståndet (dvs. dämpat, aktivt eller begränsande) och DCC-profilen (dvs.  DP0, DP1 etc.).

(35)Den fordonsbaserade C-ITS-stationen ska minska sin sändningseffekt till PToll = pDccPToll så snart det kommer in i den skyddade zonen och utan att ändra några andra DCC-sändningsparametrar enligt tabell A.2 i [TS 102 687]. DP0-meddelanden är undantagna från denna begränsning.

(36)Om den fordonsbaserade C-ITS-stationen inte är utrustad med en CEN-DSRC-radiodetektor enligt beskrivning i avsnitt 5.2.5 i [TS 102 792] ska den upprätthålla en förteckning över skyddade zoner enligt beskrivning i avsnitt 5.5.1 i [TS 102 792]. Förteckningen ska bestå av:

·En uppsättning skyddszoner enligt förteckning i den ”senaste versionen” (tillgänglig när fordonet utvecklas) av databasen över skyddade zoner. Den fordonsbaserade C-ITS-stationen kan inkludera uppdateringsmekanismer för databasen.

·Ett antal skyddade zoner som fastställts genom mottagande av CEN-DSRC begränsnings-CAM enligt beskrivning i avsnitten 5.2.5 och 5.2.2.3 i [TS 102 792].

·En tillfälligt skyddad zon som fastställts genom mottagande av CENDSRC begränsnings-CAM som beskrivs i avsnitt 5.2.2.2 i [TS 102 792].

(37)Om den fordonsbaserade C-ITS-stationen är utrustad med en CEN-DSRC radiodetektor ska begränsning tillämpas enligt beskrivning i avsnitt 5.2.5 [TS 102 792] och den fordonsbaserade C-ITS-stationen ska generera CAM i enlighet med avsnitt 5.5.1 i [TS 102 792].

(38)Om den fordonsbaserade C-ITS-stationen inte är utrustad med CEN-DSRC radiodetektor ska begränsning tillämpas i enlighet med [TS 102 792] på grundval av den förteckning som definieras i punkt (36) och mottagna CAM från andra trafikanter som har implementerat punkt (37).

Anmärkning: Förtydligande av avsnitt 5.2.5 i [TS 102 792]: En mobil ITS-station bör varje gång begränsa till närmaste betalstations mittläge. Om flera positioner ges i samma område, bör den mobila ITS-stationen svara på varje mittläge, eventuellt i ordningsföljd. Skyddade zoner med identiska protectedZone-ID kan ses som en enda station. Om databasen över skyddade zoner och CEN-DSRC begränsnings-CAM innehåller en giltig skyddad zon med identiskt protectedZone-ID, ska begränsningen endast baseras på innehållet i CEN-DSRC begränsnings-CAM.

2.7.Nätverks- och transportlager

(39)Den fordonsbaserade C-ITS-stationens mediaoberoende del av GeoNetworking (GN) ska överensstämma med [EN 302 636–4–1].

(40)Alla förvalda konstanter och parametrar för den fordonsbaserade C-ITS-stationen som inte är definierade eller överskrivna i denna förordning ska sättas enligt bilaga H till [EN 302 636–4–1].

(41)GN ska användas med itsGnSecurity satt till pGnSecurity.

(42)GN ska användas med itsGnLocalAddrConfMethod satt till pGnAddrConfMode.

(43)GN-parameter itsGnMaxGeoAreaSise ska sättas till pGnMaxAreaSise.

(44)Paketrepetition ska inte utföras av GN i ett fordons C-ITS-station, och motsvarande steg för repetition i pakethanteringsrutiner enligt beskrivning i avsnitt10.3 i [EN 302 636–4–1] ska inte verkställas.

Parametern ”maximal repetitionstid” i tjänsteprimitiven GNDATA.request och GN-protokollkonstanten itsGnMinPacketRepetitionInterval gäller inte för en fordonsbaserad C-ITS-station.

(45)GN ska användas med GnIfType satt till pGnInterfaceType.

(46)Den fordonsbaserade C-ITS-stationen ska använda SHB-headers (Single Hop Broadcast) enligt definitionen i [EN 302 636–4–1] på alla CAM-paket som den skickar.

Följaktligen ska GNs gemensamma header använda ett värde på pGnShbHtField för HT-fältet och ett värde påpGnShbHstField för HST-fältet när den skickar SHB-paket.

Den fordonsbaserade C-ITS-stationen ska använda GBC-headers enligt definitionen i [EN 302 63641] på alla DENM-paket som den skickar.

Följaktligen ska GNs gemensamma header använda ett värde på pGnGbcHtField för HT-fältet när den skickar DENM-paket.

För HST-fältet ska ett av följande värden användas:

·0 för cirkulära områden.

·1 för rektangulära områden.

·2 för elliptiska områden.

Anmärkning: Denna profil omfattar hanteringen av SHB- och GBC-paket. Eftersom den inte täcker hanteringen av andra typer av GN-paket enligt definitionen i [EN 302 636–4–1], utgör den inte något hinder för att de implementeras.

(47)Den fordonsbaserade C-ITS-stationen ska fastställa LifeTime-fältet för alla SHB-paket på följande sätt:

·Sätt multiplikationsfaktorn för underordnade fält till pGnShbLifeTimeMultiplier och basen för underordnade fält till pGnShbLifeTimeBase.

(48)Den fordonsbaserade C-ITS-stationen ska sätta LifeTime-fältet för alla GBC-paket till det minsta värdet för ValidityDuration och RepetitionInterval, där ValidityDuration och RepetitionInterval definieras i motsvarande serviceprofil. Värdet på LifeTime-fältet ska inte överstiga itsGnMaxPacketLifetime, enligt angivelse i bilaga H till [EN 302 636–4–1].

(49)Den fordonsbaserade C-ITS-stationen ska buffra GBC-paketen där inga grannar finns tillgängliga (store-carry-forward). Följaktligen ska biten Store Carry Forward (SCF) i GBC-paketets TC-fält sättas till pGnGbcScf.

(50)Fordonets C-ITS station behöver inte flytta över paketen till en annan kanal. Följaktligen bör kanalens överflyttningsbit i TC-fältet sättas till pGnChannelOffLoad.

(51)Den fordonsbaserade C-ITS-stationen ska använda de DCC-profiler som anges i punkt (28). Som följd därav ska DCC-profilens ID-bitar i TC-fältet använda DCC-profilens identifieringsvärden enligt definitionen i punkt (28).

(52)Den fordonsbaserade C-ITS-stationen ska sätta Flags-fältets itsGnIsMobile-bit till pGnIsMobile.

(53)Den fordonsbaserade C-ITS-stationen ska stödja driftläget multi-hop. Den ska genomföra vidarebefordringsalgoritmen som anges i bilagorna D, E.3 och F.3 till [EN 302 63641].

(54)När paket vidarebefordras ska den fordonsbaserade C-ITS-stationen använda DCC-profilen DP3 enligt definitionen i [TS 102 724] och hänvisningen i punkt (28).

(55)Den fordonsbaserade C-ITS-stationen ska använda duplikatpaketdetektering i nätverks- och transportlagret. Följaktligen ska den algoritm som anges i bilaga A.2 till [EN 302 636–4–1] användas för att hitta duplikatpaket.

(56)Alla GN-strukturer som skickas av den fordonsbaserade C-ITS-stationen ska använda EtherType-värdet pGnEtherType som anges av Institute of Electrical and Electronics Engineers (IEEE) Registration Authority på http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

(57)Den fordonsbaserade C-ITS-stationens Basic Transport Protocol (BTP) ska överensstämma med [EN 302 636-5-1].

(58)Den fordonsbaserade C-ITS-stationen ska använda sig av BTP-B-headers. Följaktligen ska GN:s gemensamma header använda värdet pGnBtpNh för NH-fältet.

(59)Den fordonsbaserade C-ITS-stationen ska sätta destinationsportens informationsfält till värdet pBtpDestPortInfo.

(60)I BTP-B-headern ska den fordonsbaserade C-ITS-stationen sätta destinationsporten till värdet pBtpCamPort för CAM.

(61)I BTP-B-headern ska den fordonsbaserade C-ITS-stationen sätta destinationsporten till värdet pBtpDenmPort för DENM.

(62)Den fordonsbaserade C-ITS-stationen ska stödja cirkulära, rektangulära och ellipsoida geografiska områden enligt definitionen i [EN 302 931]. Varje användningsfall som definieras i motsvarande serviceprofil måste ange en av de ovannämnda geografiska områdestyperna genom GN-headern som anges i [EN 302 636–4–1].

(63)När ett fordons C-ITS-station beräknar avståndet mellan två positioner som använder Galileo- eller andra GNSS-koordinater (t.ex. för PathDeltaPoints eller i händelse av cirkulära områden), ska storcirkeln eller någon mer exakt metod användas.

2.8.Anläggningslager

(64)Bastjänsten kooperativ medvetenhet (CA, Cooperative Awareness) i den fordonsbaserade C-ITS-stationen ska överensstämma med [EN 302 637–2].

(65)Fältet färdvägshistorik i lågfrekvens-bitset i CAM ska genereras enligt den metod som anges i punkt (86) och ska innehålla ett PathHistory-dataelement som omfattar ett minsta avstånd på pCamTraceMinLength (parametern K_PHDISTANCE_M, enligt definitionen i tillägg A.5 till [SAE J2945/1]).

Ett undantag från minsta tillryggalagda avståndet enligt PathHistory ska göras endast om:

·Fordonet har ännu inte fysiskt tillryggalagt avståndet med sin nuvarande AT (t.ex. efter fordonsstart eller direkt efter AT-förändring vid körning), eller

·det högsta antalet PathPoints används, men den totala längden som omfattas av PathHistory når ännu inte upp till pCamTraceMinLength.

Anmärkning: Detta kan inträffa om vägtopologin innehåller snäva kurvor och avståndet mellan på varandra följande PathPoints minskas.

Endast i dessa fall får fordonet sända PathHistory-information som omfattar en sträcka på under pCamTraceMinLength.

(66)PathHistory i CAM ska omfatta högst pCamTraceMaxLength.

(67)PathHistory i CAM ska innefatta PathDeltaTime i varje PathPoint. Det ska innehålla en förteckning över faktiskt besökta geografiska platser som lett till det aktuella fordonets position, sorterade efter den tidpunkt då positionerna nåddes av fordonet, där den första punkten ska vara den som ligger närmast den aktuella tiden.

(68)När den fordonsbaserade C-ITS-stationen inte förflyttas, dvs. positionsinformationen PathPoint inte ändras, ska PathDeltaTime för första PathPoint ändå uppdateras för varje CAM.

(69)När den fordonsbaserade C-ITS-stationen inte förflyttas, dvs. positionsinformationen PathPoint inte ändras, under en period som är längre än det högsta värdet för PathDeltaTime (anges i [TS 102 894–2]) ska första PathDeltaTime i den första PathPoint i CAM fastställas till det maximala värdet.

(70)CA-bastjänsten ska vara aktiv så länge fordonet befinner sig på allmän väg och med normal kördynamik. Så länge CA-bastjänsten är aktiv, ska CAM genereras i enlighet med reglerna för generering i [EN 302 637–2].

(71)En fordonsbaserad C-ITS-station ska skicka CAM-meddelanden där konfidensinformation om position finns tillgänglig och stationsklockan är i enlighet med punkt (91).

(72)TC-värdet för CAM-meddelanden ska sättas till pCamTrafficClass.

(73)Parametern T_GenCam_Dcc (se [EN 302 637–2]) ska sättas till värdet för minsta tiden mellan två sändningar, Toff, enligt tabell A.2 (DCC-mekanismer) i [TS 102 687].

(74)Den inställbara N_GenCam-parametern (se [EN 302 637–2]) som anges i CAM-genereringens frekvenshantering ska sättas till pCamGenNumber för den fordonsbaserade C-ITS-stationen.

(75)Bastjänsten decentraliserade meddelanden om miljövarsel (DEN, Decentralised Environmental Notification) i den fordonsbaserade C-ITS-stationen ska överensstämma med [EN 302 637-3].

(76)DENM-repetitionen ska göras av DEN-bastjänsten enligt [EN 302 637-3].

(77)Fältet för färdvägshistorik i DEN-meddelandena ska genereras enligt den metod som anges i punkt (86) och ska innehålla spårningsdataelement som omfattar ett minsta avstånd på pDenmTraceMinLength (K_PHDISTANCE_M-parametern enligt definitionen i tillägg A.5 till [SAE J2945/1]).

Ett undantag från det minsta tillryggalagda avståndet med spårning ska endast göras om:

·Fordonet ännu inte har tillryggalagt sträckan fysiskt med sin nuvarande AT. (t.ex. efter att fordonet startade eller direkt efter AT-förändring vid körning), eller

·det högsta antalet PathPoints används, men den totala sträckan som tillryggaläggs av PathHistory når ännu inte upp till pDenmTraceMinLength.

Anmärkning: Detta kan inträffa om vägtopologin innehåller snäva kurvor och avståndet mellan på varandra följande PathPoints minskas.

Endast i dessa två fall kan fordonet skicka spårningsinformation som omfattar en sträcka mindre än pDenmTraceMinLength.

(78)Spårningen i DENM ska omfatta högst pDenmTraceMaxLength.

(79)Ett fordons C-ITS-station ska använda DENM-spårning enligt följande:

·Det första spårningselementet ska vara en kronologisk förteckning över besökta geografiska platser som leder till händelsepositionen, enligt vad som anges i punkt (67).

(80)Dataelementen PathDeltaTime för PathPoints i det första DENM-spårningselementet ska uppdateras endast om DENM uppdateras.

(81)Där händelsenavkännande fordon förflyttar sig inte, dvs. positionsinformationen PathPoint ändras inte, PathDeltaTime för den första PathPoint i det första DENM-spårningselementet ska fortfarande uppdateras med varje DEN_uppdatering.

Anmärkning: Detta är endast fallet för stationära händelser där det detekterande fordonet är identiskt med händelsen, t.ex. en varning för stillastående fordon. För dynamiska händelser, t.ex. farliga situationer eller händelser som inte är identiska med fordonet (varningar för ogynnsamt väder etc.) är detta inte fallet.

(82)När den fordonsbaserade C-ITS-stationen inte förflyttas, dvs. positionsinformationen PathPoint inte ändras, under en period som är längre än det högsta värdet för PathDeltaTime (anges i [TS 102 894–2]) ska PathDeltaTime för första PathPoint i det första DENM-spårningselementet fastställas till det maximala värdet.

(83)Ytterligare PathHistory-element kan förekomma i DENM-spårning. Men till skillnad från det första elementet ska dessa beskriva alternativa vägar till händelseplatsen. Dessa vägar kan vara tillgängliga eller inte vid tidpunkten för detektering av händelsen. I de alternativa vägarna ska PathPoints vara ordnade efter position (dvs. shortestpath-vägar) och ska inte innefatta PathDeltaTime.

(84)För prioriterade tjänster ska den fordonsbaserade C-ITS-stationen enbart generera DENM enligt beskrivning i motsvarande serviceprofil.

(85)De dataelement som utgör innehållet i CAM och DENM ska överensstämma med [TS 102 894–2] och använda det koordinatsystem som anges i punkterna (87), (10) och (11).

(86)Spårnings- och färdvägshistorik som används av den fordonsbaserade C-ITS-stationen ska genereras med hjälp av designmetod ett (Design Method One), enligt tillägg A.5 till [SAE J2945/1]. Den fordonsbaserade C-ITS-stationen ska använda denna genereringsmetod med följande inställningar:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, där PH_ActualError < K_PHALLOWABLEERROR_M.

·Maximalt avstånd mellan koncisa färdvägspunkter, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance.

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (enligt IUGG) som används för storcirkel- eller ortodromisk avståndsberäkning:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

(87)Den fordonsbaserade C-ITS-stationen ska använda ett koordinatsystem som överensstämmer med avsnitt 2.13 i [ISO 8855].

Anmärkning: Detta innebär att x- och y-axlarna är parallella med markplanet, z-axeln är riktad lodrätt uppåt, y-axeln pekar till vänster om fordonets riktning framåt och x-axeln pekar mot fordonets körriktning framåt.

2.9.Maskinvarurelaterade krav

(88)Det 95-procentiga konfidensvärdet (se punkterna 2.1 (b) och (12)) ska vara giltigt i varje scenario som anges i punkt (92). Det innebär att i ett bedömningstest av konfidensvärde (som kan vara offline) är statistiska medelvärden över alla tillstånd och scenarier inte lämpliga.

Istället ska ett skjutfönster som innehåller fordonets tillstånd (se punkt 2.1.(a)) för de senaste pPotiWindowTime sekunderna användas som statistisk bas.

Anmärkning: Den föreslagna mekanismen för konfidensvalidering med hjälp av sliding window utförs normalt offline, som efterbehandling av insamlade testdata. Det är inte nödvändigt att den fordonsbaserade C-ITS-stationen utför konfidensvalidering online, dvs. på allmän väg och med normal kördynamik.

Anmärkning: Sliding-window-metoden har följande fördelar jämfört med separat statistik för varje scenario:

·Övergångar mellan scenarier ingår.

·Konfidensen är giltig ”nu” i stället för ”under hela livslängden”. ”Felutbrott” (många ogiltiga konfidensvärden på kort tid) tillåts inte, vilket medför att

·nyttan av konfidensvärdet för tillämpningar ökar.

·Kräver snabb upptäckt av försämrad noggrannhet inuti POTI.

·Den exakta definitionen av testdata har ingen effekt på konfidensvalideringsparametrarna. Testdata ska dock innehålla alla scenarier som anges i punkt (92).

·Inga ytterligare statistiska beräkningar krävs. Scenarierna omfattar alla berörda tillstånd.

·Intervallängden ligger i närheten av typiska (miljö och körtillstånd) längder för scenarier (t.ex. citytunnel, stillstående vid trafikljus, körmanövrer).

·5 % av intervallet liknar typiska korttidseffekter (t.ex. körning under en bro).

(89)Ett fordon anses vara föremål för normal kördynamik när:

·Det har passerat den inledande startfasen.

·Det används på det sätt som förutsetts av tillverkaren.

·Normal kontroll av fordonet är möjlig (t.ex. är inte direkt involverat i en olycka, vägbeläggningen tillåter normalt väggrepp)

·Samtliga följande villkor (värden) gäller för personbilar:

·Fordonets acceleration i sidled är < 1,9 m/s^2.

·Fordonets acceleration i längdled är > -2,4 m/s^2 (retardation).

·Fordonets acceleration i längdled är < 2,5 m/s^2.

·Fordonets hastighet är ≤ det minsta av (130 km/h, Vmax).

(90)Under optimala villkor för GNSS och normal kördynamik enlig angivelse i punkt (89), ska konfidensvärdena vara lika med eller lägre än följande värden i minst 95 % av 3D-positionsdatapunkterna i ett dataset:

·Konfidensintervall på 5 m för horisontell position.

·Konfidensintervall på 20 m för vertikal position.

I andra situationer gäller de minskade kraven i punkt (92). Detta krav säkerställer användbarheten i informationen som skickas i alla C-ITS-meddelanden.

(91)Stationsklockan ska ligga inom pPotiMaxTimeDiff för C-ITS-tiden, dvs. Delta t = |stationsklockans tid - C-ITS-tid| < pPotiMaxTimeDiff.

(92)Ett fordons C-ITS-station ska kunna ge användbara bedömningar av fordonets tillstånd även i utmanande scenarier. För att ta hänsyn till oundvikliga försämringar, definieras vilka konfidensvärden som krävs för olika scenarier i tabell 2.

”C” är det största av semiMajorConfidence och semiMinorConfidence. Villkoret för ”C” ska vara uppfyllt i 95 % av datapunkterna i datasetet i det givna scenariot.

Anmärkning: Kriterierna ska uppfyllas vid följande lutningsdynamik för det analyserade spårningsavsnittet: Medellutning <= 4 % och maximal lutning <= 15 %

Anmärkning: Som en förutsättning ska varje scenario inledas med en minuts körning under bar himmel och normal kördynamik.

Anmärkning: Inga C-värden visar att scenariot ska provas för att säkerställa att det rapporterade konfidensintervallet är giltigt, men ingen gräns anges.

Tabell 2: Scenarier

ID

Scenario

Definition

Godkännande

Miljö under normal kördynamik

S1

Fri himmel

Luftrummet skyms mindre än 20 %, med fordonet i rörelse med normal kördynamik och normala vägförhållanden,

C ≤ 5 m

S2

Tunnel

Inga satellitbaserade positionsdata från GNSS är synliga i minst 30 s och 250 m (vmin = 30 km/h); GNSS-signalreflektion vid ingång till och utgång ur tunnel

C < 15 m

S3

Parkeringsstruktur

Inga direkt synliga GNSS-satelliter, men anslutning genom reflektion, T > 60 s, vmax < 20 km/h, minst två 90°-kurvor och s > 100 m, två ramper i infarts- och utfartsområdena

Alla värden är tillåtna

S4

Till hälften fri himmel

Luftrummet är skymt till 30-50 % (hindren koncentreras på bilens ena sida) under mer än 30 sekunder; körförhållanden som S1

C < 7 m

S5

Skog

Luftrummet är skymt till 30-50 % av föremål, inklusive träd som är högre än antennen, under mer än 30 sekunder.

C < 10 m

S6

Berg (dal)

Luftrummet är skymt till 40-60 % av högt/höga berg; körförhållanden som S1

C < 10 m

S7

Stad

Under 300 sekunders körning, var himlen skymd till 30-50 % (korta perioder med mindre än 30-50 % hinder medges), GNSS-signal reflekterades ofta mot byggnader, inbegripet korta förluster av GNSS-signal (dvs. färre än fyra satelliter); körförhållanden som S1

C < 14 m

S8

Gles stad

Himlen är 2040 % skymd, t > 60 s, s > 400 m. Körförhållanden som S1, med stopp, träd och/eller byggnader, alléer och/eller smala stadsgator med höga hus

C < 10 m

Körförhållanden under bar himmel

S9

Dynamisk körning

Provkörning med längsgående accelerationer på mer än -6 m/s² och sidoaccelerationer på > (±) 5 m/s²

C < 7 m

S10

Statisk

Fordon står stilla i 30 min

C < 5 m

S11

Ojämn väg

Provkörning på gropig grusväg, v = 20–50 km/h

C < 10 m

S12

Isig väg

Provkörning med längsgående accelerationer på mer än -0,5 m/s² och sidoaccelerationer på > (±) 0,5 m/s², µ < 0,15

C < 7 m

S13

Hög hastighet

V = minst (130 km/tim, Vmax) på torr väg i 30 s

C < 5 m

(93)Under optimala villkor för GNSS och normal kördynamik enligt angivelse i punkt (89) ska konfidensvärdena för hastigheten vara lika med eller lägre än följande värden i minst 95 % av datapunkterna i ett dataset:

·0,6 m/s för hastigheter mellan 1,4 m/s och 12,5 m/s.

·0,3 m/s för hastigheter över 12,5 m/s.

(94)Under optimala villkor för GNSS och normal kördynamik enligt angivelse i punkt (89) ska konfidensvärdena för kursen vara lika med eller lägre än följande värden i minst 95 % av datapunkterna i ett dataset:

·3° för hastigheter mellan 1,4 m/s och 12,5 m/s.

·2° för hastigheter över 12,5 m/s.

3.Krav på vägsides C-ITS-stationer utformade för kortdistanskommunikation

I denna systemprofil specificeras en minimiuppsättning standarder och kompletterar det som saknas för genomförandet av en driftskompatibel vägsides C-ITS-station på den sändande sidan. Profilen innehåller endast krav på driftskompatibilitet, vilket lämnar öppet för ytterligare krav. Därför beskriver den inte hela funktionaliteten hos vägsides C-ITS-stationer.

Denna systemprofil gör det möjligt att införa prioriterade tjänster (i synnerhet I2V). Den kan stödja andra tjänster, men dessa kan kräva ytterligare systemspecifikationer.

I profilen ges beskrivningar, definitioner och regler för skikten/lagren (applikationer, anläggningar, nätverk och transport samt access) och förvaltning av ETSI ITS-stationsreferensarkitektur/ITS-S-värd.

3.1.Positions- och tidsbestämning

(95)C-ITS-tiden i en stationär vägsides C-ITS-station ska vara basen för alla tidsstämplar i alla skickade meddelanden och GN-signaler.

Anmärkning: Detta innebär att tidsstämplar i GN-headern måste använda samma klocka och bastid som tidsstämplar i CAM/DENM/IviM-last. För SPATEM och MAPEM bör den tidsstämpel som används överensstämma med specifikationen i [ISO TS 19091].

(96)Placeringen av vägsides C-ITS-stationer ska mätas upp noggrant och installeras permanent.

Konfidensvärdena ska vara lika med eller lägre än följande värden i minst 95 % av dataseten:

·Konfidensvärde för horisontellt läge (latitud, longitud) på 5 m

·Konfidensvärde för vertikal position på 20 m

Anmärkning: På detta sätt undviks GNSS-jitter i positionsnoggrannheten och ökar konfidensen till nära 100 %.

(97)Skillnaden mellan stationsklockan och bastiden ska bedömas. Absolutbeloppet av differensen |stationsklockans tid – bastiden| bör inte överskrida 20 ms, och måste under alla omständigheter vara mindre än 200 ms. En vägsides C-ITS-station ska inte skicka meddelanden om stationsklockans tid avviker mer än 200 ms.

Anmärkning: En noggrann tidsstämpel behövs inte bara för att synkronisera tiden, utan innebär även att systemets tillstånd är giltiga vid just den tidpunkten, dvs. att systemets tillstånd håller sig på en jämn nivå.

Anmärkning: Informationen om tidssynkronisering kan erhållas från en Galileo eller annan GNSS-mottagare eller från en Network Time Protocol-tjänst (NTP).

3.2.Systembeteende

(98)Alla vägsides C-ITS-stationer ska skicka infrastrukturmeddelanden (t.ex. DENM, CAM, Infrastructure to Vehicle Information Message (IVIM), signalfas och signaltid utökat meddelande (Signal Phase and Timing Extended Message, SPATEM), MAP utökat meddelande (MAP Extended Message, MAPEM) och status för signalbegäran utökat meddelande (Signal Request Status Extended Message, SSEM).

(99)Vägsides C-ITS-stationer ska kunna ta emot DENM, CAM och SREM enligt definitionen i avsnitt 3.6.

3.3.Åtkomstskikt (access layer)

Åtkomstskiktet utgörs av de två lägsta skikten i protokollstacken, dvs. det fysiska (PHY) lagret och datalink layer (datalänklagret), där det senare delas upp ytterligare i mediumaccess control (MAC) och logicallink control (LLC).

(100)Vägsides C-ITS-stationer ska använda de valfria mottagarprestandakraven som definieras i tabellerna 17–19 i IEEE 802.11.

(101)Vägsides C-ITS-stationer ska använda kontrollkanal G5-CCH enligt tabell 3 i [EN 302 663] för att skicka meddelanden för att stödja prioriterade C-ITS-tjänster som anges i bilaga 3 med en förvald överföringshastighet på 6 Mbit/s Quadrature fasskiftmodulering (Quadrature Phase-Shift Keying, QPSK) (1/2).

(102)Åtkomstskiktet för vägsides C-ITS-stationer ska uppfylla [EN 302°663], med undantag av gränsvärdena för utsläpp och med undantag av avsnitten 4.2.1, 4.5 och 6.

(103)Vägsides C-ITS-stationer ska uppfylla [TS 102 687].

(104)Vägsides C-ITS-stationer bör reglera de begränsade maskin- och prgramvaruresurser som de har tillgång till och får utföra trafikutformning eller selektiv vidarebefordran enligt ”best effort”-principen.

Anmärkning: Trafikstyrning är särskilt relevant för förmedlade DENM-meddelanden, eftersom det förväntas att i vissa situationer (t.ex. allvarliga trafikstockningar eller andra extrema scenarier för fordonsnätverk) kan DENM-belastningen komma att öka plötsligt. I sådana fall tillåts vägsides C-ITS-stationer uttryckligen att avstå från vidarebefordran av DENM-meddelanden från annan station.

(105)En vägsides C-ITS-station ska som minimum kunna skapa och skicka det antal meddelanden som bestäms av värdet för högsta CAM-genereringshastighet (dvs. 10 Hz) och, om avkänningsalgoritmer används, ökas med minsta nödvändiga DENM-genereringshastighet som härleds ur de utlösande förhållandena.

(106)En vägsides C-ITS-station ska stödja det sändningsläge som definieras i [EN 302 663].

(107)En skyddad zon ska fastställas enligt följande:

·Om en betalplats består av en enda vägsides CEN-DSRC-enhet, ska en skyddad zon med en standardradie på 55 m fastställas, med sitt centrum där den vägsides CEN-DSRC-enheten befinner sig.

·Om det finns flera vägsides CEN-DSRC-enheter i närheten bör överlappning av skyddade zoner så långt möjligt undvikas genom en kombinerad skyddad zon. En kombinerad skyddad zon ska använda det geografiska centrumet (cirkelcentrum) för alla berörda vägsides DSRC-enheter som centrum; radien ges av den omgivande cirkelns radie + 55 m. I vilket fall som helst ska en maximal radie på 255 m inte överskridas.

Anmärkning: På grund av den maximala radien 255 m, kan inte alltid överlappning undvikas.

(108)Om en vägsides C-ITS-station är belägen nära CENDSRC-baserad betalstation (åtminstone inom den skyddade zonen) ska den tillämpa begränsningsmetoder enligt definition i [TS 102 792].

(109)Mobila vägsides C-ITS-stationer ska tillämpa begränsningsmetoder baserade på meddelanden om betalzon.

(110)Om en vägsides C-ITS-station används för att ange närvaron av en betalstation ska den skicka CAM inklusive skyddade zoner enligt den metod som definieras i [TS 102 792] och med det CA-meddelandeformat som specificeras i [EN 302 637–2]. Den ska skicka dessa CAM via kontrollkanalen innan en fordonsbaserad C-ITS-station kommer in i den skyddade zonen.

(111)Åtkomstskiktet för vägsides C-ITS-stationer ska vara i enlighet med [TS 102 724].

(112)Vägsides C-ITS-stationer ska tillämpa DCC-tekniker i enlighet med [TS 102 687].

3.4.Nätverks- och transportlager

(113)Vägsides C-ITS-stationer ska tillämpa GN som nätverksbildningsprotokoll i enlighet med [EN 302 636–4–1].

(114)Alla förvalda konstanter och parametrar för infrastrukturens vägsidesprofil som inte specificeras i denna bilaga ska sättas enligt bilaga H till [EN 302 636–4–1].

(115)Paketrepetition ska inte utföras av GN och motsvarande åtgärder i pakethanteringsrutinerna som anges i avsnitt 10.3 i [EN 302 63641] ska inte verkställas. Parametern ”maximal repetitionstid” i tjänsteprimitivet GN-DATA.request och GN-protokollskonstanten itsGnMinPacketRepetitionInterval gäller inte.

(116)Vägsides C-ITS-stationer kan välja ”anonyma adresser” för GN-adresskonfigurering (itsGnLocalAddrConfMethod satt till ANONYM (2)).

(117)Vägsides C-ITS-stationer ska använda GN med itsGnIfType satt till ITS-G5(1).

(118)Om GN-paketrepetition är avaktiverad, är inte itsGnMinPacketRepetitionInterval tillämplig.

(119)LifeTime-fältet i alla SHB-paket ska vara inställt på en sekund.

(120)LifeTime-fältet i alla GBC-paket ska sättas till det lägsta av ValidityDuration och RepetitionInterval, men får inte överskrida itsGnMaxPacketLifetime-parametern, angiven i bilaga H till [EN 302 636–4–1].

(121)Om ”store-carry-forward” är aktiverat, ska SCF-biten i TC-fältet sättas till ett.

Anmärkning: Till följd av detta kan paket buffras om inga grannar finns tillgängliga.

(122)En vägsides C-ITS-station behöver inte flytta över paket till en annan kanal. Följaktligen bör kanalöverflyttningsbiten i TC-fältet sättas till 0 för alla typer av meddelanden.

(123)En stationär vägsides C-ITS-station ska sätta Flags-fältets itsGnIsMobile-bit till 0. En mobil vägsides C-ITS-station ska sätta Flags-fältets itsGnIsMobile-bit till 1.

(124)Vägsides C-ITS-stationer ska stödja multi-hop-driftläget med hjälp av de algoritmer som anges i bilagorna E.3 och F.3, med utgångspunkt från de urvalsprinciper som beskrivs i bilaga D till [EN 302 636–4–1].

(125)Vägsides C-ITS-stationer ska använda detektering av duplikatpaket i nätverks- och transportlagret. För detektering av dubbla paket ska algoritmen som specificeras i bilaga A.2 till [EN 302 636–4–1 användas.

(126)Vägsides C-ITS-stationer kan bara skicka GN-signaler när positionsnoggrannhetsindikatorn (Position Accuracy Indicator, PAI) satts till 1.

(127)GN-strukturer som skickats av en vägsides C-ITS-station ska använda EtherType-värdet 0x8947 enligt förteckning från IEEE Registration Authority på http://standards.ieee.org/develop/regauth/ethertype/eth.txt. 

(128)Vägsides C-ITS-stationer ska genomföra BTP i enlighet med [EN 302 636-5-1].

(129)Vägsides C-ITS-stationer ska använda BTP-B-headers. Följaktligen ska GN:s gemensamma header använda värdet 2 för NH-fältet.

(130)Vägsides C-ITS-stationer ska sätta destinationsportens informationsfält till värdet 0.

(131)Vägsides C-ITS-stationer ska ställa in destinationsporten beroende på de meddelandeinställningar som anges i [TS 103 248].

(132)Geografiska områden ska tillämpas i enlighet med [302 931].

(133)Vägsides C-ITS-stationer ska åtminstone stödja cirkulära, rektangulära och ellipsoida geografiska områden enligt definitionen i [EN 302 931]. Varje C-ITS-tjänst ska specificera en av de ovan angivna typerna av geografiska områden, indikerade genom GN-headern enligt [EN 302 636–4–1].

(134)När en fordonsbaserad C-ITS-station beräknar avståndet mellan två positioner som använder Galileo- eller andra GNSS-koordinater (t.ex. för PathDeltaPoints eller i händelse av cirkulära områden), ska storcirkeln eller någon mer exakt metod användas. Åtgärder ska vidtas (t.ex. med hjälp av haversine-formeln) för att undvika stora avrundningsfel i flyttalssystem med låg precision.

Om det relevanta området är en ellips eller en rektangel måste de kartesiska koordinaterna för områdets centrum och för den nuvarande positionen beräknas på det sätt som anges i [EN 102 894–2], för att bedöma huruvida paketet ska hoppas. För detta ändamål rekommenderas ”lokalt-tangent-plan”-metoden, eller någon annan metod med samma tillförlitlighet.

3.5.Anläggningslager

(135)DEN-bastjänsten i vägsides C-ITS-stationer ska överensstämma med [EN 302 637-3].

(136)Vägsides C-ITS-stationer ska genomföra DENM-repetition enligt [EN 302 637-3].

(137)De fall där DENM-uppdateringar kan utlösas anges i den relevanta serviceprofilen i bilaga I.

(138)Om en vägsides C-ITS-station sänder en DENM, ska spårningen beskrivas som en förteckning över geografiska platser som leder från händelsepositionen tillbaka till den första färdvägspunkten.

(139)Om en mobil vägsides C-ITS-station blir stationär ska PathDeltaTime för första PathPoint i det första DENM-spårningselementet bestämmas till det maximala värde som anges i [EN 302 637-3]. På så sätt kommer inte PathPoints att ”falla utanför” det första DENM-spårningselementet. Detta gäller endast trailerbaserade C-ITS-tjänster.

(140)Ytterligare PathHistory-element kan förekomma i DENM-spårning. Men till skillnad från det första elementet ska dessa beskriva alternativa vägar till händelseplatsen. Dessa vägar kan vara tillgängliga eller inte vid tidpunkten för detektering av händelsen.

(141)För vägsides C-ITS-stationer är TC-värdet i ett meddelande specifikt för den baserade tjänsten i meddelandeformatet eller själva C-ITS-tjänsten och specificeras därför i den relevanta serviceprofilen i bilaga I. Det valda TC-värdet ska uppfylla de meddelandeklassificeringar som anges i [TS 102 636–4–2] och [TS 103 301], med undantaget att meddelanden med information från infrastruktur till fordon (Infrastructure to Vehicle Information, IVI) relaterade till variabla hastighetsgränser är lågprioriterade DENM-motsvarigheter och därför kan ha samma TC-värde.

(142)Vägsidessystemet ska använda ett koordinatsystem som överensstämmer med avsnitt 2.13 i [ISO 8855].

Anmärkning: Detta innebär att x- och y-axlarna är parallella med markplanet, z-axeln är riktad lodrätt uppåt, y-axeln pekar till vänster om fordonets riktning framåt och x-axeln pekar mot fordonets körriktning framåt.

(143)För sändning av meddelanden genom vägsidessystemet ska anläggningslagerprotokolls- och kommunikationsprofilinställningen CPS_001 användas i enlighet med [TS 103 301].

(144)De data om skyddad zon som lämnas i ett CAM som skickas av en vägsides C-ITS-station ska inte strida mot den information om skyddad zon som ges i databasen över skyddade zoner eller en motsvarande databas. Om samma zon definieras i databasen över skyddade zoner, ska samma ID användas som protectedZoneID. I annat fall ska ett ID större än 67108863 som inte används i databasen användas.

(145)Vägsides C-ITS-stationer som är avsedda att sprida data om skyddad zon ska regelbundet skicka CAM som innehåller data om skyddad zon med hjälp av de meddelandeformat som anges i [EN 302 637–2]. CAM-avbrytande tillämpas inte.

Anmärkning: De särskilda dataelementen för samexisterande C-ITS-tjänster finns i highFrequencyContainer och datastrukturen rsuContainerHighFrequency.

Anmärkning: Ett CAM får innehålla andra dataelement som inte är relaterade till den samexisterande C-ITS-tjänsten.

(146)Antennen på en vägsides C-ITS-station som syftar till att sprida data om skyddad zon ska placeras så att skyddsområdets CAM kan tas emot i god tid före inträde i den skyddade zonen.

Anmärkning: Arrangemang för att uppfylla detta krav ska ta hänsyn till den handläggningstid en vägtrafikants utrustning behöver för att bearbeta den mottagna informationen. En tidsperiod på 300 ms bör användas som referens.

(147)En vägsides C-ITS-station som är avsedd att sprida data om skyddad zon ska skicka CAM som innehåller data om skyddad zon med en sändningsfrekvens som säkerställer att mobila C-ITS-stationer klarar att identifiera förekomsten av skyddade zoner i tid.

(148)En vägsides C-ITS-station som är avsedd att sprida data om skyddad zon ska installeras utanför skyddade zoner eller konfigureras i enlighet med [TS 102 792].

(149)Ett CAM ska inte innehålla mer än en tillfälligt skyddad zon (dvs. ProtectedCommunicationZone med ProtectedZoneType=1).

Anmärkning: Detta är specifikt för tillfälliga vägtullar och myndighetsfordon. Mobila CITS-stationer är bara skyldiga att spara en tillfälligt skyddad zon i enlighet med avsnitt 5.2.2.2 i [TS 102 792], för att undvika oklarheter.

(150)Om samexisterande (ITS-G5 – CEN-DSRC) anläggningslagerservice (Facilities Layer Service) används, ska den tillämpas i enlighet med [EN 302 637–2] och enligt angivelse i [TS 102 792].

(151)[ISO/TS 19321] avser en tidigare version (1.2.1) av den gemensamma datakatalogen (CDD) för nyttolastdata i [TS 102 894–2]. Alla IVI C-ITS-tjänster baserade på [ISO/TS 19 321] ska därför grundas på den uppdaterade versionen (1.3.1) tills [ISO/TS 19321] uppdaterats i enlighet med detta.

(152)CA-bastjänsten ska vara aktiv så länge den mobila vägsides C-ITS-stationen deltar på allmän väg vid normal kördynamik. Så länge CA-bastjänsten är aktiv ska CAM genereras i enlighet med reglerna för generering i [EN 302 637–2].

(153)Vägsides C-ITS-stationer ska skicka CAM när det finns konfidensinformation om position och stationsklockan är i enlighet med punkt (97).

(154)Parametern T_GenCam_Dcc ska sättas till värdet av den minsta tiden mellan två sändningar Toff som tillhandahålls av den DCC-mekanism som anges i punkt (103).

(155)Den justerbara N_GenCam-parametern som specificeras i hanteringen av CAM-generingsfrekvens ska sättas till 0 för vägsides C-ITS-stationer, såvida dessa inte är avsedda att sprida data om skyddad zon enligt definitionen i punkt (145).

3.6.Hantering

Inte alla angivna säkerhetstjänster måste genomföras. För vissa tjänster definieras dessutom genomförandet internt av en C-ITS-stationsoperatör.

(156)Vägsides C-ITS-stationer som implementerar ITS-G5-funktioner ska införa ett styrningsskikt inklusive en DCC_CROSS-enhet i enlighet med [TS 103 175].

3.7.Servicekomponenter

3.7.1.DEN-bastjänsten

I DEN-bastjänsten används de tjänster som tillhandahålls av protokollsenheter i nätverks- och transportlagret i ITS för att sprida DENM.

En DENM innehåller uppgifter om en händelse som har en potentiell inverkan på trafiksäkerhet eller trafikförhållanden. En händelse kännetecknas av en händelsetyp, en händelseposition, en detekteringstid och en tidslängd. Dessa egenskaper kan förändras över tid och rum. DENM-sändning kan vara oberoende från den ursprungliga C-ITS-stationen i vissa situationer.

Fyra typer av DENM skapas av DEN-bastjänsten:

   Nya DENM.

   Uppdaterade DENM.

   Annullerade DENM.

   Negerande DENM.

(157)DENM-headern ska överensstämma med datakatalogen [TS 102 894-2].

(158)DENM-dataelement, -datastrukturer och -parametrar för tjänstekvalitet ska sättas i enlighet med tabell 3. Dessutom ska DENM-datastrukturer och -serviceparametrar sättas i enlighet med tabell 4 för C-ITS-tjänster om varningar vid vägarbeten.

Tabell 3: DENM-element i allmänhet

Namn

Typ av användning

Användning

Hanteringsbitset

Obligatoriskt

actionID

Obligatoriskt

Innehåll:

actionID är den unika identitetsbeteckningen för en DENM och består av dataelementen originatingStationID och sequenceNumber. originatingStationID är den unika identitetsbeteckningen för den C-ITS-station vars anläggningslager skapade meddelandet, vilket kan vara antingen en central C-ITS-stationen eller en vägsides C-ITS-station. Om de inte fastställts av den centrala C-ITS-stationen, kommer meddelanden där innehållet genereras centralt men som sänds från olika vägsides C-ITS-stationer att ha olika originatingStationIDs, vilket leder till olika actionIDs.

Om originatingStationID och SequenceNumber ges av den centrala C-ITS-stationen där centralt genererat innehåll (eventuellt) skickas ut via flera olika vägsides C-ITS-stationer, tillhandahåller systemet samma actionID för alla meddelanden som gäller samma händelse, oavsett vilka vägsides C-ITS-stationer som skickar meddelandet. När actionID fastställts, kommer det inte att ändras för meddelanden som avser samma händelse, även om de uppdateras ofta.

Värde:

Inte fastställt på förhand, fastställs av systemet

detectionTime

Obligatoriskt

Inledningsvis ska detta DE sättas till den tidpunkt då händelsen upptäcktes. Tiden ska komma från en lokal klocka i den vägsides C-ITS-stationen i fristående användarscenarier. I användarscenarier med anslutning till den centrala C-ITS-stationen, ska detectionTime inledningsvis sättas till den tidpunkt då tillämpningen som skapar DENM mottar den relevanta informationen, dvs. den tidpunkt då ett vägarbete eller en farlig plats börjar/upptäcks på en funktionell nivå.

Värde:

detectionTime sätts inledningsvis till starttiden för händelsen (ny DENM) och återställs sedan för varje DENM-uppdatering. För avslutning av DENM ska detta DE vara den tidpunkt då avslutningen av händelsen upptäcks.

referenceTime

Obligatoriskt

Innehåll:

referenceTime ska sättas till den tidpunkt då DENM-meddelandet genereras eller uppdateras.

Värde:

Automatiskt fastställt

termination

Valfritt

Särskilda C-ITS-tjänster

eventPosition

Obligatoriskt

I I2V användarscenariot används DF eventPosition för att lokalisera hinder eller farliga ställen i körfält eller körbana. Det utgör då den position där den fysiska blockeringen på körfältet (inklusive vägrenen) eller vägbanan eller den farliga platsen börjar. Noggrannheten bör vara på körfältsnivå, och måste vara åtminstone på körbanenivå.

Höjd- och konfidens-DEs kan användas eller sättas till de värden som motsvarar ”ej tillgänglig”.

relevanceDistance

Valfritt

Valfritt

relevanceTrafficDirection

Obligatoriskt

Innehåll:

Fast värde. För motorvägar sätts detta värde till 1 (uppströmstrafik).

Denna DF anger för vilken trafikriktning meddelandet är relevant (från perspektivet för eventPosition).

validityDuration

Obligatoriskt

Händelser representeras av DEN-meddelanden. Varaktigheten för ett enskilt DENM bygger på det (konfigurerbara) värdet för ”validityDuration”. Så länge som en händelse är giltig för vägoperatören kommer det att sändas kontinuerligt (med DENM-repetition) och uppdateras (med hjälp av DENM-uppdatering, förnyande av ”validityDuration”, ”detectionTime” och ”referenceTime” i processen). En meddelandeuppdatering kommer att utlösas av att ”validityDuration” faller under en viss (även konfigurerbar) tröskel. Om händelsen inte längre är giltig, är den antingen tidsbegränsad eller aktivt annullerad (DENM-annullering).

Innehåll:

validityDuration sätts till ett fast värde.

Värde

Särskild C-ITS-tjänst.

TransmissionInterval

Används inte

Används inte

stationType

Obligatoriskt

Innehåll:

Fast värde, sätts till 15 (roadSideUnit). Detta gäller för fasta och mobila vägsides C-ITS-stationer. Värdet kan vara 9 (trailer) eller 10 (specialVehicles) när det gäller vägoperatörens fordon.

Värde

Ange 9, 10 eller 15.

Situationsbitset

Obligatoriskt

informationQuality

Obligatoriskt

Kvaliteten på informationen är sannolikheten för att den inträffar, i intervallet 0 till 7.

Värden: risk (2), sannolik (4), viss (6)

Om (0) mottas, ska den avvisas; om (7) mottas, bör den betraktas som säker.

eventType

Obligatoriskt

Kombination av DE causeCode och DE subCauseCode. Särskild C-ITS-tjänst.

linkedCause

Valfritt

Möjlighet att koppla aktuellt meddelande till en uppsättning causeCode/subCauseCode (liknar eventType) för att lämna ytterligare information.

eventHistory

Valfritt

Innehåll:

Denna profil använder valfritt denna DE när slutpunkten av den fysiska blockeringen kan fastställas. Om så är fallet beskrivs starten för en blockering till slutet av blockeringen, eller till starten av en ny blockering (en annan DENM). I detta sammanhang tillhandahålls eventPoint-värden utan motsvarande eventDeltaTime, eftersom punkterna beskriver en geospatial omfattning och inte en bana.

DE informationQuality i eventHistory kommer att sättas till samma värde som ovan angivna informationQuality för hela DENM.

Om kartprojektioner används, ska de hänvisa till punkterna i mitten av körfältet eller körbanan.

Maximal avvikelse mellan verkligheten och kartprojektioner får inte överstiga en fjärdedel av bredden på körbanan.

Platsbitset

Valfritt

eventSpeed

Valfritt

Denna DF ska endast anges om det är frågan om en rörlig händelse, om sådan finns. Den ska inte anges vid statiska händelser.

eventPositionHeading

Valfritt

Kursinformation kommer endast att tillhandahållas för rörliga händelser via eventPositionHeading. Stationära DENMbaserade händelser kommer inte att använda denna DF.

traces

Obligatoriskt

Den första spårningspunkten i meddelandet är den punkt som är närmast händelsepositionen. Denna punkt ligger i mitten av körfältet eller körbanan uppströms från evenemanget, med beaktande av vägens kurvor. Den är kodad som en kompensation eller delta-position om händelsepositionen. Ytterligare spårningspunkter definieras som kompensation eller delta-positioner med avseende på tidigare spårningspunkter. Spårningspunkterna förtecknas i uppströms ordningsföljd, och definierar därmed även händelsens kurs.

Upp till sju spårningar kan ingå.

När kartprojektioner används ska de hänvisa till punkter i mitten av körfältet eller körbanan.

Maximal avvikelse mellan verkligheten och kartprojektioner får inte överstiga en fjärdedel av bredden på körbanan.

roadType

Valfritt

Valfritt

Alacarte-bitset

Valfritt

lanePosition

Valfritt

Särskild C-ITS-tjänst.

impactReduction

Används inte

Används inte

externalTemperature

Används inte

Används inte

lightBarSirenInUse

Används inte

Används inte



Tabell 4: DENM-element specifika för varningar vid vägarbeten

Namn

Typ av användning

Användning

Alacarte-bitset

Valfritt

lanePosition

Valfritt

Valfritt

closedLanes

Valfritt

Körfälten räknas från inre vägkanten, exklusive vägrenen.

Denna DF består av drivingLaneStatus och hardShoulderStatus.

SpeedLimit

Valfritt

Valfritt

recommendedPath

Valfritt

Valfritt

startingPointSpeedLimit

Valfritt

Valfritt

trafficFlowRule

Valfritt

Valfritt

passToRight (2) eller passToLeft (3) stöds generellt i alla C-ITS-scenarier.

referenceDenms

Valfritt

DENM-varningar om vägarbeten som gäller samma vägarbetssituation kommer att vara sammankopplade i den centrala C-ITS-stationen genom att alla actionIDs som hör samman förtecknas i dataelementet referenceDenms i varje meddelande.

3.7.2.IVI-service

IVI-servicen använder de tjänster som tillhandahålls av protokollsenheterna i nätverks- och transportlagret i ITS för att sprida IVIM.

En IVIM stöder påbjudande och rådgivande vägskyltar som till exempel situationsanpassade hastigheter och varningar för vägarbeten. I IVIM anges information om fysiska vägmärken, t.ex. fasta eller variabla vägskyltar, virtuella skyltar eller vägarbeten.

IVI-tjänsten som exemplifieras i en C-ITS-station ska tillhandahålla antingen sändnings- eller mottagandetjänsten.

IVI-tjänsten genererar fyra typer av IVIM:

·Nya IVIMs.

·Uppdaterade IVIMs.

·Annullerings-IVIMs.

·Negerade IVIMs.

(159)IVIM-headern ska överensstämma med specifikationen i [TS 102 894-2].

(160)Dataelementen i IVIM-meddelandets nyttolast definieras i [ISO/TS 19321].

(161)IVIM-dataelement, -datastrukturer och -parametrar för tjänstekvalitet och ska sättas i enlighet med tabell 5.

Tabell 5

Namn

Typ av användning

Användning

IVI-hanteringsbitset

Obligatoriskt

serviceProviderId

Obligatoriskt

serviceProviderID består av dataelementen ”countryCode” och ”providerIdentifier”.

countryCode är en bitstring i linje med [ISO 3166–1]. För till exempel Österrike står bitstring för ”AT” (bitstring-kod: A (11000) och T (00001) 1100000001 i linje med [ISO 14 816]).

Tillsammans med iviIdentificationNumber är detta en unik identitetsbeteckning för meddelanden till mottagande C-ITS-station i fordon.

iviIdentificationNumber

Obligatoriskt

Detta DE är identitetsbeteckningen för IVI-strukturen, på uppdrag av tjänsteleverantören. Denna komponent utgör meddelandets ID per serviceProvider och kan användas av andra relaterade meddelanden som referens.

timestamp

Obligatoriskt

Detta DE är den tidsstämpel som representerar den tid vid vilken IVI-meddelandet genereras eller när innehållet i meddelandena senast ändrades.

validFrom

Obligatoriskt

Denna komponent kan innehålla starttiden för meddelandets giltighetsperiod. Om starttiden inte är relevant eller okänd för systemet förekommer inte validFrom, eller är samma som tidsstämpeln.

validTo

Obligatoriskt

Detta DE ska alltid användas för att fastställa giltigheten. En uppdatering ska sändas innan meddelandet blir utgånget.

Värde: satt genom tillämpning

Standardgiltighetstid fastställs av vägoperatören.

connectedIviStructures (1–8)

Används inte

Används inte.

iviStatus

Obligatoriskt

Denna del innehåller IVI-strukturens status. Den kan sättas till ny(0), uppdatering(1), annullering(2) eller negerande(3). Den används för meddelandehantering.

Geografiskt platsbitset (GLC)

Obligatoriskt

referencePosition

Obligatoriskt

Detta dataelement används som referenspunkt för alla zoner i GLC.

Referenspunkten för IVI är mitten av körbanan, på en ställning, och är den första punkten i zondefinitionerna för relevanta zoner och detekteringszoner.

Höjden kan sättas till ej tillgänglig om uppgift saknas. Om höjden anges, är det vägens höjd.

Värde: satt genom tillämpning

referencePositionTime

Används inte

Används inte.

referencePositionHeading

Används inte

Används inte

referencePositionSpeed

Används inte

Används inte.

GlcPart

Obligatoriskt

delar (1–16). Upp till 16 delar kan definieras i varje GLC. GLC innehåller minst två zoner: en för relevans och en för detektering.

Värde: satt genom tillämpning

zoneId

Obligatoriskt

Minst en detektionszon och en relevant zon ska tillhandahållas för varje meddelande.

laneNumber

Valfritt

Obligatoriskt om enskilda körfält beskrivs i detta platsbitset. Saknas som standard (inga uppgifter om körfält).

zoneExtension

Används inte

Används inte.

zoneHeading

Obligatoriskt

Obligatoriskt

zone

Obligatoriskt

Definition av en zon med hjälp av DF-zon som består av antingen ett valt DF-segment, DF polygonalLine eller DF computedSegment.

Segmentalternativet ska användas med polygonalLine som en linje (konstruerad med deltaPosition som för DENM-spårning) och med laneWidth valfritt (används endast där det hänvisas till ett enskilt körfält inom området).

IVI-tillämpningsbitset

Obligatoriskt

detectionZoneIds

Obligatoriskt

Förteckning över identifieringsbeteckning(ar) för definition(er) av detektionszon(er), med hjälp av DE Zid (1–8)

its-Rrid

Används inte

Används inte.

relevanceZoneIds

Obligatoriskt

Förteckning över identifieringsbeteckning(ar) för definition(er) i relevant(a) zon(er) för vilka IVI-bitsetet gäller, med hjälp av DE Zid (1–8)

direction

Obligatoriskt

Relevant riktning i förhållande till riktningen (implicit) som definierats av zonen med hjälp av DE-riktningen. Alltid satt till samedirection (0).

driverAwarnessZoneIds

Används inte

Används inte.

minimumAwarenessTime

Används inte

Används inte.

applicableLanes (1–8)

Valfritt

Lista över identitetsbeteckningar för körfält för vilka IVS-bitsetet gäller med hjälp av DE LanePosition (1–8).

iviType

Obligatoriskt

Ger typ av IVI (t.ex. meddelande om omedelbar fara, meddelande om bestämmelser, trafikinformationsmeddelande) för att möjliggöra klassificering och prioritering av IVI vid den mottagande C-ITS-stationen.

iviPurpose

Används inte

Används inte.

laneStatus

Valfritt

Anger körfältsstatus (t.ex. öppet, avstängt, mergeL, mergeR) för applicableLanes.

completeVehicleCharacteristics

Valfritt

completeVehicleCharacteristics ska innehålla den definition av fordonsegenskaper för vilka ett tillämpningsbitset gäller. Komponenten ”tåg” (i förekommande fall) ska innehålla de egenskaper som gäller för hela fordonståget.

driverVehicleCharacteristics

Används inte

Används inte.

layoutId

Används inte

Används inte.

preStoredLayoutId

Används inte

Används inte.

roadSignCodes

Obligatoriskt

Den ska innehålla definitionen av vägmärkeskoden. Det medger olika alternativ som pekar på olika piktogramkataloger.

Denna komponent anger vilka vägmärken som är tillämpliga för ett relevant område. Vägmärkeskoder är beroende av det angivna klassificeringssystemet.

Ytterligare attribut till vägmärkeskoden kan läggas till i enlighet med de olika alternativen.

Förteckning över RSCode 1–4

RSCode

Obligatoriskt

Det innehåller layoutComponentId och en kod.

layoutComponentId

Används inte

Denna datastruktur kan användas för att knyta RSCode till layoutkomponenten i den layout som det hänvisas till.

code

Obligatoriskt

För signcoding ska [ISO/TS 14 823] användas.

ISO 14823Code

Obligatoriskt

För signcoding ska [ISO/TS 14 823] användas.

Denna datastruktur omfattar flera DFs och DEs.

Det omfattar pictogramCode (countryCode, serviceCategorycode och pictogramCategoryCode).

Attributen SET (avsnitt) och NOL (körfältets nummer) stöds inte, eftersom de duplicerar information som redan stöds i tillämpningsbitsetet.

extraText ((1–4),...)

Valfritt

Förteckning över textrader som förknippas med den sorterade förteckningen över vägmärkeskoder. Varje del innehåller språkkod plus extra limited-size text på det valda språket med hjälp av DF-texten.

Anmärkning: Denna DF kan utan risk överbelastas med att innefatta fler textrader.

3.7.3.Körfältstopologiservice (Road Lane Topology, RLT)

RLT-servicen använder de tjänster som tillhandahålls genom protokollsenheterna i nätverks- och transportlagret i ITS för att sprida RLT.

Det omfattar till exempel körfältstopologin för fordon, cyklar, parkering, kollektivtrafik och gångvägar för övergångsställen samt tillåtna manövrer inom ett korsningsområde eller ett vägsegment. I framtida förbättringar kommer den digitala kartan att innehålla fler topologibeskrivningar, till exempel rondeller.

(162)MAPEM-headers ska överensstämma med specifikationen i[ETSI TS 102 894–2].

(163)MAPEM-dataelement, -datastrukturer och -parametrar för tjänstekvalitet ska sättas i enlighet med tabell 6.

Tabell 6: MAPEM-dataelement

Nivå

Namn

Typ

Typ av användning

Användning

*

mapData

DF

Obligatoriskt

**

timeStamp

DE

Används inte

Används inte.

**

msgIssue rev

DE

Obligatoriskt

Obligatoriskt och satt till 0. Enligt definitionen i [ISO TS 19091].

**

DE

Används inte

Används inte.

**

layerID

DE

Valfritt

Valfritt. Enligt definitionen i [ISO TS 19091].

**

intersections (1–32)

DF

Obligatoriskt

IntersectionGeometryList::= SEQUENCE (SIZE(1–32)) i IntersectionGeometry (se tabell 6.1)

Obligatoriskt för trafikljusmanöver (TLM)/RLT C-ITS-tjänster.

**

roadSegments (1–32)

DF

Används inte

Används inte. Dataelementen profileras inte ytterligare.

**

dataParameters

DF

Valfritt

Valfritt.

***

processMethod

DE

Används inte

Används inte.

***

processAgency

DE

Valfritt

Valfritt.

***

lastCheckedDate

DE

Valfritt

Valfritt, format åååå-mm-dd

***

geoidUsed

DE

Används inte

Används inte.

**

restriction List (1–32)

DF

Valfritt

RestrictionClassList::= SEQUENCE (SIZE(1–254)) i RestrictionClassAssignment (se tabell 6.3).

Valfritt.

**

regional

DE

Används inte

REGION.Reg-MapData.

Används inte.

Tabell 6.1: IntersectionGeometryList –> Korsningens geometri

Nivå

Namn

Typ

Typ av användning

Användning

*

intersectionGeometry

DF

Obligatoriskt

Obligatoriskt om ”intersections” används.

**

name

DE

Valfritt

Valfritt. Vanligtvis läsbar för människor och igenkännlig för vägmyndighet.

**

id

DF

Obligatoriskt

(IntersectionReferenceID)

Obligatoriskt. Måste vara samma som i SPATEM. Kombinationen av region och id måste vara unik inom ett land.

***

region

DE

Valfritt

Valfritt.

***

id

DE

Obligatoriskt

Obligatoriskt.

**

revision

DE

Obligatoriskt

Obligatoriskt. Revisionsnumret måste ökas med ett för varje gång MapData för den här korsningen ändras. Revisionsnumren för SPATEM och MAPEM måste vara desamma, för att ange att rätt MAPEM-revision används. Enligt definitionen i [ISO TS 19091].

**

refPoint

DF

Obligatoriskt

Obligatoriskt.

***

lat

DE

Obligatoriskt

Obligatoriskt.

***

long

DE

Obligatoriskt

Obligatoriskt.

***

elevation

DE

Används inte

Används inte. Ersatt med regional RegPosition3D.

***

regional

DF

Valfritt

REGION.Reg-Position3D.

Valfritt. Anger höjd, om given.

****

altitude

DF

Obligatoriskt

Obligatoriskt. Består av altitudeValue och altitudeConfidence

*****

altitudeValue

DE

Obligatoriskt

Obligatoriskt.

*****

altitudeConfidence

DE

Valfritt

Obligatoriskt; om inte tillgängligt sätt till (15) = ej tillgänglig.

**

laneWidth

DE

Valfritt

Valfritt.

**

speedLimits (1–9)

DF

Valfritt

SpeedLimitList::= SEQUENCE (SIZE(1–9)) i RegulatorySpeedLimit (se tabell 6.2).

Valfritt.

**

laneSet (1–255)

DF

Obligatoriskt

LaneList::= SEQUENCE (SIZE(1–255)) OF GenericLane (se tabell 6.4).

Obligatoriskt.

**

preemptPriorityData (1–32)

DF

Används inte

Används inte. Dataelementen profileras inte ytterligare.

**

Regionalt

DF

Används inte

REGION.Reg- IntersectionGeometry). Används inte.

Tabell 6.2: SpeedLimitList -> RegulatorySpeedLimit

Nivå

Namn

Typ

Typ av användning

Användning

*

regulatory SpeedLimit

DF

Obligatoriskt

Obligatoriskt om ”speedLimits” används.

**

type

DE

Obligatoriskt

Obligatoriskt.

**

speed

DE

Obligatoriskt

Obligatoriskt.

Tabell 6.3: RestrictionClassList -> RestrictionClassAssignment

Nivå

Namn

Typ

Typ av användning

Användning

*

restriction ClassAssignment

DF

Obligatoriskt

Obligatoriskt om restrictionList används.

**

id

DE

Obligatoriskt

Obligatoriskt.

**

users

DF

Obligatoriskt

RestrictionUserTypeList::= SEQUENCE (SIZE(1–16)) OF RestrictionUserType

Obligatoriskt.

***

restrictionUserType

DF

Obligatoriskt

****

basicType

DE

Valfritt

Används.

****

regional (1–4)

DF

Valfritt

REGION.Reg-RestrictionUserType-addGrpC. Valfritt att tillhandahålla utsläppsrestriktioner.

*****

emission

DE

Valfritt

Valfritt.

Tabell 6.4: LaneList -> GenericLane

Nivå

Namn

Typ

Typ av användning

Användning

*

genericLane

DF

Obligatoriskt

Obligatoriskt om ”laneSet ”används.

**

laneID

DE

Obligatoriskt

Obligatoriskt.

**

name

DE

Valfritt

Valfritt.

**

ingressApproach

DE

Valfritt

Valfritt. Om sådant används, har en vägarms ingående och utgående infartsfiler samma ApproachID.

**

egressApproach

DE

Valfritt

Valfritt. Om sådant används, har en vägarms ingående och utgående infartsfiler samma ApproachID.

**

laneAttributes

DF

Obligatoriskt

Obligatoriskt.

***

directional Use

DE

Obligatoriskt

Obligatoriskt.

***

sharedWith

DE

Obligatoriskt

Obligatoriskt.

Med bitar enligt definitionen: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

-- inte tillåtet i profilen, eftersom alla körfält måste beskrivas.

otherNonMotorizedTrafficTypes(2)

-- t.ex. hästdragen

individualMotorizedVehicleTraffic(3)

-- personbilar

busVehicleTraffic(4)

taxiVehicleTraffic(5)

pedestriansTraffic(6)

cyclistVehicleTraffic(7)

trackedVehicleTraffic(8) pedestrianTraffic(9)
-- använd 6 istället (fel)

***

laneType

DF

Obligatoriskt

Obligatoriskt. Används i denna profil:

fordon

övergångsställe

bikeLane

trackedVehicle

-- se [ISO TS 19091] för exempel på övergångsställen för fotgängare.

****

Fordonet

DE

Valfritt

Valfritt (val).

****

crosswalk

DE

Valfritt

Valfritt (val).

****

bikeLane

DE

Valfritt

Valfritt (val).

****

sidewalk

DE

Används inte

Används inte.

****

median

DE

Används inte

Används inte.

****

striping

DE

Används inte

Används inte.

****

trackedVehicle

DE

Valfritt

Valfritt (val).

****

parking

DE

Används inte

Används inte.

***

regional

DF

Används inte

Reg-laneAttributes. Används inte.

**

maneuvers

DE

Används inte

Används inte.

**

nodeList

DF

Obligatoriskt

Obligatoriskt.

***

nodes

(2–63)

DF

Obligatoriskt

NodeSetXY::= SEQUENCE (SIZE(2–63)) OF NodeXY (se tabell 6.5)

Obligatoriskt om ”nodeList” används.

Rekommenderad användning för körfält med kurva är att lägga till ytterligare en nod när mittlinjen för GenericLane avviker med mer än 0,5 m från den faktiska mittlinjen.

***

computed

DF

Används inte

Används inte.

**

connectsTo (1–16)

DF

Valfritt

ConnectsToList::= SEQUENCE (SIZE(1–16)) OF Connection (se tabell 6.6).

Valfritt. Till exempel för utgående körfält som inte regleras av trafikljus.

**

overlays

DF

Används inte

Används inte.

**

regional

DF

Används inte

REGION-Reg-GenericLane. Används inte (tills nästa frisläppande av [ISO TS 19091]). Att tillhandahålla ConnectionTrajectory-addGrpC. Relevant för användarscenariot säker korsningsmanöver.

Tabell 6.5: NodeSetXY -> NodeXY

Nivå

Namn

Typ

Typ av användning

Användning

*

nodeXY

DF

Obligatoriskt

Obligatoriskt om ”nodes” används.

**

delta

DF

Obligatoriskt

Obligatoriskt.

***

node-XY1

DF

Valfritt

Valfritt (val).

DF sammansatt med X och Y, båda obligatoriska.

***

node-XY2

DF

Valfritt

Valfritt (val).

DF sammansatt med X och Y, båda obligatoriska.

***

node-XY3

DF

Valfritt

Valfritt (val).

DF sammansatt med X och Y, båda obligatoriska.

***

node-XY4

DF

Valfritt

Valfritt (val).

DF sammansatt med X och Y, båda obligatoriska.

***

node-XY5

DF

Valfritt

Valfritt (val).

DF sammansatt med X och Y, båda obligatoriska.

***

node-XY6

DF

Valfritt

Valfritt (val).

DF sammansatt med X och Y, båda obligatoriska.

***

node-LatLon

DF

Används inte

Används inte för korsningar. Användning för motorvägar är godtagbar, till exempel.

***

regional

DF

Används inte

REGION.Reg-NodeOffsetPointXY.

Används inte.

**

attribut

DF

Valfritt

I detta DE anges alla frivilliga attribut som behövs. Detta inbegriper ändringar av nuvarande körfältsbredd och höjd över havet. Alla attribut ges i samma ordningsföljd som noderna (motsatt körriktningen). Även vänster/högerindikeringar genom attribut måste tolkas med utgångspunkt från nodernas ordningsföljd.

***

localNode

(1–8)

DF

Valfritt

NodeAttributeXYList::=

SEQUENCE (SIZE(1–8)) OF

NodeAttributeXY

Valfritt. Med förbehåll för situationen. Stopplinje är obligatorisk då sådan förekommer i fältet.

****

nodeAttributeXY

DE

Obligatoriskt

Obligatoriskt om localNode används.

***

disabled

(1–8)

DF

Valfritt

SegmentAttributeXYList::=

SEQUENCE (SIZE(1–8)) OF

SegmentAttributeXY

Valfritt. Med förbehåll för situationen.

****

segmentAttributeXY

DE

Obligatoriskt

Obligatoriskt om disabled används.

***

enabled

(1–8)

DF

Valfritt

SegmentAttributeXYList::=

SEQUENCE (SIZE(1–8)) OF

SegmentAttributeXY

Valfritt. Med förbehåll för situationen.

****

segmentAttributeXY

DE

Obligatoriskt

Obligatoriskt om enabled används.

***

data

DF

Valfritt

Valfritt.

****

pathEndPointAngle

DE

Används inte

Används inte.

****

pathEndPointAngle

DE

Används inte

Används inte.

****

laneCrownPointCenter

DE

Används inte

Används inte.

****

laneCrownPointLeft

DE

Används inte

Används inte.

****

laneCrownPointRight

DE

Används inte

Används inte.

****

laneAngle

DE

Används inte

Används inte.

****

speedLimits (1–9)

DE

Valfritt

SpeedLimitList::= SEQUENCE

(SIZE(1–9)) OF

RegulatorySpeedLimit

(se tabell 6.2).

Valfritt (val).

****

regional

DF

Används inte

REGION.Reg-
LaneDataAttribute.
Används inte.

***

dWidth

DE

Valfritt

Valfritt.

***

dElevation

DE

Valfritt

Valfritt.

***

regional

DF

Används inte

REGION.Reg-NodeAttributeSetXY.
Används inte.

Tabell 6.6: ConnectsToList –> Connection

Nivå

Namn

Typ

Typ av användning

Användning

*

connection

DF

Valfritt

Obligatoriskt om ”connectsTo” används.

**

connectingLane

DF

Obligatoriskt

Obligatoriskt.

***

lane

DE

Obligatoriskt

Obligatoriskt.

***

maneuver

DE

Valfritt

Valfritt.

**

remoteIntersection

DF

Valfritt

Valfritt. Används endast om respektive korsning är en del av samma MAPEM.

***

Region

DE

Valfritt

Valfritt.

***

Id

DE

Obligatoriskt

Obligatoriskt.

**

signalGroup

DE

Valfritt

Valfritt, eftersom inte alla anslutningar kan ha relaterade signalgrupper. För anslutningar som regleras av trafikljus, måste dock signalgrupp ställas in.

**

userClass

DE

Valfritt

Valfritt.

**

connectionID

DE

Obligatoriskt

Obligatoriskt.

3.7.4.TLM-service

TLM-servicen använder de tjänster som ges av protokollsenheterna i nätverks- och transportlagret i ITS för att sprida TLM.

Den innehåller säkerhetsrelaterad information till trafikanter (fordon, fotgängare osv.) för att genomföra säkra manövrer i en korsning. Målet är att komma in i och ut ur en korsnings ”konfliktyta” på ett kontrollerat sätt. TLM-servicen ger information i realtid om driftlägen för trafikljussystemet, nuvarande signalläge, resterande tid av läget före byte till nästa läge, tillåtna manövrer och hjälper till att passera.

(164)SPATEM-headers ska följa specifikationen i [TS 102 894–2].

(165)SPATEM-dataelement, -datastrukturer och -parametrar för tjänstekvalitet ska ställas in i enlighet med tabell 7.

Tabell 7: SPATEM-dataelement

Nivå

Namn

Typ

Typ av användning

Användning

*

Spat

DF

Obligatoriskt

**

timeStamp

DE

Valfritt

Används inte, men förblir valfritt.

**

namn

DE

Valfritt

Används inte, men förblir valfritt.

**

Intersections

(1–32)

DF

Obligatoriskt

IntersectionStateList::= SEQUENCE (SIZE(1–32)) OF IntersectionState (se tabell 7.1).

Obligatoriskt

**

regional (1–4)

DF

Används inte

REGION.Reg-SPAT.

Används inte.

Tabell 7.1: IntersectionStateList -> IntersectionState

Nivå

Namn

Typ

Typ av användning

Användning

*

intersectionState

DF

Obligatoriskt

**

name

DE

Valfritt

Används, men förblir valfritt.

Baserat på ett numreringsschema som används av vägmyndigheten.

**

id

DF

Obligatoriskt

(IntersectionReferenceID)

Obligatoriskt. Måste vara samma som i MAPEM. Kombinationen av region och ID måste vara unik inom ett land.

***

region

DE

Valfritt

Valfritt.

***

id

DE

Obligatoriskt

Obligatoriskt.

**

revision

DE

Obligatoriskt

Obligatoriskt. Revisionsnumret måste ökas med ett för varje gång MapData för den här korsningen ändras. Revisionsnumren för SPATEM och MAPEM måste vara desamma, för att ange att rätt MAPEM-revision används. Enligt definitionen i [ISO TS 19091].

**

status

DE

Obligatoriskt

Obligatoriskt. Används vanligen, på grundval av EN 12675:

manualControlIsEnabled(0).

fixedTimeOperation(5).

trafficDependentOperation(6).

standbyOperation(7).

failureMode(8).

**

moy

DE

Obligatoriskt

Obligatoriskt. Används även för att validera referenstiden för TimeMarks.

**

timeStamp

DE

Obligatoriskt

Obligatoriskt.

**

enabledLanes

DF

Valfritt

Obligatoriskt om revocableLane-biten används i någon av körfältsbeskrivningarna; används annars inte.

**

states

(1–16)

DF

Obligatoriskt

MovementList::= SEQUENCE (SIZE(1–255)) OF MovementState (se tabell 7.2).

Obligatoriskt.

**

maneuverAs sistList

(1–16)

DF

Används inte

ManeuverAssistList::= SEQUENCE (SIZE(1–16)) OF ConnectionManeuverAssist (se tabell 7.5).

Används inte, därför ytterligare profilerad på denna nivå.

**

Regional (1–4)

DF

Valfritt

REGION.Reg-IntersectionState.

Valfritt att säkerställa driftskompatibilitet med befintliga prioriteringssystem för kollektivtrafik.

Tabell 7.2: MovementList -> MovementState

Nivå

Namn

Typ

Typ av användning

Användning

*

movementState

DF

Obligatoriskt

Obligatoriskt om ”states” används.

**

movementName

DE

Valfritt

Valfritt.

**

signalGroup

DE

Obligatoriskt

Obligatoriskt.

**

state-time-hastighet

DF

Obligatoriskt

MovementEventList::= SEQUENCE (SIZE(1–16)) OF MovementEvent.

Obligatoriskt (1–16).

(se tabell 7.3).

**

maneuverAssistList

(1–16)

DF

Valfritt

ManeuverAssistList::= SEQUENCE (SIZE(1–16)) OF ConnectionManeuverAssist (se tabell 7.5).

Valfritt.

**

regional

(1–4)

DF

Används inte

REGION.Reg-MovementState.

Används inte.

Tabell 7.3: MovementEventList -> MovementEvent

Nivå

Namn

Typ

Typ av användning

Användning

*

movementEvent

DF

Obligatoriskt

Obligatoriskt om ”state-time-speed” används.

**

eventState

DE

Obligatoriskt

Obligatoriskt och definieras enligt följande:

(0)ej tillgänglig (okänd eller fel).

(1)mörk (används inte i EU).

(2)stop-then-Proceed (t.ex. rött ljus i kombination med vägmärke med grön pil för sväng).

(3)stop-and-remain (t.ex. rött ljus).

(4)pre-Movement (t.ex. rött/gult som används i vissa EU-länder före grön signal).

(5)permissive-Movement-Allowed (t.ex. helgrönt ljus, med potentiellt korsande trafik, särskilt när man svänger).

(6)protected-Movement-Allowed (t.ex. grönt ljus i form av högerpil, utan korsande trafik eller fotgängare som korsar konfliktytan).

(7)permissive clearance (t.ex. helgult ljus, förbereda sig för att stanna. Används efter ”grön” signal).

(8)protected clearance (t.ex. gult ljus i form av högerpil, förbereda sig för att stanna. Efter grönt ljus i form av högerpil).

(9)caution-Conflicting-Traffic (t.ex. blinkande gult ljus; köra försiktigt, korsande trafik kan förekomma i korsningens konfliktyta).

**

timing

DF

Valfritt

Valfritt. Till exempel kanske tidsdata inte är tillgängliga när ”status” är 0, 1 eller 9.

Alla TimeMarks definieras som en kompensation för UTC heltimme (se TS 19091) och inte för funktionell säkerhet utan informativt i fråga om signaltid. likelyTime med konfidens eller minEndTime med maxEndTime är båda mått på sannolikhet och kan användas utan åtskillnad beroende på tillgänglighet.

***

startTime

DE

Används inte

Används inte.

***

minEndTime

DE

Obligatoriskt

Obligatoriskt. Förkonfigurerat eller beräknat värde med stor sannolikhet, men inte alltid tillgängligt (36001). Vid till exempel fast tidskontroll identiskt med maxEndTime, vilket tyder på hög sannolikhet.

***

maxEndTime

DE

Obligatoriskt

Obligatoriskt. Förkonfigurerat eller beräknat värde med stor sannolikhet, men inte alltid tillgängligt (36001). Vid till exempel fast tidskontroll identiskt med minEndTime, vilket tyder på hög sannolikhet.

***

likelyTime

DE

Valfritt

Valfritt.

***

confidence

DE

Valfritt

Obligatoriskt om likelyTime anges.

Definitionen av ”konfidens” i grundstandarden är inte användbar. I stället definieras konfidensen av standardavvikelsen (sigma) av likelyTime i sekunder. Värdet av detta dataelement, mellan 0 och 15, motsvarar 1 sigma (avrundat). 15 = okänd. Den omräkningstabell med sannolikheter som anges i SAE J2735 används inte.

Under förutsättningen normal distribution och en standardavvikelse på 3,6 sekunder, ligger likelyTime

inom 26–34 sekunder (1 sigma), med 68,27 % sannolikhet.

inom 22–38 sekunder (2 sigma), med 95,44 % sannolikhet.

inom 18–42 sekunder (3 sigma), med 99,73 % sannolikhet.

***

nextTime

DE

Valfritt

Valfritt.

**

speeds

(1–16)

DF

Valfritt

AdvisorySpeedList::= SEQUENCE (SIZE(1–16)) OF AdvisorySpeed (se tabell 7.4).

Valfritt.

**

regional

(1–4)

DF

Valfritt

REGION.Reg-MovementEvent, Optional.

Tabell 7.4: AdvisorySpeedList -> AdvisorySpeed

Nivå

Namn

Typ

Typ av användning

Användning

*

advisorySpeed

DF

Obligatoriskt

Obligatoriskt om ”speeds” används.

**

type

DE

Obligatoriskt

Obligatoriskt.

greenwave(1) = hastighet för en följd av samordnade korsningar (upprepas i varje korsning).

ecoDrive(2) = hastighet för aktuell korsning.

transit(3) = begränsad till särskild fordonstyp.

**

speed

DE

Valfritt

Valfritt.

**

confidence

DE

Används inte

Används inte.

**

distance

DE

Valfritt

Valfritt.

Används inte för greenwave(1). I annat fall anges avståndet uppströms från stopplinjen längs inkommande körfält.

**

class

DE

Valfritt

Valfritt.

**

regional (1–4)

DF

Används inte

REGION.Reg-AdvisorySpeed.

Används inte.

Tabell 7.5: ManeuverAssistList -> ConnectionManeuverAssist

Nivå

Namn

Typ

Typ av användning

Användning

*

connection ManeuverAssist

DF

Obligatoriskt

Obligatoriskt om ”maneuverAssistList” används.

**

connectionID

DE

Obligatoriskt

Obligatoriskt.

**

queueLength

DE

Valfritt

Valfritt.

**

availableStorageLength

DE

Används inte

Används inte.

**

waitOnStop

DE

Används inte

Används inte.

**

pedBicycleDetect

DE

Används inte

Används inte.

**

regional

(1–4)

DF

Används inte

REGION.Reg-ConnectionManeuverAssist.

Används inte.

Top

INNEHÅLLSFÖRTECKNING

1.Inledning9

1.1.Översikt över föreliggande policy och dess tillämpningsområde9

1.2.Definitioner och akronymer11

1.3.PKI-deltagare13

1.3.1.Inledning13

1.3.2.C-ITS-instans med ansvar för certifikatpolicyn16

1.3.3.Förvaltare av förteckningen över betrodda certifieringsinstanser17

1.3.4.Ackrediterad PKI-revisor17

1.3.5.C-ITS-kontaktpunkt (CPOC)17

1.3.6.Operativa funktioner18

1.4.Användning av certifikat18

1.4.1.Tillämpliga användningsområden18

1.4.2.Ansvarsbegränsningar19

1.5.Förvaltning av certifikatpolicyn19

1.5.1.Uppdatering av CA:ers CPS förtecknade i ECTL19

1.5.2.Förfarande för CPS-godkännande20

2.Ansvar för offentliggörande och datakatalog20

2.1.Metoder för offentliggörande av certifikatinformation20

2.2.Tidpunkt eller frekvens för offentliggörandet21

2.3.Datakataloger21

2.4.Kontroller av datakatalogåtkomst21

2.5.Offentliggörande av certifikatinformation22

2.5.1.TLM:s offentliggörande av certifikatinformation22

2.5.2.CA:s offentliggörande av certifikatinformation22

3.Identifiering och autentisering23

3.1.Benämningsmetod23

3.1.1.Namntyper23

3.1.1.1.Namn för TLM, rot-CA, EA och AA23

3.1.1.2.Namn för slutenheter23

3.1.1.3.Identifiering av certifikat23

3.1.2.Måste namnet ha en betydelse?23

3.1.3.Anonymitet och pseudonymitet för slutenheterna23

3.1.4.Finns det särskilda regler för tolkningen av olika namnformer?23

3.1.5.Unika namn24

3.2.Initial identitetsvalidering24

3.2.1.Metod för att påvisa innehav av privat nyckel24

3.2.2.Autentisering av organisationens identitet24

3.2.2.1.Autentisering av rot-CA:s organisationsidentitet24

3.2.2.2.Autentisering av en TLM:s organisationsidentitet25

3.2.2.3.Autentisering av underordnad CA:s organisationsidentitet25

3.2.2.4.Autentisering av slutenheters sätt att organisera abonnenter26

3.2.3.Autentisering av enskild enhet26

3.2.3.1.Autentisering av TLM/CA som enskild enhet26

3.2.3.2.Autentisering av C-ITS-stationers abonnentidentitet27

3.2.3.3.Autentisering av C-ITS-stationers identitet27

3.2.4.Icke-verifierad abonnentinformation27

3.2.5.Validering av instans27

3.2.5.1.Validering av TLM, rot-CA, EA och AA27

3.2.5.2.Validering av C-ITS stationens abonnenter28

3.2.5.3.Validering av C-ITS-stationer 28

3.2.6.Kriterier för driftskompatibilitet28

3.3.Identifiering och autentisering för begäranden om nyckelförnyelse28

3.3.1.Identifiering och autentisering för rutinbegäranden om nyckelförnyelse28

3.3.1.1.TLM-certifikat28

3.3.1.2.Rot-CA-certifikat28

3.3.1.3.Förnyelse av EA-/AA-certifikat eller nyckelförnyelse28

3.3.1.4.Slutenheters autentiseringsbehörigheter29

3.3.1.5.Slutenheters auktorisationsbiljetter29

3.3.2.Identifiering och autentisering för begäranden om nyckelförnyelse efter återkallande29

3.3.2.1.CA-certifikat29

3.3.2.2.Slutenheters autentiseringsbehörigheter29

3.3.2.3.Slutenheters begäranden om auktorisation29

3.4.Identifiering och autentisering för begäran om återkallande29

3.4.1.Rot-CA/EA-/AA-certifikat29

3.4.2.C-ITS-stationers autentiseringsbehörighet30

3.4.3.C-ITS-stationers auktorisationsbiljetter30

4.Driftkrav under certifikatets livscykel30

4.1.Användning av certifikat30

4.1.1.Vem kan lämna in en ansökan om certifikat?30

4.1.1.1.Rot-CA:er30

4.1.1.2.TLM31

4.1.1.3.EA och AA31

4.1.1.4.C-ITS-station31

4.1.2.autentiseringsprocess och ansvar i samband därmed31

4.1.2.1.Rot-CA:er31

4.1.2.2.TLM32

4.1.2.3.EA och AA32

4.1.2.4.C-ITS-station32

4.2.Behandling av certifikattillämpning33

4.2.1.Fullgörande av identifierings- och autentiseringsfunktioner33

4.2.1.1.Identifiering och autentisering av en rot-CA33

4.2.1.2.Identifiering och autentisering av en TLM33

4.2.1.3.Identifiering och autentisering av EA och AA33

4.2.1.4.Identifiering och autentisering av EE-abonnenten34

4.2.1.5.Auktorisationsbiljetter34

4.2.2.Godkännande eller förkastande av ansökningar om certifikat34

4.2.2.1.Godkännande eller förkastande av rot-CA-certifikat34

4.2.2.2.Godkännande eller förkastande av TLM-certifikat34

4.2.2.3.Godkännande eller förkastande av EA- och AA-certifikat34

4.2.2.4.Godkännande eller förkastande av EC34

4.2.2.5.Godkännande eller förkastande av AT35

4.2.3.Tid för handläggning av ansökan om certifikat35

4.2.3.1.Ansökan om certifikat från rot-CA35

4.2.3.2.Ansökan om TLM-certifikat35

4.2.3.3.Ansökan om EA- och AA-certifikat35

4.2.3.4.EC-ansökan35

4.2.3.5.AT-ansökan35

4.3.Utfärdande av certifikat35

4.3.1.CA-åtgärder under utfärdandet av certifikat35

4.3.1.1.Rot-CA – utfärdande av certifikat35

4.3.1.2.Utfärdande av TLM-certifikat36

4.3.1.3.Utfärdande av EA- och AA-certifikat36

4.3.1.4.Utfärdande av EC36

4.3.1.5.AT-utfärdande36

4.3.2.CA:s anmälan till abonnenten om utfärdande av certifikat.36

4.4.Godtagande av certifikat37

4.4.1.Förfarande för godtagande av certifikat37

4.4.1.1.Rot-CA37

4.4.1.2.TLM37

4.4.1.3.EA och AA37

4.4.1.4.C-ITS-station37

4.4.2.Offentliggörande av certifikat37

4.4.3.Meddelande om utfärdande av certifikat37

4.5.Användning av nyckelpar och certifikat37

4.5.1.Användning av privata nycklar och certifikat37

4.5.1.1.Användning av privata nycklar och certifikat i fråga om TLM37

4.5.1.2.Användning av privata nycklar och certifikat i fråga om rot-CA37

4.5.1.3.Användning av privata nycklar och certifikat i fråga om EA och AA37

4.5.1.4.Slutenheters användning av privata nycklar och certifikat38

4.5.2.Förlitande parters användning av öppna nycklar och certifikat38

4.6.Certifikatförnyelse38

4.7.Förnyelse av certifikatnyckel38

4.7.1.Omständigheter för förnyelse av certifikatnyckel38

4.7.2.Vem kan begära nyckelförnyelse?38

4.7.2.1.Rot-CA38

4.7.2.2.TLM38

4.7.2.3.EA och AA38

4.7.2.4.C-ITS-station39

4.7.3.Nyckelförnyelse39

4.7.3.1.TLM-certifikat39

4.7.3.2.Rot-CA-certifikat39

4.7.3.3.EA- och AA-certifikat39

4.7.3.4.Certifikat för C-ITS-stationer40

4.8.Ändring av certifikat40

4.9.Återkallande och tillfälligt upphävande av certifikat40

4.10.Tjänster rörande certifikatstatus40

4.10.1.Operativa egenskaper40

4.10.2.Tjänsters tillgänglighet40

4.10.3.Frivilliga inslag40

4.11.Abonnemanget upphör40

4.12.Nyckeldeponering och nyckelåterställning40

4.12.1.Abonnent40

4.12.1.1.Vilka nyckelpar kan deponeras?40

4.12.1.2.Vem kan lämna in en ansökan om återställning?40

4.12.1.3.Återställningsprocess och ansvarsområden40

4.12.1.4.Identifiering och autentisering40

4.12.1.5.Godkännande eller förkastande av ansökningar om återställning40

4.12.1.6.KEA- och KRA-åtgärder under återställandet av nyckelpar41

4.12.1.7.KEA och KRA (tillgänglighet)41

4.12.2.Inkapsling av sessionsnyckel samt policy och praxis för återställande41

5.Anläggning, förvaltning och operativa kontroller41

5.1.Fysiska kontroller41

5.1.1.Lokalisering och byggnation41

5.1.1.1.Rot-CA, CPOC och TLM41

5.1.1.2.EA/AA42

5.1.2.Fysisk åtkomst42

5.1.2.1.Rot-CA, CPOC och TLM42

5.1.2.2.EA/AA43

5.1.3.El och luftkonditionering43

5.1.4.Exponering för vatten43

5.1.5.Förebyggande av och skydd mot bränder44

5.1.6.Medieförvaltning44

5.1.7.Bortskaffande av avfall44

5.1.8.Säkerhetskopia på annan plats44

5.1.8.1.Rot-CA, CPOC och TLM44

5.1.8.2.EA/AA45

5.2.Förfarandekontroller45

5.2.1.Betrodda funktioner45

5.2.2.Antal personer som krävs per uppgift45

5.2.3.Identifiering och autentisering för respektive funktion46

5.2.4.Funktioner som kräver separation av arbetsuppgifter46

5.3.Kontroll av personal47

5.3.1.Kvalifikationer, erfarenheter och säkerhetskrav47

5.3.2.Säkerhetsprövningar47

5.3.3.Utbildningskrav48

5.3.4.Omskolning – frekvens och krav48

5.3.5.Arbetsrotation – frekvens och sekvens48

5.3.6.Påföljder för otillåtna åtgärder48

5.3.7.Krav på oberoende uppdragstagare49

5.3.8.Dokumentation som personalen förses med49

5.4.Revisionsloggning49

5.4.1.Typ av händelse som ska registreras och rapporteras av respektive CA49

5.4.2.Frekvens för bearbetningen av loggen50

5.4.3.Lagringstid för loggar50

5.4.4.Skydd av revisionsloggar51

5.4.5.Säkerhetskopiering av revisionsloggar51

5.4.6.Revisionsinsamlingssystem (internt eller externt)51

5.4.7.Anmälan till den registrerade som ligger bakom händelsen51

5.4.8.Sårbarhetsbedömning51

5.5.Arkivering av dokumentation52

5.5.1.Typer av dokumentation som arkiveras52

5.5.2.Lagringstiden för arkivmaterial53

5.5.3.Skydd av arkivmaterial53

5.5.4.System för arkivering och lagring53

5.5.5.Krav på tidsstämpling av dokumentationen54

5.5.6.Revisionsinsamlingssystem (internt eller externt)54

5.5.7.Förfaranden för att erhålla och kontrollera arkivinformation54

5.6.Nyckelomställning för element i tillitsmodellen för C-ITS-stationer54

5.6.1.TLM54

5.6.2.Rot-CA54

5.6.3.EA-/AA-certifikat54

5.6.4.Revisor55

5.7.Hantering av påverkan och haverier55

5.7.1.Hantering av incidenter och påverkan55

5.7.2.Korruption av dataresurser, programvara och/eller data56

5.7.3.Förfaranden för hantering av påverkan på enheters privata nyckel56

5.7.4.Möjligheterna till kontinuitet efter ett haveri56

5.8.Avslutande och överföring57

5.8.1.TLM57

5.8.2.Rot-CA57

5.8.3.EA/AA58

6.Kontroller av den tekniska säkerheten58

6.1.Generering och installation av nyckelpar58

6.1.1.TLM, rot-CA, EA och AA58

6.1.2.EE – mobil C-ITS-station58

6.1.3.EE – fast C-ITS-station59

6.1.4.Krypteringskrav59

6.1.4.1.Algoritm och nyckellängd – signaturalgoritmer59

6.1.4.2.Algoritm och nyckellängd – krypteringsalgoritmer för registrering och godkännande60

6.1.4.3.Krypteringsflexibilitet61

6.1.5.Säker lagring av privata nycklar61

6.1.5.1.Rot-CA, underordnad CA och TLM-nivå61

6.1.5.2.Slutenhet62

6.1.6.Säkerhetskopia av privata nycklar63

6.1.7.Destruering av privata nycklar63

6.2.Aktiveringsdata63

6.3.Kontroll av datorsäkerheten63

6.4.Tekniska kontroller över livscykeln63

6.5.Kontroll av nätverkssäkerheten63

7.Cerifikatprofiler, CRL och CTL63

7.1.Certifikatprofil63

7.2.Certifikatets giltighet64

7.2.1.Pseudonymiserade certifikat65

7.2.2.Auktorisationsbiljett för fasta C-ITS-stationer65

7.3.Återkallande av certifikat65

7.3.1.Återkallande av CA-, EA- och AA-certifikat65

7.3.2.Återkallande av autentiseringsbehörigheter66

7.3.3.Återkallande av auktorisationsbiljetter66

7.4.Spärrlista för certifikat (återkallande)66

7.5.den europeiska förteckningen över betrodda certifieringsinstanser (European certificate trust list)66

8.Granskning av överensstämmelse med regelverket och andra bedömningar66

8.1.Ämnen som omfattas av revision och revisionsbas66

8.2.Revisionsfrekvens67

8.3.Revisorns identitet/kvalifikationer67

8.4.Revisorns förhållande till den granskade enheten67

8.5.Åtgärder som vidtagits till följd konstaterade brister68

8.6.Rapportering av resultat68

9.Övriga bestämmelser68

9.1.Avgifter68

9.2.Ekonomiskt ansvar69

9.3.Sekretess för företagsinformation69

9.4.Integritetsplan69

10.Referenser69

BILAGA III

1.Inledning

1.1.Översikt och tillämpningsområde för denna policy

I denna certifikatpolicy definieras den europeiska tillitsmodellen för C-ITS-stationer baserad på infrastruktur för kryptering med öppen nyckel (PKI) inom ramen för EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS (EU CCMS). Häri fastställs krav för förvaltningen av certifikat med öppen nyckel för C-ITS-tillämpningar genom utfärdande slutenheter och hur de används av slutanvändare i Europa. På sin högsta nivå består PKI av ett antal rot-CA, vilka ”aktiverats” när förvaltaren av förteckningen över betrodda certifikat (TLM) fört upp deras certifikat i en europeisk förteckning över betrodda certifieringsinstanser (ECTL), som utfärdas och offentliggörs av den centrala användarens TLM (se avsnitten 1.2 och 1.3).

Denna policy är bindande för alla rättssubjekt som deltar i det betrodda C-ITS-systemet i Europa. Den bidrar till bedömningen av vilken grad av förtroende som kan tillmätas den information som mottagits av varje mottagare av ett meddelande som autentiserats med ett slutenhetscertifikat grundat på PKI. För att möjliggöra en bedömning av tilliten till de certifikat som grundar sig på EU CCMS fastställs ett antal bindande krav för hur den centrala enhetens TLM ska arbeta och hur sammanställningen och hanteringen av ECTL ska skötas. Därför berörs här följande aspekter med koppling till ECTL:

·Identifiering och autentisering av huvudmän som får PKI-funktioner för TLM, vilket inbegriper förklaringar om vilka rättigheter som följer av respektive funktion.

·Minimikrav för lokala säkerhetsrutiner för TLM, inklusive för fysiska kontroller samt personal och förfarandekontroller.

·Minimikrav för tekniska säkerhetsrutiner för TLM, inklusive för datorsäkerhet, nätverkssäkerhet och kontroller av krypteringsmodulernas tekniska utformning.

·Minimikrav för operativa rutiner för TLM, inklusive för registrering av nya rot-CA-certifikat, den tillfälliga eller permanenta avregistreringen av befintliga inbegripna rot-CA samt offentliggörandet och distributionen av ECTL-uppdateringar.

·En ECTL-profil, inklusive alla obligatoriska och frivilliga datafält i berörd ECTL, krypteringsalgoritmer som ska användas, det exakta ECTL-formatet och rekommendationerna för behandling av berörd ECTL.

·Livscykelhantering för certifikat i ECTL, inklusive distribution av ECTL-certifikat, aktivering, upphörande och återkallande.

·Förvaltning av återkallande av tilliten för rot-CA, om nödvändigt.

Eftersom ECTL:s tillförlitlighet inte enbart beror på själva ECTL, utan i hög grad också på de rot-CA som PKI består av och deras underordnade CA, fastställs också minimikrav i denna policy som är obligatoriska för samtliga deltagande CA (rot-CA och underordnade CA). Kraven omfattar följande områden:

·Identifiering och autentisering av huvudmän som får PKI-roller (t.ex. med uppgifter som rör säkerhet, dataskydd, säkerhetsadministration, katalogadministration och rollen som slutanvändare), inklusive riktlinjer om arbetsuppgifter, ansvar, skyldigheter och rättigheter förknippade med respektive roll.

·Nyckelförvaltning, inklusive godtagbara och obligatoriska algoritmer för certifikatsignering och datasignering samt certifikatens giltighetsperioder.

·Minimikrav för lokala säkerhetsmetoder, också fysiska, och kontroller enligt förfarandet.

·Minimikrav för tekniska säkerhetsrutiner såsom datorsäkerhet, nätverkssäkerhet och kontroller av krypteringsmodulernas tekniska utformning.

·Minimikrav för operativa rutiner för CA, EA, AA och slutanvändare, inklusive aspekter av registrering, avregistrering (dvs. strykning ur förteckning), återkallande, otillförlitliga nycklar, avsked på saklig grund, uppdatering av certifikat, revisionsrutiner och undanhållande av information.

·Certifikat och CRL-profil, inklusive format, godtagbara algoritmer, obligatoriska och frivilliga datafält och deras giltiga värdeintervall, samt hur kontrollörerna förväntas behandla certifikaten.

·Regelbunden övervakning, rapportering, varning och återställande av arbetsuppgifter för enheter som tillämpar tillitsmodellen för C-ITS-stationer för att fastställa säker drift, även i fall av oegentligheter.

Utöver dessa minimikrav kan de enheter som driver rotcertifieringsinstanserna (CA) och de underordade CA kan besluta om sina egna tilläggskrav och ange dem i de relevanta riktlinjerna om certifieringsrutiner (CPS), förutsatt att de inte strider mot kraven i certifikatspolicyn. Se avsnitt 1.5 för närmare uppgifter om hur CPS granskas och offentliggörs.

I certifieringspolicyn fastställs också de ändamål för vilka CA, underordnade CA och av dem utfärdade certifikat får användas. I policyn anges också vilka skyldigheter som fullgörs av:

·TLM.

·Varje rot-CA vars certifikat förtecknas i ECTL.

·Underordnade CA (EA och AA) under rot-CA.

·Varje medlem eller organisation som ansvarar för eller driver en av enheterna som tillämpar tillitsmodellen för C-ITS-stationer.

I CP anges också obligatoriska krav som gäller:

·TLM.

·Varje rot-CA vars certifikat förtecknas i ECTL.

·Varje underordnad CA som certifierats av en rot-CA.

·Alla slutenheter.

·Varje medlem eller organisation som ansvarar för eller driver en av enheterna som tillämpar tillitsmodellen för C-ITS-stationer för C-ITS.

Slutligen fastställs krav i CP som i fråga om dokumentation av begränsningar av skyldigheter och åligganden i CPS för varje rot-CA, vars certifikat förtecknas i ECTL.

Denna CP är förenlig med den ram för certifikatpolicy och certifieringspraxis som antagits av Internet Engineering Task Force (IETF) [3].

1.2.Definitioner och akronymer

Definitionerna i [2], [3] och [4] är tillämpliga.

AA

auktorisationsinstans (authorisation authority)

AT

auktorisationsbiljett (authorisation ticket)

CA

certifieringsinstans (certification authority)

CP

certifikatpolicy (certificate policy)

CPA

C-ITS-instans med ansvar för certifikatpolicyn (C-ITS certificate policy authority)

CPOC

C-ITS-kontaktpunkt (C-ITS point of contact)

CPS

riktlinjer för certifieringsrutiner (certificate practice statement)

CRL

spärrlista för återkallande av certifikat (certificate revocation list)

EA

autentiseringsorgan (enrolment authority)

EC

autentiseringsbehörighet (enrolment credential)

ECIES

integrerat schema för elliptisk kryptering (elliptic curve integrated encryption scheme)

EE

slutenhet (dvs. en C-ITS-station) (end-entity)

ECTL

den europeiska förteckningen över betrodda certifieringsinstanser (European certificate trust list)

EU CCMS

EU:s system för förvaltning av säkerhetsbehörighetsuppgifter för C-ITS (EU C-ITS security credential management system)

GDPR

allmänna dataskyddsförordningen (General Data Protection Regulation)

HSM

säkerhetsmodul i maskinvara (Hardware security module)

PKI

infrastruktur för kryptering med öppen nyckel (public key infrastructure)

RA

registreringsinstans (registration authority)

underordnad CA

EA och AA

TLM

förvaltare av förteckningen över betrodda certifieringsinstanser (trust list manager)



Ordlista

sökande (applicant)

Den fysiska eller juridiska person som ansöker om (eller vill förnya) ett certifikat. När det initiala certifikatet skapats (aktivering) kallas sökanden ”abonnenten”.

I fråga om certifikat som utfärdas till slutenheter är abonnenten (certifikatsökanden) den enhet som kontrollerar eller driver/förestår den slutenhet till vilken certifikatet utfärdas, även om det är slutenheten som översänder certifikatbegäran.

auktorisationsinstans (authorisation authority)

I detta dokument avses med ”auktorisationsinstans” (AA) inte enbart instansens specifika funktion, utan också den rättsliga och/eller operativa enhet som den förvaltas av.

certifieringsinstans (certification authority)

Kollektivt kallas rotcertifikatutfärdarna, autentiseringsorganet och auktorisationsinstansen ”certifieringsinstansen” (CA).

tillitsmodellen för C-ITS-stationer (C-ITS trust model)

tillitsmodellen för C-ITS-stationer används för att skapa en relation byggd på tillit mellan C-ITS-stationer. Den implementeras genom tillämpning av en PKI bestående av rot-CA, CPOC, TLM, EA, AA och ett säkert nätverk.

krypteringsflexibilitet (crypto-agility)

Förmågan hos enheterna i tillitsmodellen för C-ITS-stationer att anpassa CP till en föränderlig miljö eller nya framtida krav, t.ex. genom att ändra krypteringsalgoritmer och nyckellängden över tiden.

krypteringsmodul (cryptographic module)

En säker maskinvaruenhet i vilken nycklar genereras och/eller lagras, slumpmässiga tal genereras och data signeras eller krypteras.

autentiseringsorgan (enrolment authority)

I detta dokument avses med ”autentiseringsorgan” (EA) inte enbart organets specifika funktion, utan också den rättsliga och/eller operativa enhet som den förvaltas av.

PKI-deltagare (PKI participants)

Enheter i tillitsmodellen för C-ITS-stationer, dvs. TLM, rot-CA, EA, AA och C-ITS.

nyckelförnyelse (re-keying)

Denna underkomponent används till att beskriva vissa element med koppling till en abonnent eller andra deltagare som genererar ett nytt nyckelpar och ansöker om utfärdande av ett nytt certifikat som certifierar den nya öppna nyckeln på det sätt som beskrivs i [3].

datakatalog (repository)

Den datakatalog som används till lagring av certifikaten och informationen om certifikat från enheter i tillitsmodellen för C-ITS-stationer, enligt definitionen i avsnitt 2.3.

Rotcertifikatutfärdare

I detta dokument avses med ”rotcertifikatutfärdare” (CA) inte enbart instansens specifika funktion, utan också den rättsliga och/eller operativa enhet som den förvaltas av.

registrerad (subject)

Fysisk person, apparat, system, enhet eller juridisk person som i ett certifikat betecknas som registrerad, dvs. antingen abonnenten eller en apparat under abonnentens kontroll och drift.

abonnent (subscriber)

En fysisk eller juridisk person till vilken ett certifikat är utfärdat och som är rättsligt bunden av en abonnent eller avtal om användarvillkor.

abonnentavtal

Ett avtal mellan CA och sökanden/abonnenten i vilket parternas rättigheter och skyldigheter anges.

1.3.PKI-deltagare

1.3.1.Inledning

PKI-deltagare har en funktion i PKI som definieras av föreliggande policy. Om inte annat uttryckligen anges, är deltagaren förbjuden att fylla flera funktioner samtidigt. Vederbörande kan förbjudas anta specifika funktioner samtidigt för att undvika intressekonflikter eller för att säkerställa att arbetsuppgifter hålls isär.

Deltagarna får också delegera delar av sin funktion till andra enheter som en del av ett tjänsteavtal. Exempelvis är CA också CRL-utfärdare när uppgifter om återkallandestatus tillhandahålls, men den kan delegera ansvaret för utfärdande av CRL till en annan enhet.

PKI-funktionerna består av:

·Auktoritativa funktioner, dvs. varje funktion är unik.

·Operativa funktioner, dvs. funktioner som kan utövas i en eller flera enheter.

Exempel: Funktionen som rot-CA kan utövas av en affärsdrivande enhet, en intressegrupp, en nationell organisation och/eller en europeisk organisation.

Figur 1 visar den arkitektur som tillitsmodellen för C-ITS-stationer bygger på [2]. Arkitekturen beskrivs i korthet här, men de viktigaste delarna beskrivs mer ingående i punkterna  1.3.2 till 1.3.6.

CPA utser TLM, som således är en betrodd enhet för alla PKI-deltagare. CPA godkänner driften genom rot-CA och bekräftar att TLM kan ha tillit till rot-CA. TLM utfärdar ECTL som gör att samtliga PKI-deltagare kan ha tillit till de godkända CA. Rot-CA utfärdar certifikat till EA och AA, och visar därmed förtroende för deras hantering. EA utfärdar autentiseringscertifikat till sändande och återutsändande C-ITS-stationer (i egenskap av slutenheter), och visar därmed tilliten för deras hantering. AA utfärdar AT till C-ITS-stationer på grundval av tilliten för EA.

Mottagande och återutsändande C-ITS (i egenskap av återutsändande part) kan lita på andra C-ITS-stationer, eftersom AT utfärdas av en AA som är betrodd av en rot-CA som i sin tur är betrodd av TLM och CPA.

Märk att i figur 1 beskrivs endast rot-CA-nivån i tillitsmodellen för C-ITS-stationer. Närmare uppgifter om de lägre skikten finns i följande avsnitt av föreliggande CP eller de specifika rot-CA:ernas CPS.

Figur 2 visar en översikt över informationsflödena mellan PKI-deltagare. De gröna prickarna visar flöden som kräver kommunikation mellan maskiner. Informationsflödena i rött har fastställda säkerhetskrav.

tillitsmodellen för C-ITS-stationer bygger på en multipel rot-CA-arkitektur, där rot-CA-certifikaten överförs regelbundet (på det sätt som beskrivs nedan) till den centrala kontaktpunkten (CPOC) via ett säkert protokoll (t.ex. länkcertifikat) som definierats av CPOC.

En rot-CA kan skötas av en offentlig eller privat organisation. Arkitekturen i tillitsmodellen för C-ITS-stationer innehåller minst en rot-CA (EU-rot-CA med samma nivå som övriga rot-CA). EU-rot-CA bemyndigas av alla enheter som deltar i tillitsmodellen för C-ITS-stationer som inte vill inrätta egna rot-CA. CPOC överför de mottagna rot-CA-certifikaten till TLM, som ansvarar för insamling och signeringen av förteckningen över rot-CA-certifikat och återsändande till CPOC, som gör dem allmänt tillgängliga (se nedan).

Tillitsförhållandena mellan enheterna i tillitsmodellen för C-ITS-stationer beskrivs i följande figurer, tabeller och avsnitt.

Figur 1: Arkitekturen i tillitsmodellen för C-ITS-stationer

Figur 2: Informationsflöden i tillitsmodellen för C-ITS-stationer



Flödes-ID

Från

Till

Innehåll

Referens

(1).

CPA

TLM

godkännande av rot-CA-tillämpning

8

(2).

CPA

TLM

information om återkallande av rot-CA

8.5

(3).

CPA

rot-CA

CP-uppdateringar

1.5

(4).

CPA

rot-CA

godkännande/förkastande av ansökningsformulär för rot-CA eller begäran om CPS-ändringar eller revisionsprocessen.

8.5, 8.6

(5).

TLM

CPA

meddelande om ändring av ECTL

4, 5.8.1

(6).

TLM

CPOC

TLM-certifikat

4.4.2.

(7).

TLM

CPOC

ECTL

4.4.2.

(8).

CPOC

TLM

information i rot-CA-certifikat

4.3.1.1.

(9).

CPOC

TLM

återkallande av certifikat från rot-CA

7.3

(10).

CPOC

alla slutenheter

TLM-certifikat

4.4.2.

(11).

rot-CA

CPOC

information i rot-CA-certifikat

4.3.1.1.

(12).

rot-CA

CPOC

återkallande av certifikat från rot-CA

7.3

(13).

rot-CA

revisor

revision

8

(14).

rot-CA

CPA

ansökningsformulär för rot-CA – initial begäran

4.1.2.1.

(15).

rot-CA

CPA

ansökningsformulär för rot-CA – CPS-ändringar

1.5.1.

(16).

rot-CA

CPA

ansökningsformulär för rot-CA – revisionberättelse

8.6

(17).

rot-CA

CPA

incidentrapporter för rot-CA, inklusive återkallande av underordnad CA (EA, AA)

Bilaga III, 7.3.1

(18).

rot-CA

EA

EA-certifikat (svar)

4.2.2.3.

(19).

rot-CA

AA

AA-certifikat (svar)

4.2.2.3.

(20).

rot-CA

Alla

EA-/AA-certifikat, CRL

4.4.2.

(21).

EA

rot-CA

EA-certifikatbegäran

4.2.2.3.

(22).

EA

C-ITS-station

autentiseringsbehörighet (svar)

4.3.1.4.

(23).

EA

AA

auktorisation (svar)

4.2.2.5.

(24).

AA

rot-CA

AA-certifikatbegäran

4.2.2.3.

(25).

AA

EA

behörighetsbegäran

4.2.2.5.

(26).

AA

C-ITS-station

svar om auktorisationsbiljett

4.3.1.5.

(27).

EA

rot-CA

inlämnande av begäran

4.1.2.3.

(28).

AA

rot-CA

inlämnande av begäran

4.1.2.3.

(29).

rot-CA

EA

svar

4.12 och 4.2.1

(30).

rot-CA

AA

svar

4.12 och 4.2.1

(31).

C-ITS-station

EA

begäran om autentiseringsbehörighet

4.2.2.4.

(32).

C-ITS-station

AA

begäran om auktorisationsbiljett

4.2.2.5.

(33).

tillverkare/operatör

EA

registrering

4.2.1.4.

(34).

tillverkare/operatör

EA

avaktivering

7.3

(35).

EA

tillverkare/operatör

svar

4.2.1.4.

(36).

revisor

rot-CA

rapport

8.1

(37).

alla

CPA

begäranden om CP-ändring

1.5

(38).

TLM

CPA

ansökningsformulär

4.1.2.2.

(39).

CPA

TLM

godkännande/förkastande

4.1.2.2.

(40).

TLM

CPA

revisionsrapport

4.1.2.2.

Tabell 1:    Ingående beskrivning av informationsflödena i tillitsmodellen för C-ITS-stationer

1.3.2.C-ITS-instans med ansvar för certifikatpolicyn

(1)C-ITS-instansen med ansvar för certifikatpolicyn (CPA) består av företrädare för offentliga och privata intressenter (t.ex. medlemsstaterna, fordonstillverkare osv.) som deltar i tillitsmodellen för C-ITS-stationer. Den ansvarar för två underordnade funktioner:

(1)Förvaltning av certifikatpolicyn, bland annat:

·Godkännande av begäranden om ändring av nuvarande och framtida CP.

·Beslut om översynen av begäranden om ändring av CP och rekommendationer som lämnats av andra PKI-deltagare eller -enheter.

·Beslut om frisläppande av nya CP-versioner.

(2)Förvaltning av PKI-auktorisation, bland annat:

·Fastställa, besluta om och offentliggöra CPS-godkännandet och CA-revisionsförfarandena (gemensamt kallade ”CA-godkännandeförfaranden”).

·Bemyndiga CPOC att verka och regelbundet rapportera.

·Bemyndiga TLM att verka och regelbundet rapportera.

·Godkännande av rot-CA:s CPS, om det överensstämmer med gällande gemensam CP.

·Granska revisionsrapporter från den ackrediterade PKI-revisorn för alla rot-CA.

·Underrätta TLM om förteckningen över godkända eller ej godkända rot-CA:n och deras certifikat på grundval av de mottagna godkännanderapporterna från rot-CA:n och regelbundna verksamhetsrapporter.

(2)CPA:s auktoriserade representant är ansvarig för att autentisera TLM:s auktoriserade representant och godkänna TLM:s ansökningsformulär för autentiseringsprocessen. CPA är ansvarig för att godkänna att TLM fungerar på det sätt som anges i detta avsnitt.

1.3.3.Förvaltare av förteckningen över betrodda certifieringsinstanser

(3)TLM utgör en enskild enhet som utses av CPA.

(4)TLM ansvarar för:

·Driften av ECTL i enlighet med den gemensamma giltiga CP och regelbundna verksamhetsrapporter till CPA för en säker övergripande användning av tillförlitlighetsmodellen för C-ITS-stationer.

·Mottagandet av rot-CA-certifikat från CPOC.

·Inbegripande/uteslutande av rot-CA-certifikat i ECTL efter anmälan av CPA.

·Signering av ECTL.

·Överföring av ECTL till CPOC regelbundet och i god tid.

1.3.4.Ackrediterad PKI-revisor

(5)Den ackrediterade PKI-revisorn är ansvarig för:

·Genomförande eller organisering av revisioner av CA, TLM och underordnade CA,

·Spridningen av revisionsrapporten (från en initial eller återkommande revision) till CPA i enlighet med kraven i avsnitt 8 nedan. revisionsrapporten ska innehålla rekommendationer från den ackrediterade PKI-revisorn.

·Den enhet som förvaltar rot-CA:n ska underrättas om huruvida en första eller återkommande revision av en underordnad CA har varit framgångsrik eller ej.

·En bedömning av föreliggande CPS överensstämmelse med föreliggande CP ska göras.

1.3.5.C-ITS-kontaktpunkt (CPOC)

(6)CPOC utgör en enskild enhet som utses av CPA. CPA:s auktoriserade representant är ansvarig för att autentisera CPOC:s auktoriserade representant och godkänna CPOC ansökningsformulär för autentiseringsprocessen. CPA är ansvarig för att godkänna att CPOC fungerar på det sätt som anges i detta avsnitt.

(7)CPOC ansvarar för följande:

·Upprätta och bidra till att säkra utbytet av meddelanden mellan alla enheter i tillitsmodellen för C-ITS-stationer på ett effektivt och snabbt sätt.

·Granska formella begäranden om ändringar och rekommendationer som lämnats av andra deltagare i tillitsmodellen (t.ex. en rot-CA).

·Överföra rot-CA-certifikat till TLM.

·Offentliggöra den gemensamma tillförlitlighetsbeviset (befintlig öppen nyckel och TLM:s länkcertifikat).

·Offentliggöra ECTL.

Fullständiga uppgifter om ECTL finns i avsnitt 7.

1.3.6.Operativa funktioner

(8)Följande enheter som anges i [2] har en operativ funktion på det sätt som definierat i RFC 3647:

Funktionselement

PKI-funktion ([3] och [4])

Detaljerad funktion ([2])

Rotcertifikatutfärdare

CA/RA (registreringsinstans)

Förser EA och AA med bevis som gör att den kan utfärda EC eller AT

autentiseringsorgan

abonnent till rot-CA/som omfattas av EA-certifikat

CA/RA

Autentiserar en C-ITS-station och ger den åtkomst till ITS-kommunikation

auktorisationsinstans (authorisation authority)

abonnent till rot-CA/som omfattas av AA-certifikat

CA/RA

Förser en C-ITS-station med styrkande bevis som gör att den får använda särskilda ITS-tjänster

sändande C-ITS-station

som omfattas av certifikat (EC) för slutenheter (EE)

Förvärvar åtkomsträttigheter till ITS-kommunikation från EA

Förhandlar om rättigheter från AA att använda ITS-tjänster

Sänder etthoppsmedelanden och sändningsmeddelanden i reläsändning

reläsändande (vidarebefordrande) C-ITS-station)

reläsändande part / som omfattas av EE-certificat

Tar emot sändningsmeddelanden från sändande C-ITS-station och vidarebefordrar dem till mottagande C-ITS-station, om så krävs.

mottagande C-ITS-station

reläsändande part

Tar emot meddelanden som sänds från sändande eller reläsändande C-ITS-station

tillverkare

abonnent till EA

Installerar information som är nödvändig för säkerhetsförvaltningen i en C-ITS-station vid produktion

operatör

abonnent till EA/AA

Installerar och uppdaterar information som är nödvändig för säkerhetsförvaltningen i en C-ITS-station i drift

Tabell 2: Operativa funktioner

Märk: i enlighet med [4] används olika termer i föreliggande CP för den ”abonnent” som sluter avtal med CA för utfärdande av certifikat och ”registrerad” som certifikatet avser. Abonnenter är alla enheter som har en avtalsförbindelse med en CA. Registrerade är enheter som omfattas av certifikatet. EA/AA är abonnenter och registrerade under rot-CA och kan begära EA-/AA-certifikat. CITS-stationer är registrerade enheter och kan begära slutenhetscertifikat.

(9)Registreringsinstanser:

EA ska fungera som registreringsinstans för slutenheter. Endast en autentiserad och godkänd abonnent kan registrera nya slutenheter (C-ITS-stationer) i en EA. Relevanta rot-CA ska fungera som genomförandeorgan för EA och AA.

1.4.Användning av certifikat

1.4.1.Tillämpliga användningsområden

(10)Certifikat som utfärdats i enlighet med föreliggande CP ska användas för att validera digitala signaturer i C-ITS-kommunikation i enlighet med arkitekturen i [2].

(11)Certifikatprofilerna i [5] är avgörande för användning av certifikat för TLM, rot-CA, EA, AA och slutenheter.

1.4.2.Ansvarsbegränsning

(12)Certifikat är varken avsedda eller godkända för användning på

·sätt som strider mot, bryter mot eller kränker tillämplig lag, förordning (t.ex. allmänna dataskyddsförordningen), dekret eller regeringsbeslut,

·sätt som bryter mot, kränker eller innebär överträdelser av andras rättigheter,

·sätt som bryter mot föreliggande CP eller det berörda abonnentavtalet,

·sätt som innebär att deras användning direkt kan leda till dödsfall, personskada eller allvarliga skador på miljön (t.ex. genom underlåtenhet i driften av kärntekniska anläggningar, navigering eller kommunikation som rör luftfartyg eller vapenkontrollsystem),

·sätt som strider mot de övergripande målen högre trafiksäkerhet och effektivare vägtransporter i Europa.

1.5.Förvaltning av certifikatpolicyn

1.5.1.Uppdatering av CA:ers CPS förtecknade i ECTL

(13)Varje rot-CA som förtecknas i ECTL ska offentliggöra sitt eget CPS, som måste överensstämma med denna policy. En rot-CA får lägga till ytterligare krav, men ska säkerställa att samtliga krav i föreliggande CP alltid uppfylls.

(14)Varje rot-CA som förtecknas i ECTL ska införa en lämplig process för ändring av sina CPS-dokument. De centrala egenskaperna i ändringsprocessen ska dokumenteras i den offentliga delen av CPS.

(15)Ändringsprocessen ska säkerställa att alla ändringar av denna CP har blivit noggrant analyserade och, om nödvändigt för överensstämmelse med CP:n i dess ändrade lydelse, uppdateras CPS:en inom den tidsram som fastställs i genomförandesteget i processen för ändring av CP:n. Ändringsprocessen ska i synnerhet omfatta ändringsprocesser för nödfall som säkerställer att säkerhetsrelaterade ändringar av CP:n kan genomföras i god tid.

(16)Ändringsprocessen ska omfatta lämpliga åtgärder för att kontrollera efterlevnaden av CP vid ändringar av CPS. Eventuella ändringar av CPS ska dokumenteras på ett otvetydigt sätt. Innan en ny version av CPS införs, ska överensstämmelsen med CP styrkas av en ackrediterad PKI-revisor.

(17)Rot-CA ska underrätta CPA om varje ändring som görs av CPS, åtminstone med följande information:

·En exakt beskrivning av ändringen.

·Skälet till ändringen.

·En rapport från den ackrediterade PKI-revisorn som bekräftar överensstämmelse med CP.

·Kontaktuppgifter om den person som ansvarar för CPS.

·Planerad tidsplan för genomförandet.

1.5.2.Förfarande för CPS-godkännande

(18)Innan en blivande rot-CA inleder driften, ska den lägga fram sitt CPS för en ackrediterad PKI-revisor som ett inslag i granskningen av regelefterlevnaden (flöde 13) och för CPA för godkännande (flöde 15).

(19)En rot-CA ska lägga fram sitt CPS för en ackrediterad PKI-revisor som ett inslag i granskningen av regelefterlevnaden (flöde 13) och för CPA för godkännande (flöde 15) innan dessa ändringar träder i kraft.

(20)En EA/AA ska lägga fram sitt CPS eller ändringar av detta för CA. Denna kan begära ut ett certifikat om överensstämmelse från det nationella organ eller den privata enhet som ansvarar för godkännande av EA/AA, på det sätt som anges i avsnitten 4.1.2 och 8.

(21)Den ackrediterade PKI-revisorn ska bedöma CPS i enlighet med avsnitt 8.

(22)Den ackrediterade PKI-revisorn ska vidarebefordra resultaten av CPS-bedömningen som en del av revisionsrapporten, på det sätt som anges i avsnitt 8.1. CPS ska godtas eller förkastas som en del av godkännandet av revisionsrapporten som avses i avsnitten 8.5 och 8.6.

2.Ansvar för offentliggörande och datakatalog

2.1.Metoder för offentliggörande av certifikatinformation

(23)Certifikatinformation får offentliggöras i enlighet med avsnitt 2.5

·regelbundet eller återkommande, eller

·på begäran från någon av de deltagande enheterna.

I varje enskilt fall gäller olika tidsfrister för offentliggörande och därmed också olika tidsplaner, men enheterna måste kunna klara av båda avtalstyperna.

(24)Genom regelbundna offentliggöranden av certifikatinformation blir det möjligt att fastställa en längsta tidsfrist inom vilken certifikatinformation uppdateras för alla knutpunkter i C-ITS-nätet. Frekvensen för offentliggörandet av all certifikatinformation anges i avsnitt 2.2.

(25)På begäran av enheter som deltar C-ITS-nätverket kan varje deltagare när som helst börja offentliggöra certifikatinformation och, beroende på dess status, begära en gällande uppsättning certifikatinformation för att bli en helt betrodd knutpunkt i C-ITS-nätverket. Syftet med ett sådant offentliggörande är främst att uppdatera enheter om vilken övergripande status som certifikatinformation för närvarande har och sätta dem i stånd att kommunicera på tillförlitlig grund fram till nästa regelbundna offentliggörande av informationen.

(26)Också en enskild rot-CA får när som helst inleda ett offentliggörande av certifikatinformation genom att sända en uppdaterad uppsättning certifikat till alla ”abonnerande medlemmar” av C-ITS-nätverket som är regelbundna mottagare av sådan information. Detta stöder CA:s arbete och gör att de kan kontakta medlemmar mellan de regelbundna och planerade datumen för offentliggörande av certifikaten.

(27)I avsnitt 2.5 anges mekanismen och alla förfaranden för offentliggöra av rot-CA-certifikat och ECTL.

(28)CPOC ska offentliggöra rot-CA-certifikaten (så länge de ingår i ECTL och är avsedda för offentligt bruk), TLM-certifikatet och den ECTL som den utfärdar.

(29)Rot-CA ska offentliggöra sina EA-/AA-certifikat och CRL samt kunna stödja samtliga tre mekanismer som avses här för att offentliggöra dem för sina abonnerande medlemmar och förlitande parter, under vidtagande av alla åtgärder som krävs för att garantera säker överföring, på det sätt som avses i avsnitt 4.

2.2.Tidpunkt eller frekvens för offentliggörandet

(30)Kraven avseende schemat för offentliggörande av certifikat och CRL måste fastställas mot bakgrund av de olika begränsande faktorerna för de enskilda C-ITS-knutpunkterna, i det övergripande syftet att bedriva ett ”tillförlitligt nätverk” och offentliggöra uppdateringar snarast möjligt till alla berörda C-ITS-stationer.

·I fråga om det regelbundna offentliggörandet av uppdaterad certifikatinformation (t.ex. förändringar i ECTL- eller CRL-sammansättningen) är en period på högst tre månader obligatorisk för säker drift av C-ITS-nätet.

·Rot-CA ska offentliggöra sina CA-certifikat och CRL snarast möjligt efter utfärdandet.

·För offentliggörandet av CRL ska rot-CA:s datakatalog användas.

I CPS för respektive CA ska dessutom anges den tidsfrist inom vilken ett certifikat kommer att offentliggöras sedan CA utfärdat certifikatet.

I detta avsnitt anges endast tidpunkten eller frekvensen för det regelbundna offentliggörandet. Konnektivitetsmetoder för att uppdatera C-ITS-stationer med ECTL och CRL inom en vecka efter offentliggörandet (under normala driftsförhållanden, t.ex. med cellulär täckning, fordon i faktisk drift osv.) ska genomföras i enlighet med bestämmelserna i detta dokument.

2.3.Datakataloger

(31)Kraven avseende datakatalogens struktur för lagring av certifikat och vilken information som tillhandahålls av enheterna i C-ITS-nätverket är följande för de enskilda enheterna:

·Generellt bör varje rot-CA använda en datakatalog för sin egen nuvarande aktiva information om EA-/AA-certifikat och CRL för att offentliggöra certifikat för andra PKI-deltagare (t.ex. en LDAP-baserad nummerupplysningstjänst). Varje rot-CA:s datakatalog ska stödja alla obligatoriska åtkomstkontroller (avsnitt 2.4) och överföringstider (avsnitt 2.2) för varje distributionsmetod för C-ITS-relaterade uppgifter.

·TLN-databasen (i vilken lagras ECTL- och TLM-certifikat som offentliggörs av CPOC) bör bygga på en mekanism för offentliggörande som gör att tidpunkterna för överföring i avsnitt 2.2. för varje metod för spridning kan efterlevas.

AA:s krav har inte definierats, men de måste stödja samma säkerhetsnivå som övriga enheter och dessa ska redovisas i deras CPS.

2.4.Kontroller av datakatalogåtkomst

(32)De krav på åtkomstkontroll för datakataloger med certifieringsuppgifter ska åtminstone uppfylla de allmänna normerna för säker informationshantering som anges i ISO/IEC 27001 och kraven i avsnitt 4. Därutöver ska de avspegla den processäkerhet som måste upprättas för de enskilda processtegen vid offentliggörandet av certifikatinformation.

·Detta omfattar införandet av datakatalogen för TLM-certifikat och ECTL i TLM/CPOC. Varje CA eller datakatalogsoperatör ska införa åtkomstkontroller för samtliga C-ITS-enheter och externa parter för minst tre olika nivåer (t.ex. offentlig, begränsad till C-ITS-enheter och rot-CA-nivå) i syfte att förhindra obehöriga enheter ifrån att lägga till, ändra eller radera datakatalogsposter.

·Den exakta mekanismen för åtkomstkontroll i den enskilda enheten bör vara en del av respektive CPS.

·EA- och AA-datakatalogerna ska, i fråga om varje rot-CA, uppfylla samma krav som gäller förfaranden för åtkomstkontroll oberoende av plats eller avtalskoppling till den tjänsteleverantör som sköter datakatalogen.

Som utgångspunkt för nivåerna på åtkomstkontrollerna ska varje rot-CA eller datakatalogsoperatör tillhandahålla minst tre olika nivåer (t.ex. offentlig, begränsad till C-ITS-enheter och rot-CA-nivå).

2.5.Offentliggörande av certifikatinformation

2.5.1.TLM:s offentliggörande av certifikatinformation

(33)TLM:en i det europeiska gemensamma tillförlitlighetsområdet för C-ITS ska offentliggöra följande information via CPOC:

·Alla gällande TLM-certifikat för nästa driftsperiod (vid tidpunkten giltiga certifikat och länkcertifikat, om tillgängligt).

·Information om åtkomstpunkten för CPOC:s datakatalog för tillhandahållande av den signerade förteckningen över rot-CA:er (ECTL).

·Punkt med allmän information för införandet av ECTL och C-ITS.

2.5.2.CA:s offentliggörande av certifikatinformation

(34)Rot-CA:er i det europeiska gemensamma tillförlitlighetsområdet för C-ITS ska offentliggöra följande information:

·utfärdade (befintliga) rot-CA-certifikat (befintliga certifikat som korrekt försetts med ny nyckel, inklusive ett länkcertifikat) i den datakatalog som avses i avsnitt 2.3.

·Alla giltiga EA- och AA-enheter, med sina operatör-id och planerad driftsperiod.

·Utfärdade CA-certifikat i de datakataloger som avses i avsnitt 2.3.

·CRL för alla återkallade CA-certifikat som täcker deras underställda EA och AA.

·Information om rot-CA:s åtkomstpunkt till CRL- och CA-information.

All certifikatinformation ska kategoriseras i tre sekretessnivåer och handlingar avsedda för allmänheten måste vara allmänt tillgängliga utan begränsningar.

3.Identifiering och autentisering

3.1.Benämning

3.1.1.Namntyper

3.1.1.1.Namn för TLM, rot-CA, EA och AA

(35)Namnet i TLM-certifikatet ska bestå av ett enskilt subject_name-attribut med det reserverade värdet ”EU_TLM”.

(36)Namn för en rot-CA ska bestå av ett enskilt subject_name-attribut med ett värde tilldelat av CPA. CPA ansvarar ensam för att namnet är unikt och TLM ska upprätthålla registret över rot-CA-namn efter anmälan av CPA (godkännande, återkallande/avlägsnande av en rot-CA). Ett subject_name i ett certifikat är begränsat till 32 byte. Varje rot-CA lägger fram sitt namn för CPA i ansökningsformuläret (flöde 14). CPA är ansvariga för kontrollen av att namnet är unikt. Om namnet inte är unikt förkastas ansökningsformuläret (flöde 4).

(37)Namnet för varje EA-/AA-certifikat får bestå av ett enskilt subject_name-attribut med ett värde tilldelat av utfärdaren av certifikatet. Utfärdande rot-CA är ensam ansvarig för att namnet är unikt.

(38)EA och AA ska inte använda ett namn som överstiger 32 byte, eftersom ett subject_name i ett certifikat är begränsat till 32 byte.

(39)AT ska inte innehålla något namn.

3.1.1.2.Namn för slutenheter

(40)Varje C-ITS-station ska förses med två typer av unik identitetsmärkning:

·Ett kanoniskt id som sparas i samband med C-ITS stationens initiala registrering under tillverkarens ansvar. Detta id ska innehålla en delsträng som identifierar tillverkaren eller operatören på ett sätt som gör identitetsmärkningen unik.

·Ett subject_name, som kan vara en del av C-ITS-stationens EC, under EA:s ansvar.

3.1.1.3.Identifiering av certifikat

(41)Certifikat i enlighet med formatet i [5] ska identifieras genom ett HashedId8-värde enligt definitionen i [5].

3.1.2.Måste namnet ha en betydelse?

Nej

3.1.3.Anonymitet och pseudonymitet för slutenheterna

(42)AA ska säkerställa att en C-ITS-stations pseudonymitet fastställs genom att C-ITS-stationen förses med AT som inte innehåller namn eller information som möjliggör en koppling mellan den registrerade och vederbörandes verkliga identitet.

3.1.4.Finns det särskilda regler för tolkningen av olika namnformer?

Nej

3.1.5.Unika namn

(43)De namn som skapas för TLM, rot-CA, EA, AA och kanoniska id-märkningar för C-ITS-stationer ska vara unika.

(44)TLM ska i samband med registreringen av en viss rot-CA i ECTL se till att dess identitetsmärkning (HashedId8) är unik. Under utfärdandeprocessen ska rot-CA säkerställa att certifikatsidentifieringen (HashedId8) för varje underordnad CA är unik.

(45)Ett EC:s HashedId8 av ska vara unikt inom den utfärdande CA. En AT:s HashedId8 behöver inte vara unikt.

3.2.Initial identitetsvalidering

3.2.1.Metod för att påvisa innehav av privat nyckel

(46)Rot-CA ska visa att den rättmätigt har den privata nyckel som motsvarar den öppna nyckeln i det egensignerade certifikatet. CPOC ska kontrollera detta belägg.

(47)EA/AA ska visa att den rättmätigt har den privata nyckel som motsvarar den öppna nyckel som ska listas i certifikatet. Detta belägg ska kontrolleras av rot-CA.

(48)Innehav av en ny privat nyckel (för nyckelförnyelse) ska bevisas genom signeringen av begäran om den nya privata nyckeln (inre signatur) efter genereringen av en yttre signatur över den signerade begäran med befintlig gällande privat nyckel (för att garantera äktheten i begäran). Sökanden ska inkomma med den signerade certifikatbegäran till den utfärdande behöriga myndigheten genom säker kommunikation. Utfärdande CA ska kontrollera att sökandens digitala signatur i meddelandet om begäran har skapats med hjälp av den privata nyckel som motsvarar den öppna nyckeln i certifikatbegäran. Rot-CA ska i sin CPS ange vilken certifikatbegäran och vilka svar den stöder.

3.2.2.Autentisering av organisationens identitet

3.2.2.1.Autentisering av rot-CA:s organisationsidentitet

(49)I ett ansökningsformulär till CPA (dvs. flöde 14), ska rot-CA uppge organisationens identitet och registreringsinformation, bestående av:

·Organisationsnamn.

·Postadress.

·E-postadress.

·Namnet på en fysisk person inom organisationen.

·Telefonnummer.

·Det digitala fingeravtrycket (dvs. SHA 256-hashvärde) på certifikatet från rot-CA i tryckt form.

·Krypteringsinformation (dvs. krypteringsalgoritmer och nyckellängder) i rot-CA-certifikatet.

·alla tillstånd som rot-CA får använda och föra vidare till underordnade CA.

(50)CPA ska kontrollera organisationens identitet och annan registreringsinformation som tillhandahållits av den certifikatsökande för införandet av ett rot-CA-certifikat i ECTL.

(51)CPA ska samla in antingen direkta belägg, eller ett certifikat från en lämplig och auktoriserad källa, som intygar identiteten (t.ex. namnet) och, i förekommande fall, eventuella särskilda attribut som utmärker registrerade för vilka ett certifikat utfärdas. De inlämnade beläggen får lämnas i pappersform eller som elektronisk dokumentation.

(52)Den registrerades identitet ska, på lämpligt sätt och i enlighet med nuvarande certifikatpolicy, verifieras vid registreringen.

(53)Vid varje certifikatansökan ska följande beläggas:

·Organisationsenhetens fullständiga namn (privat organisation, offentlig enhet eller icke-kommersiell enhet).

·Nationellt erkänd registrering eller andra attribut som kan användas för att i möjligaste mån skilja den organisationsenheten från andra med samma namn.

Reglerna ovan är grundar sig på TS 102 042 [4]: CA ska säkerställa att belägg för att abonnentens och den registrerades namn är korrekta och att tillhörande data antingen undersökts ordentligt som ett led i den definierade tjänsten eller, i tillämpliga fall, genom granskning av intyg från lämpliga och godkända källor, och att certifikatbegäranden är korrekta, godkända och fullständiga i enlighet med insamlade bevis eller intyg.

3.2.2.2.Autentisering av en TLM:s organisationsidentitet

(54)Den organisation som driver en TLM ska kunna belägga att identifieringen och namnet är korrekta samt tillhandahålla relaterade data för att möjliggöra lämplig verifiering vid det initiala upprättandet av TLM-certifikatet och nyckelförnyelse.

(55)Den registrerades identitet ska verifieras när certifikatet skapas eller en ny nyckel genereras på lämpligt sätt och i enlighet med nuvarande certifikatpolicy.

(56)Organisationens belägg ska tillhandahållas på det sätt som anges i avsnitt 3.2.2.1.

3.2.2.3.Autentisering av underordnad CA:s organisationsidentitet

(57)Rot-CA ska kontrollera organisationens identitet och annan registreringsinformation som tillhandahålls av certifikatssökande för underordnade CA-(EA-/AA-)certifikat.

(58)En rot-CA ska åtminstone:

·Fastställa att organisationen existerar genom användning av minst en tredje parts tjänster för bevisande av identitet eller databas eller, alternativt, organisationsdokumentation utfärdad av eller inlämnad till berörda statliga organ eller erkända instanser som bekräftar organisationens existens.

·Använda sig av postförsändelse eller annan jämförbar metod för att begära in en bekräftelse från den certifikatsökande angående viss information om organisationen, att denna har godkänt certifikatansökan och att den person som lämnar in ansökan på sökandens vägnar är behörig att göra detta. När ett certifikat inbegriper namnet på en enskild som en auktoriserad representant för en organisation, ska denna organisation också bekräfta att denna är den enskildes arbetsgivare som har bemyndigat vederbörande att agera på organisationens vägnar.

(59)Valideringsförfaranden för utfärdandet av CA-certifikat ska dokumenteras i en CPS hos rot-CA.

3.2.2.4.Autentisering av slutenheters sätt att organisera abonnenter

(60)Innan abonnenterna på slutenheter (tillverkare/operatör) kan registrera sig med en tillförlitlig EA så att dess slutenheter kan skicka begäranden om EC-certifikat, ska EA göra följande:

·Kontrollera abonnentorganisationens identitet och annan registreringsinformation som tillhandahålls den certifikatsökande.

·Kontrollera att C-ITS-stationstypen (dvs. den konkreta produkten byggd på märke, modell och version av C-ITS-stationen) uppfyller alla kriterier för bedömning av överensstämmelse.

(61)EA ska åtminstone göra följande:

·Fastställa att organisationen existerar genom användning av minst en tredje parts tjänster för bevisande av identitet eller databas eller, alternativt, organisationsdokumentation utfärdad av eller inlämnad till berörda statliga organ eller erkända instanser som bekräftar organisationens existens.

·Använda sig av postförsändelse eller annan jämförbar metod för att begära in en bekräftelse från den certifikatsökande angående viss information om organisationen, att denna har godkänt certifikatansökan och att den person som lämnar in ansökan på dess vägnar är behörig att göra detta. När ett certifikat inbegriper namnet på en enskild som en organisations auktoriserade representant, ska organisationen också bekräfta att denna är den enskildes arbetsgivare som har bemyndigat vederbörande att agera på organisationens vägnar.

(62)Valideringsförfaranden för registreringen av en C-ITS-station genom dess abonnent ska dokumenteras i en CPS från EA.

3.2.3.Autentisering av enskild enhet

3.2.3.1.Autentisering av TLM/CA som enskild enhet

(63)Vid autentiseringen av en enskild enhet (fysisk person) som identifieras i samband med en juridisk person eller organisationsenhet (t.ex. abonnenten), ska belägg för följande tillhandahållas:

·Den registrerades fullständiga namn (inklusive för- och efternamn, i enlighet med gällande lagstiftning och nationell praxis).

·Födelsedatum och födelseort, hänvisning till en nationellt erkänd identitetshandling eller andra attribut för abonnenten som får användas, så långt möjligt, för att särskilja personen från andra med samma namn.

·Fullständigt namn och rättslig ställning för den associerade juridiska personen eller annan organisationsenhet (t.ex. abonnenten).

·All relevant registreringsinformation (t.ex. bolagsregistrering) om den associerade juridiska personen eller annan organisationsenhet.

·Belägg för att den registrerade har kopplingar till den juridiska personen eller organisatoriska enheten.

De inlämnade beläggen får lämnas i pappersform eller som elektronisk dokumentation.

(64)För att kontrollera vederbörandes identitet ska den auktoriserade representanten för en rot-CA, EA, AA eller abonnent tillhandahålla dokumentation som styrker att han/hon arbetar för organisationen (auktorisationscertifikat). Vederbörande ska också uppvisa en officiell legitimation.

(65)Vad gäller den initiala autentiseringsprocessen (flödena 31/32), ska en företrädare för EA/AA förse rot-CA med all nödvändig information (se avsnitt 4.1.2).

(66)Personalen vid rot-CA ska kontrollera den certifikatsökande företrädarens identitet och alla tillhörande dokument, under tillämpning av kraven på ”betrodd personal” på det sätt som anges i avsnitt 5.2.1. (Förfarandet att validera informationen i ansökan och rot-CA:s generering av certifikat ska genomföras av ”betrodda personer” vid rot-CA, åtminstone under dubbel tillsyn, eftersom det är känsliga uppgifter i den mening som avses avsnitt 5.2.2).

3.2.3.2.Autentisering av C-ITS-stationers abonnentidentitet

(67)Abonnenter företräds av auktoriserade slutanvändare i organisationen vilka är registrerade vid den utfärdande EA och AA. Dessa slutanvändare som utsetts av organisationer (tillverkare eller operatörer) ska styrka sin identitet och autenticitet före:

·Registreringen av EE vid dess motsvarande EA, inbegripet dess kanoniska öppna nyckel, kanoniskt id (unik identitetsmärkning) och tillstånden i enlighet med EE.

·Registrering vid AA och säkrande av belägg för ett abonnentavtal som kan skickas till EA.

3.2.3.3.Autentisering av C-ITS-stationers identitet

(68)EC:s EE-registrerade ska autentisera sig vid begäran om EC (flöde 31) genom användning av sin kanoniska privata nyckel för den initiala autentiseringen. EA ska kontrollera autentisering med hjälp av den öppna nyckel som motsvarar EE. EE:s kanoniska öppna nycklar överlämnas till EA innan den initiala begäran verkställs genom en säker kanal mellan tillverkare eller operatör av C-ITS stationen eller firmanamn och EA (flöde 33).

(69)EE som är underställda AT ska autentisera sig vid begäran om AT (flöde 32) med hjälp av deras unika privata autentiseringsnyckel. AA ska skicka signaturen till EA (flöde 25) för validering. EA ska validera den och bekräfta resultatet av AA (flöde 23).

3.2.4.Icke-verifierad abonnentinformation

Nej

3.2.5.Validering av instans

3.2.5.1.Validering av TLM, rot-CA, EA och AA

(70)Varje organisation ska i sin CPS ange åtminstone en företrädare (t.ex. en säkerhetsansvarig) med ansvar för att begära nya certifikat och förnyelser. Namngivningsreglerna i avsnitt 3.2.3 ska tillämpas.

3.2.5.2.Validering av C-ITS stationens abonnenter

(71)Minst en fysisk person som ansvarar för att registrera C-ITS-stationer vid en EA (t.ex. en säkerhetsansvarig) ska vara känd och godkänd av EA (se avsnitt 3.2.3).

3.2.5.3.Validering av C-ITS-stationer

(72)En C-ITS-stations abonnent får registrera C-ITS-stationer vid en specifik EA (flöde 33) så länge den är autentiserad vid denna EA.

Om C-ITS-stationen är registrerad vid en EA med ett unikt kanoniskt id och en kanonisk öppen nyckel, kan den begära ett EC med hjälp av en begäran signerad med den kanoniska privata nyckeln med koppling till den tidigare registrerade kanoniska öppna nyckeln.

3.2.6.Kriterier för driftskompatibilitet

(73)I fråga om kommunikationen mellan C-ITS-stationer och EA (eller AA) ska C-ITS-stationer kunna upprätta säker kommunikation med EA (eller AA), för att kunna fullgöra autentiserings-, sekretess- och integritetsfunktioner på det sätt som anges i [1]. Andra protokoll får användas, under förutsättning att [1] genomförs. EA och AA ska stödja denna säkra kommunikation.

(74)EA och AA ska stödja begäranden om certifikat och svar som är förenliga med [1], vilket möjliggör ett säkert AT-protokoll för begäranden/svar som bevarar sökandens anonymitet visavi AA och separerar AA:s och EA:s funktioner. Andra protokoll får användas, under förutsättning att [1] genomförs. För att förebygga avslöjanden av C-ITS stationers långsiktiga identitet ska kommunikation mellan en mobil station C-ITS-station och en EA vara konfidentiell (t.ex. ska kommunikationsdata vara genomgående krypterade).

(75)AA ska lämna in en begäran om validering av auktorisation (flöde 25) för varje begäran om auktorisation som inkommer från en registrerad med EE-certifikat. EA ska validera sin begäran med avseende på följande:

·EE:s status vid EA.

·Signaturens giltighet.

·Begärda ITS-applikation-id:n (IS-AID) och tillstånd.

·AA:s tillhandahållande av tjänster till abonnenten och deras status.

3.3.Identifiering och autentisering för begäranden om nyckelförnyelse

3.3.1.Identifiering och autentisering för rutinbegäranden om nyckelförnyelse

3.3.1.1.TLM-certifikat

(76)TLM:en genererar ett nyckelpar och certifikat: ett egensignerat och ett länkcertifikat som avses i avsnitt 7.

3.3.1.2.Rot-CA-certifikat

Ej tillämpligt.

3.3.1.3.Förnyelse av EA-/AA-certifikat eller nyckelförnyelse

(77)Innan ett EA-/AA-certifikat löper ut ska EA/AA begära ett nytt certifikat (flöde 21/flöde 24) för att upprätthålla kontinuiteten i certifikatanvändningen. EA/AA ska generera ett nytt nyckelpar för att ersätta det utgående nyckelparet och signera begäran om nyckelförnyelse som innehåller den nya öppna nyckeln med befintlig giltig privat nyckel (”nyckelförnyelse”). EA eller AA genererar ett nytt nyckelpar och signerar begäran med den nya privata nyckeln (inre signatur) för att styrka innehavet av den nya privata nyckeln. Hela ansökan signeras (översigneras) med befintlig giltig privat nyckel (yttre signatur) för att säkerställa integriteten och autenticiteten i begäran. Om ett nyckelpar för kryptering och dekryptering används, ska innehavet av privata nycklar bevisas (för en ingående beskrivning av nyckelförnyelse, se avsnitt 4.7.3.3).

(78)Identifierings- och autentiseringsmetoden för rutinmässig nyckelförnyelse är densamma som för det initiala utfärdandet av en initial validering av rot-CA-certifikat, på det sätt som anges i avsnitt 3.2.2.

3.3.1.4.Slutenheters autentiseringsbehörigheter

(79)Innan ett befintligt EC löper ut, ska EE begära ett nytt certifikat (flöde 31) för att upprätthålla kontinuiteten i certifikatanvändningen. EE ska generera ett nytt nyckelpar för att ersätta det utgående nyckelparet och begära ett nytt certifikat som innehåller den nya nyckeln. Begäran ska signeras med befintlig giltig privat EC-nyckel.

(80)EE kan signera begäran om den nya genererade privata nyckeln (inre signatur) för att styrka innehavet av den nya privata nyckeln. Hela ansökan signeras (översigneras) sedan med nuvarande giltig privat nyckel (yttre signatur) och krypteras till mottagande EA på det sätt som anges i [1] för att säkerställa sekretessen, integriteten och autenticiteten i begäran. Andra protokoll får användas, under förutsättning att [1] genomförs.

3.3.1.5.Slutenheters auktorisationsbiljetter

(81)Förnyelsen av nyckel till certifikatet för AT bygger på samma förfarande som det initiala auktorisationen, på det sätt som anges i [1]. Andra protokoll får användas, under förutsättning att [1] genomförs.

3.3.2.Identifiering och autentisering för begäranden om nyckelförnyelse efter återkallande

3.3.2.1.CA-certifikat

(82)Autentisering av en CA-organisation för erhållande av nya nyckelcertifikat för rot-CA, EA och AA efter återkallande hanteras på samma sätt som det initiala utfärdandet av ett CA-certifikat, på det sätt som beskrivs i avsnitt 3.2.2.

3.3.2.2.Slutenheters autentiseringsbehörigheter

(83)Autentisering av en EE för genererande av nya nycklar till EC-certifikat efter återkallande hanteras på samma sätt som det initiala utfärdandet av ett EE-certifikat, på det sätt som beskrivs i avsnitt 3.2.2.

3.3.2.3.Slutenheters begäranden om auktorisation

Inte tillämpligt, eftersom AT inte återkallas.

3.4.Identifiering och autentisering för begäran om återkallande

3.4.1.Rot-CA/EA-/AA-certifikat

(84)Begäranden om radering av ett rot-CA-certifikat från ECTL ska autentiseras av rot-CA och meddelas TLM (flödena 12 och 9). Begäranden om återkallande av ett EA-/AA-certifikat ska autentiseras av relevant rot-CA och underordnad CA själv.

(85)Godtagbara förfaranden för autentisering av en abonnents begäranden om återkallande omfattar:

·Ett skriftligt och undertecknat meddelande på företagets papper från den abonnent som begär återkallande, med hänvisning till det certifikat som ska återkallas.

·Kommunikation med abonnenten som ger rimliga garantier för att den person eller organisation som begär återkallande faktiskt är abonnenten. Beroende på omständigheterna kan kommunikationen omfatta en eller flera av följande: e-post, post eller bud.

3.4.2.C-ITS-stationers autentiseringsbehörighet

(86)C-ITS-stationens abonnent får återkalla EC som tillhör en tidigare registrerad C-ITS-station vid en EA (flöde 34). Den abonnent som lämnar in begäran ska skapa en begäran om återkallande av en viss C-ITS-station eller förteckning över C-ITS-stationer. EA ska autentisera begäran om återkallande innan den behandlas och bekräfta återkallandet av C-ITS-stationerna och deras EC.

(87)EA kan återkalla en C-ITS-stations EC i enlighet med avsnitt 7.3.

3.4.3.C-ITS-stationers auktorisationsbiljetter

(88)Eftersom AT inte återkallas, ska deras giltighet begränsas till en viss period. De godtagbara giltighetsperioderna i denna certifikatpolicy anges i avsnitt 7.

4.Driftkrav under certifikatets livscykel

4.1.Användning av certifikat

(89)I detta avsnitt fastställs kraven för en initial ansökan om utfärdande av certifikat.

(90)Termen ”ansökan om certifikat” avser följande processer:

·Registrering och upprättande av ett tillitsförhållande mellan TLM och CPA.

·Registrering och upprättande av ett tillitsförhållande mellan rot-CA och CPA och TLM, inbegripet uppförandet av det första rot-CA-certifikatet i ECTL.

·Registrering och upprättande av ett tillitsförhållande mellan rot-CA och CPA och TLM, inbegripet uppförandet av det första rot-CA-certifikatet i ECTL.

·Registrering av C-ITS-stationen vid EA genomförd av tillverkaren/operatören.

·C-ITS-stationens begäran för EC/AT.

4.1.1.Vem kan lämna in en ansökan om certifikat?

4.1.1.1.Rot-CA:er

(91)Rot-CA genererar sina egna nyckelpar och utfärdar själva sina rotcertifikat. En rot-CA kan lämna in en certifikatansökan genom sin utsedda företrädare (flöde 14).

4.1.1.2.TLM

(92)TLM:en skapar sina egna nyckelpar och utfärdar själv sina certifikat. Det initiala upprättandet av TLM-certifikatet ska behandlas av en företrädare för TLM-organisationen under kontroll av CPA.

4.1.1.3.EA och AA

(93)En auktoriserad representant för EA eller AA får lämna in ansökan rörande en begäran om certifikat för underordnad CA (EA och/eller AA) till berörd rot-CA:s ombud (27/28).

4.1.1.4.C-ITS-station

(94)Abonnenter ska registrera varje C-ITS-station vid EA i enlighet med avsnitt 3.2.5.3.

(95)Varje C-ITS-station som är registrerad vid EA får skicka in EC-begäranden (flöde 31).

(96)Varje C-ITS-station får skicka in AT-begäranden (flöde 32) utan att ansöka om abonnentens samverkan. Innan en C-ITS-station begär en AT ska den ha en EC.

4.1.2.autentiseringsprocess och ansvar i samband därmed

(97)Tillstånd för rot-CA och underordnad CA som utfärdar certifikat för särskilda (statliga) ändamål (dvs. särskilda mobil och fasta C-ITS-stationer) får beviljas endast av den medlemsstat i vilken organisationerna är belägna.

4.1.2.1.Rot-CA:er

(98)Efter revisionen (flöde 13 och 36 avsnitt 8) får rot-CA ansöka om införande av sina certifikat i ECTL vid CPA (flöde 14). autentiseringsprocessen bygger på ett signerat manuellt ansökningsformulär som ska levereras i fysisk form till CPA av rot-CA:s auktoriserade representant och som innehåller åtminstone den information som avses i avsnitten 3.2.2.1, 3.2.3 och 3.2.5.1.

(99)Rot-CA:s ansökningsformulär ska signeras av auktoriserade representant.

(100)Utöver ansökningsformuläret ska rot-CA:s auktoriserade representant överlämna en kopia av rot-CA:ns CPS (flöde 15) och dess revisionsrapport till CPA för godkännande (flöde 16). I fall av godkännande, upprättar och skickar CPA ett certifikat om överensstämmelse till CPOC/TLM och motsvarande rot-CA.

(101)Rot-CA:s auktoriserade representant ska därefter förse CPOC/TLM med sitt ansökningsformulär (med fingeravtrycken från det egensignerade certifikatet), officiella id-handling och en handling som styrker auktorisationen. Det egensignerade certifikatet ska levereras elektroniskt till CPOC/TLM. CPOC/TLM ska kontrollera alla handlingar och egensignerade certifikat.

(102)I fall av positiva verifieringar ska TLM ska föra upp rot-CA-certifikatet i ECTL på grundval av anmälan från CPA (flödena 1 och 2). Processen beskrivs ingående i TLM:ens CPS.

(103)I vissa länder bör ytterligare ett förfarande vara möjligt för att få ett godkännande av CPS och revisionsrapporten från en rot-CA vid en nationell myndighet.

4.1.2.2.TLM

(104)Efter revisionen får TLM registrera sig i CPA. Autentiseringsprocessen bygger på ett manuellt signerat anmälningsformulär som ska levereras i fysisk form till CPA (flöde 38) av TLM:s auktoriserade representant och innehåller åtminstone den information som anges i avsnitten3.2.2.2 och 3.2.3.

(105)TLM:s ansökningsformulär ska signeras av dess auktoriserade representant.

(106)För det första genererar TLM sitt egensignerade certifikat och överför det på ett säkert sätt till CPA. TLM förser sedan CPA med sitt ansökningsformulär (med fingeravtrycken från det egensignerade certifikatet), en kopia av sitt CPS, en officiell id-handling, en handling som styrker auktorisationen och sin revisionsrapport (flöde 40). CPA ska kontrollera alla handlingar och egensignerade certifikat. I fall av en positiv verifiering av alla handlingar, egensignerade certifikat och fingeravtryck ska CPA bekräfta autentiseringsprocessen genom att skicka sitt godkännande till TLM och CPOC (flöde 39). CPA ska lagra den ansökningsinformation som översänts av TLM. TLM:s certifikat utfärdas sedan via CPOC.

4.1.2.3.EA och AA

(107)Under autentiseringsprocessen ska EA/AA förse motsvarande rot-CA med relevanta handlingar (t.ex. CPS och revisionsrapporten) för godkännande (flödena 27/28). I fall av positiva kontroller av handlingarna skickar rot-CA ett godkännande till motsvarande underordnad CA (flödena 29/30). Underordnad CA (EA eller AA) ska sedan skicka sin signerade begäran elektroniskt och i fysisk form lämna in sitt ansökningsformulär (i enlighet med avsnitt 3.2.2.1), auktorisationsbevis och id-handling till motsvarande rot-CA. Rot-CA verifierar begäran och de handlingar som mottagits (ansökningsformuläret med fingeravtryck, vilket är hashvärde SHA 256 för begäran från underordnad CA, handlings som styrker bemyndigandet som ombud och id-handling). Om alla kontroller leder till ett positivt resultat, utfärdar rot-CA motsvarande certifikat för en underordnad CA. Ingående information om hur en initial ansökan upprättas beskrivs i dess särskilda CPS.

(108)Utöver underordnad CA:s ansökningsformuläret ska underordnad CA:s auktoriserade representant bifoga en kopia av det CPS som lämnas till rot-CA.

(109)Information ska lämnas till en ackrediterad PKI-revisor för revision i enlighet med avsnitt 8.

(110)Om en underordnad CA ägs av en annan enhet än den som äger en rot-CA, innan en begäran om certifikat för en underordnad CA lämnas in, ska underordnad CA:s enhet ingå ett kontrakt om rot-CA-tjänsten.

4.1.2.4.C-ITS-station

(111)Den initiala registreringen av registrerade vid slutenheter (C-ITS-stationer) ska utföras av ansvarig abonnent (tillverkare/operatör) med EA (flödena 33 och 35) efter framgångsrik autentisering av abonnentorganisationen och en av dess företrädare i enlighet med avsnitten 3.2.2.4 och 3.2.5.2.

(112)En C-ITS-station får generera ett EC-nyckelpar (se avsnitt 6.1) och skapa en signerad EC-begäran i enlighet med [1]. Andra protokoll får användas, under förutsättning att [1] genomförs.

(113)I samband med registreringen av en normal C-ITS-station (i motsats till en särskild mobil eller fast C-ITS-station) måste EA kontrollera att tillstånden i den initiala begäran inte är avsedda för myndighetsbruk. Tillstånd för myndighetsbruk definieras av de berörda medlemsstaterna. Hur förfarandet för registreringen och svaret från EA till tillverkaren/operatören (flödena 33 och 35) ser ut i detalj anges i EAs motsvarande CPS.

(114)En C-ITS-station ska vara inskriven vid en EA (avsnitt 3.2.5.3) genom att den skickar sin initiala EC-begäran i enlighet med [1].

(115)Vid den initiala registreringen av en autentiserad företrädare för abonnenten godkänner EA vilka AT som den som registrerats av slutenheten (dvs. C-ITS-stationen) kan få. Dessutom tilldelas varje slutenhet en tillitsgarantinivå som är relaterade till certifieringen av slutenheten i enlighet med en av de skyddsprofiler som förtecknas i avsnitt 6.1.5.2.

(116)Fordon i reguljär trafik ska ha en enda C-ITS-station som är registrerad vid en EA. Fordon för särskilda ändamål (exempelvis polisbilar och andra specialfordon med särskilda rättigheter) kan registreras vid ytterligare en EA eller C-ITS-station för auktorisation enligt definitionen särskilda ändamål. Fordon som omfattas av ett sådant undantag ska definieras av ansvariga medlemsstater. Tillstånd för särskilda mobila och fasta C-ITS-stationer ska beviljas enbart av de ansvariga medlemsstaterna. CPS från rot-CA eller underordnad CA som utfärdar certifikat för sådana fordon i dessa medlemsstater ska vara vägledande för hur certifieringsprocessen ska tillämpas på sådana fordon.

(117)När abonnenten är i färd med att migrera en C-ITS-station från en EA till en annan, kan C-ITS-stationen registreras vid två (lika) EA.

(118)En C-ITS-station genererar ett AT-nyckelpar (se avsnitt 6.1) och skapar en AT-begäran i enlighet med [1]. Andra protokoll får användas, under förutsättning att [1] genomförs.

(119)C-ITS-stationer skickar auktorisationsbegäran till AA:s URL (flödena 32 och 26) genom att sända åtminstone den obligatoriska information som avses i avsnitt 3.2.3.3). AA och EA validerar auktorisationen för varje begäran i enlighet med avsnitten 3.2.6 och 4.2.2.5.

4.2.Behandling av certifikattillämpning

4.2.1.Fullgörande av identifierings- och autentiseringsfunktioner

4.2.1.1.Identifiering och autentisering av en rot-CA

(120)CPA:s auktoriserade representant är ansvarig för registreringen av rot-CA:s auktoriserade representant och godkännandet av dess autentiseringsprocess i enlighet med avsnitt 3.

4.2.1.2.Identifiering och autentisering av en TLM

(121)CPA:s auktoriserade representant är ansvarig för registreringen av TLM:s auktoriserade representant och godkännandet av dess ansökningsformulär för autentiseringsprocessen i enlighet med avsnitt 3.

4.2.1.3.Identifiering och autentisering av EA och AA

(122)Motsvarande rot-CA är ansvarig för att registreringen av den auktoriserade representanten för EA/AA och godkännandet av dess ansökningsformulär för autentiseringsprocessen i enlighet med avsnitt 3.

(123)Rot-CA ska bekräfta sin positiva validering av ansökningsformuläret för EA/AA. EA/AA får skicka en certifikatbegäran till rot-CA (flödena 21/24), som ska utfärda certifikat till motsvarande EA/AA (18/19).

4.2.1.4.Identifiering och autentisering av EE-abonnenten

(124)Innan en C-ITS-stationen kan begära ett EC-certifikat, ska EE-abonnenten på ett säkert sätt överföra C-ITS-stationens identitetsmärkningsinformation till EA (flöde 33). EA ska verifiera begäran och i fall av positiv verifiering registrera informationen om C-ITS-stationen i sin databas och bekräfta detta för EE-abonnenten (flöde 35). Detta görs vid ett enda tillfälle av tillverkaren eller operatören för varje station för varje C-ITS-station. När en C-ITS-station registrerats av en EA, kan den vid behov begära ett enskilt EC-certifikat åt gången (flöde 31). EA autentiserar och kontrollerar att informationen i certifikatbegäran är giltig för en C-ITS-station.

4.2.1.5.Auktorisationsbiljetter

(125)Vad gäller begäranden om auktorisation (flöde 32), måste AA i enlighet med [1] autentisera den EA från vilken C-ITS-stationen mottagit sitt EC. Andra protokoll får användas, under förutsättning att [1] genomförs. Om AA inte kan autentisera EA förkastas begäran (flöde 26). Det är ett krav att AA ska inneha EA-certifikatet för att autentisera EA och kontrollera dess svar (flödena 25 och 23, avsnitt 3.2.5.3).

(126)EA autentiserar den C-ITS-station som begär en AT genom att kontroller dess EC (flödena 25 och 23).

4.2.2.Godkännande eller förkastande av ansökningar om certifikat

4.2.2.1.Godkännande eller förkastande av rot-CA-certifikat

(127)Rot-CA-certifikat förs upp/raderas i ECTL i enlighet godkännandet av CPA (flödena 1/2).

(128)TLM bör verifiera signaturen, informationen och kodningen av rot-CA-certifikat sedan den fått ett godkännande från CPA (flöde 1). Efter positiv validering och godkännande från CPA ska TLM föra upp motsvarande rotcertifikat i ECTL och underrätta CPA (flöde 5).

4.2.2.2.Godkännande eller förkastande av TLM-certifikat

(129)CPA är ansvarig för att godkänna eller förkasta TLM certifikat.

4.2.2.3.Godkännande eller förkastande av EA- och AA-certifikat

(130)Rot-CA kontrollerar begäranden om certifikat från underordnad CA (flödena 21/24) och relevanta rapporter (som utfärdats av den ackrediterade PKI-revisorn) vid mottagandet av dem (flöde 36, avsnitt 8) från rot-CA:s motsvarande underordnade CA. Om kontrollen av begäran leder till ett positivt resultat, utfärdar motsvarande rot-CA ett certifikat till den EA/AA som inkommer med begäran (flödena 18/19). I annat fall förkastas begäran och inget certifikat får utfärdas till EA/AA.

4.2.2.4.Godkännande eller förkastande av begäran om EC

(131)EA ska kontrollera och validera EC-begäranden i enlighet med avsnitten 3.2.3.2 och 3.2.5.3.

(132)Om certifikatbegäran i enlighet med [1] är korrekt och giltigt, ska EA generera det begärda certifikatet.

(133)Om certifikatbegäran är ogiltig, ger EA avslag och skickar ett svar som innehåller skälen till avslaget i enlighet med [1]. Om en C-ITS-station ändå vill ha ett EC, ska den lämna in en ny certifikatbegäran. Andra protokoll får användas, under förutsättning att [1] genomförs.

4.2.2.5.Godkännande eller förkastande av AT

(134)Certifikatbegäran kontrolleras av EA. AA ska upprätta kommunikation med EA för att validera begäran (flöde 25). EA ska autentisera den C-ITS-station som lämnar in begäran och bekräfta huruvida den har befogenhet att ta emot begärd AT enligt gällande CP (t.ex. genom kontroll av återkallandestatus och validering av certifikatet med avseende på tid/region, tillstånd, säkerhetsnivå osv.). EA ska återsända ett valideringssvar (flöde 23) och, om svaret är jakande, ska AA generera det begärda certifikatet och överlämna det till C-ITS-station. Om begäran om en AT inte är korrekt eller EA:s valideringssvar är negativt, kommer begäran att avslås av AA. Om en C-ITS-station ändå begär en AT, ska den lämna in en ny begäran om auktorisation.

4.2.3.Tid för handläggning av ansökan om certifikat 

4.2.3.1.Ansökan om certifikat från rot-CA

(135)Tiden för handläggning av identifierings- och autentiseringsförfarandet löper under en arbetsdag och ska omfattas av en maximal tidsfrist som fastställts i rot-CA:s CPS.

4.2.3.2.Ansökan om TLM- certifikat

(136)Handläggningen av ansökan om TLM-certifikat ska omfattas av en maximal tidsfrist som fastställts i TLM:s CPS.

4.2.3.3.Ansökan om EA- och AA-certifikat

(137)Tiden för behandling av identifieringen och autentiseringen av en ansökan är under arbetsdagen i enlighet med avtalet och kontraktet mellan medlemsstaten/den privata organisation som sköter rot-CA och den underordnade CA. Handläggningstiden för ansökan om CA-certifikat ska omfattas av en maximal tidsfrist som fastställts i underordnad CA:s CPS.

4.2.3.4.EC-ansökan

(138)Handläggningen av ansökningar om EC ska omfattas av en maximal tidsfrist som fastställts i EA:s CPS.

4.2.3.5.AT ansökan

(139)Handläggningen av ansökan om AT ska omfattas av en maximal tidsfrist som fastställts i AA:ernas CPS.

4.3.Utfärdande av certifikat

4.3.1.CA-åtgärder under utfärdandet av certifikat

4.3.1.1.Rot-CA – utfärdande av certifikat

(140)Rot-CA:er utfärdar sina egna egensignerade rot-CA-certifikat, länkcertifikat, certifikat för underordnade CA och CRL:er.

(141)Efter CPA-godkännandet (flöde 4) skickar rot-CA sitt certifikat till TLM genom CPOC för att det ska läggas till i ECTL (flödena 11 och 8) (se avsnitt 4.1.2.1). TLM kontrollerar om CPA har godkänt certifikatet (flöde 1).

4.3.1.2.Utfärdande av TLM-certifikat

(142)TLM utfärdar sin eget egensignerade TLM- och länkcertifikat och skickar det till CPOC (flöde 6).

4.3.1.3.Utfärdande av EA- och AA-certifikat

(143)Underordnade CA genererar en signerad certifikatbegäran och skickar den till motsvarande rot-CA (flödena 21 och 24). Rot-CA kontrollerar begäran och utfärdar snarast möjligt ett certifikat till den begärande underordnade CA i enlighet med [5] på det sätt som fastställs i CPS för vanliga operativa förfaranden, dock senast fem arbetsdagar efter det att begäran har mottagits.

(144)Rot-CA ska uppdatera den datakatalog som innehåller certifikat tillhörande underordnade CA.

4.3.1.4.Utfärdande av EC

(145)C-ITS-stationerna ska skicka en EC-begäran till EA i enlighet med [1]. EA ska autentisera och kontrollera att den information i certifikatbegäran är giltig för en C-ITS-station. Andra protokoll får användas, under förutsättning att [1] genomförs.

(146)Om utfallet av valideringen är positivt, ska EA utfärda ett certifikat i enlighet med C-ITS-stationens registrering (se 4.2.1.4) och skicka det till C-ITS-stationen med hjälp av ett svarsmeddelande i enlighet med [1]. Andra protokoll får användas, under förutsättning att [1] genomförs.

(147)Om det inte finns någon registrering, ska EA generera en felkod och skicka den till C-ITS-stationen med hjälp av ett svarsmeddelande i enlighet med [1]. Andra protokoll får användas, under förutsättning att [1] genomförs.

(148)EC-begäranden och EC-svar ska krypteras för att säkerställa sekretess och signeras för att säkerställa autentisering och integritet.

4.3.1.5.Utfärdande av AT

(149)C-ITS-stationerna ska skicka en AT-begäran till AA i enlighet med [1]. AA ska till EA skicka en begäran om validering av AT i enlighet med [1]. EA ska överända ett svar på begäran om AT till AA. Om det inte finns någon registrering, ska EA generera en felkod och skicka den till C-ITS-stationen med hjälp av ett svarsmeddelande i enlighet med [1]. Om svaret är negativt, ska AA generera en felkod och skicka den till C-ITS-stationen med hjälp av ett AT-svarsmeddelande i enlighet med [1]. Andra protokoll får användas, under förutsättning att [1] genomförs.

(150)AT-begäranden och AT-svar ska krypteras (nödvändigt endast för mobila C-ITS-stationer) för att säkerställa sekretess och undertecknas för att säkerställa autentisering och integritet.

4.3.2.CA:s anmälan till abonnenten om utfärdande av certifikat.

Ej tillämpligt.

4.4.Godtagande av certifikat

4.4.1.Förfarande för godtagande av certifikat

4.4.1.1.Rot-CA

Ej tillämpligt.

4.4.1.2.TLM

Ej tillämpligt.

4.4.1.3.EA och AA

(151)EA/AA ska verifiera typen av certifikat samt signaturen och informationen i det mottagna certifikatet. EA/AA ska förkasta samtliga EA/AA-certifikat som inte kan verifieras som korrekta och utfärda en ny begäran.

4.4.1.4.C-ITS-station

(152)C-ITS-stationen ska verifiera det EC/AT-svar som mottagits från EA/AA mot sin ursprungliga begäran, inklusive signaturen och certifikatkedjan. Den ska förkasta samtliga EC/AT-svar som inte kan verifieras som korrekta. I sådana fall ska den skicka en ny EC/AT-begäran.

4.4.2.Offentliggörande av certifikat

(153)TLM-certifikat och deras länkcertifikat ska göras tillgängliga för samtliga deltagare via CPOC.

(154)Rot-CA-certifikat offentliggörs av CPOC via ECTL, som signeras av TLM.

(155)Certifikat från underordnade CA (EA och AA) offentliggörs av rot-CA.

(156)EC och AT offentliggörs inte.

4.4.3.Meddelande om utfärdande av certifikat

Utfärdandet av certifikat meddelas inte.

4.5.Användning av nyckelpar och certifikat

4.5.1.Användning av privata nycklar och certifikat

4.5.1.1.Användning av privata nycklar och certifikat i fråga om TLM

(157)TLM ska använda sina privata nycklar för att signera sina egna certifikat (TLM-certifikat och länkcertifikat) och ECTL.

(158)PKI-deltagarna ska använda TLM-certifikatet för att verifiera ECTL och autentisera TLM.

4.5.1.2.Användning av privata nycklar och certifikat i fråga om rot-CA

(159)Rot-CA ska använda sina privata nycklar för att signera sina egna certifikat, CRL, länkcertifikat och EA/AA-certifikat.

(160)PKI-deltagarna ska använda rot-CA-certifikat för att verifiera tillhörande AA/EA-certifikat, länkcertifikat och CRL.

4.5.1.3.Användning av privata nycklar och certifikat i fråga om EA och AA

(161)EA ska använda sina privata nycklar för att signera EC och dekryptera autentiseringsbegäranden.

(162)EA-certifikat ska användas för att verifiera signaturen i tillhörande EC:er och för EE:ers kryptering av begäranden om EC och AT enligt definitionen i [1].

(163)AA ska använda sina privata nycklar för att signera AT och dekryptera begäranden om AT.

(164)EE:er ska använda AA-certifikat för att verifiera tillhörande AT och begära kryptering för AT enligt definitionen i [1].

4.5.1.4.Slutenheters användning av privata nycklar och certifikat

(165)EE:er ska använda den privata nyckel som motsvarar en giltig EC för att signera en ny autentiseringsbegäran enligt definitionen i [1]. Den nya privata nyckeln ska användas för att bygga den inre signatur i begäran som krävs för att styrka innehavet av den privata nyckel som motsvarar den nya öppna EC-nyckeln.

(166)EE ska använda den privata nyckel som motsvarar en giltig EC för att signera en begäran om auktorisation enligt definitionen i [1]. Den privata nyckel som motsvarar den nya AT bör användas för att bygga den inre signatur i begäran som krävs för att styrka innehavet av den privata nyckel som motsvarar den nya öppna AT-nyckeln.

(167)EE ska använda den privata nyckel som motsvarar en lämplig AT för att signera C-ITS-meddelanden enligt definitionen i [5].

4.5.2.Förlitande parters användning av öppna nycklar och certifikat

(168)Förlitande parter använder den sedvanliga vägen till certifiering och tillhörande öppna nycklar för de ändamål som avses i certifikaten och för att autentisera den tillförlitliga gemensamma identiteten för EC:er och AT:er.

(169)Förlitande parter får inte använda rot-CA-certifikat, EA- och AA-certifikat, EC och AT utan att först ha gjort en preliminär kontroll.

4.6.Certifikatförnyelse

Tillåts inte

4.7.Förnyelse av certifikatnyckel

4.7.1.Omständigheter för förnyelse av certifikatnyckel

(170)Förnyelsen av nyckeln till ett certifikat ska behandlas när ett certifikat löper ut eller när en privat nyckel inte längre är operativ, samtidigt som tillitsförhållandet till CA fortfarande föreligger. Ett nytt nyckelpar och motsvarande certifikat ska genereras och utfärdas i samtliga fall.

4.7.2.Vem kan begära nyckelförnyelse?

4.7.2.1.Rot-CA

(171)Rot-CA begär inte nyckelförnyelse. Den är en intern process för rot-CA, eftersom dess certifikat är egensignerat. Rot-CA ska förnya nyckeln antingen med hjälp av länkcertifikat eller genom utfärdande av en ny nyckel (se avsnitt 4.3.1.1).

4.7.2.2.TLM

(172)TLM begär inte nyckelförnyelse. Förnyelsen av nyckeln är intern för TLM, eftersom TLM-certifikatet är egensignerat.

4.7.2.3.EA och AA

(173)Underordnade CA måste lämna in sin begäran om certifikat i god tid, så att de kan få ett nytt certifikat och ett operativt nyckelpar för underordnade CA innan deras befintliga privata nyckel löper ut. Tidpunkten för inlämningen måste också beakta den tid som krävs för godkännande.

4.7.2.4.C-ITS-station

Ej tillämpligt.

4.7.3.Nyckelförnyelse

4.7.3.1.TLM-certifikat

(174)TLM beslutar att förnya nyckeln på grundval av kraven i avsnitten 6.1 och 7.2. Processen beskrivs närmare i dess CPS.

(175)TLM ska utföra processen för att förnya nyckeln i god tid så att det nya TLM-certifikatet och länkcertifikatet kan distribueras till samtliga deltagare innan det befintliga TLM-certifikatet löper ut.

(176)TLM ska använda länkcertifikat för att förnya nycklar och garantera tilliten till det nya egensignerade certifikatet. Det på nytt genererade TLM-certifikatet och länkcertifikatet överförs till CPOC.

4.7.3.2.Rot-CA-certifikat

(177)Rot-CA beslutar att förnya nyckeln på grundval av kraven i avsnitten 6.1.5 och 7.2. Processen bör beskrivas närmare i dess CPS.

(178)Rot-CA ska utföra processen för att förnya nyckeln i god tid (innan rot-CA-certifikatet löper ut) så att det nya certifikatet kan föras upp i ECTL innan rot-CA-certifikatet blir giltigt (se avsnitt 5.6.2). Processen för att förnya nyckeln ska utföras antingen med hjälp av länkcertifikat eller som en initial begäran.

4.7.3.3.EA- och AA-certifikat

(179)EA eller AA e ska begära ett nytt certifikat enligt följande:

Steg

Beteckning

Begäran om nyckelförnyelse

1

Generering av nyckelpar

Underordnade CA (EA och AA) ska generera nya nyckelpar i enlighet med avsnitt 6.1.

2

Generering av en begäran om certifikat och en inre signatur

Underordnade CA genererar en begäran om certifikat med hjälp av den nyligen genererade öppna nyckeln, med hänsyn till systemet för namngivning (subject_info) enligt avsnitt 3, signaturalgoritmen, de tjänstespecifika tillstånden (SSP) och frivilliga ytterligare parametrar, och genererar den inre signaturen med motsvarande nya privata nyckel. Om en krypteringsnyckel krävs måste underordnade CA också styrka innehavet av motsvarande privata dekrypteringsnyckel.

3

Generering av en yttre signatur

Hela begäran ska signeras med befintlig giltig privat nyckel, för att garantera autenticiteten hos den signerade begäran.

4

Inlämning av begäran till rot-CA

Den signerade begäran ska lämnas in till motsvarande rot-CA.

5

Verifiering av begäran

Motsvarande rot-CA ska verifiera begärans integritet och autenticitet. Först ska den kontrollera den yttre signaturen. Om denna verifiering ger ett positivt resultat, ska den kontrollera den inre signaturen. Om det finns ett bevis på innehav av den privata dekrypteringsnyckeln, ska den även kontrollera detta bevis.

6

Godtagande eller avvisande av begäran

Om samtliga kontroller ger ett positivt resultat, godtar rot-CA begäran, och i annat fall avvisas den.

7

Generering och utfärdande av certifikat

Rot-CA genererar ett nytt certifikat och distribuerar det till begärande underordnade CA.

8

Sändning av svar

Underordnade CA ska sända ett statusmeddelande (om huruvida de mottagit certifikatet) till rot-CA.

Tabell 3: Förnyelse av nycklar för EA och AA

(180)Vid en automatisk förnyelse av nycklar för underordnade CA ska rot-CA säkerställa att den begärande aktören verkligen innehar sin privata nyckel. Lämpliga protokoll för att bevisa innehav av privata dekrypteringsnycklar ska tillämpas, exempelvis de som definieras i RFC 4210 och 4211. För privata signaturnycklar bör den inre signaturen användas.

4.7.3.4.Certifikat för C-ITS-stationer

Ej tillämpligt för AT.

4.8.Ändring av certifikat

Tillåts inte.

4.9.Återkallande och tillfälligt upphävande av certifikat

Se avsnitt 7.

4.10.Tjänster rörande certifikatstatus

4.10.1.Operativa egenskaper

Ej tillämpligt.

4.10.2.Tjänsters tillgänglighet

Ej tillämpligt.

4.10.3.Frivilliga inslag

Ej tillämpligt.

4.11.Abonnemanget upphör

Ej tillämpligt.

4.12.Nyckeldeponering och nyckelåterställning

4.12.1.Abonnent

4.12.1.1.Vilka nyckelpar kan deponeras?

Ej tillämpligt.

4.12.1.2.Vem kan lämna in en ansökan om återställning?

Ej tillämpligt.

4.12.1.3.Återställningsprocess och ansvarsområden

Ej tillämpligt.

4.12.1.4.Identifiering och autentisering

Ej tillämpligt.

4.12.1.5.Godkännande av eller avslag på ansökningar om återställning

Ej tillämpligt.

4.12.1.6.KEA- och KRA-åtgärder under återställandet av nyckelpar

Ej tillämpligt.

4.12.1.7.KEA och KRA (tillgänglighet)

Ej tillämpligt.

4.12.2.Inkapsling av sessionsnyckel samt policy och praxis för återställande

Ej tillämpligt.

5.Anläggning, förvaltning och operativa kontroller

(181)PKI består av rot-CA, EA/AA, CPOC och TLM, inklusive deras IKT-komponenter (t.ex. nätverk och servrar).

(182)I detta avsnitt definieras den enhet som ansvarar för ett element i PKI av själva elementet. Med andra ord ska meningen ”CA är ansvarig för genomförandet av revisionen” motsvara ”den enhet eller personal som förvaltar CA är ansvarig för...”.

(183)Begreppet ”element i tillitsmodellen för C-ITS-stationer” omfattar rot-CA, TLM, EA/AA, CPOC och det säkra nätverket.

5.1.Fysiska kontroller

(184)Alla moment enligt tillitsmodellen för C-ITS-stationer ska utföras i en fysiskt skyddad miljö som avskräcker från, förhindrar och upptäcker otillåten användning av, åtkomst eller avslöjande av information och system av känslig art. Element i tillitsmodellen för C-ITS-stationer ska använda fysiska säkerhetskontroller i enlighet med ISO 27001 och ISO 27005.

(185)De enheter som förvaltar element i tillitsmodellen för C-ITS-stationer ska beskriva säkerhetskontrollerna avseende den fysiska sidan, förfaranden och personal i deras CPS. CPS ska i synnerhet omfatta information om byggnadernas lokalisering och konstruktion samt vilka fysiska säkerhetsåtgärder som garanterar kontrollerat tillträde till alla lokaler som används i anläggningen som används av enheterna i tillitsmodellen för C-ITS-stationer.

5.1.1.Lokalisering och byggnation

5.1.1.1.Rot-CA, CPOC och TLM

(186)Den anläggning som hyser rot-CA, CPOC och TLM-utrustning och -uppgifter (HSM, aktiveringsuppgifter, säkerhetskopia av nyckelpar, dator, logg, nyckelceremoniskript, certifikatbegäranden osv.) ska motsvara anläggningar som används för att hysa mycket värdefull och känslig information. Rot-CA ska köras inom ett särskilt fysiskt område separerad från andra PKI-komponenters fysiska områden.



(187)Rot-CA, CPOC och TLM ska genomföra strategier och förfaranden för att säkerställa att en hög säkerhetsnivå upprätthålls i den fysiska miljö där rot-CA-utrustning installerats för att garantera att

·den är isolerad från nätverk utanför tillitsmodellen för C-ITS-stationer,

·den är uppdelad i ett antal (minst två) progressivt säkrare fysiskt avgränsade områden,

·känsliga uppgifter (HSM, säkerhetskopior av nyckelpar, aktiveringsuppgifter osv.) sparas i ett särskilt kassaskåp inom ett därför avsett fysiskt område med flera tillträdeskontroller.

(188)Den teknik som används ska vara utformad för att motstå ett stort antal och kombinationer av olika attacktyper. Mekanismerna ska åtminstone omfatta följande:

·Larmning av området, kameraövervakning, förstärkta väggar och rörelsedetektorer.

·Tvåfaktorsautentisering (t.ex. smartkort och PIN-kod) för varje person och passerkort för inpassering till eller utpassering från rot-CA-anläggningarna och säkra fysiskt avgränsade områden.

(189)Rot-CA, CPOC och TLM använder sig av auktoriserad personal för fortlöpande dygnetruntövervakning av den anläggning som hyser utrustning. Den operativa miljön (t.ex. fysisk anläggning) får aldrig lämnas obevakad. Personal i den operativa miljön får aldrig ha tillgång till rot-CA:s säkra områden eller underordnade CA, såvida den inte har tillstånd.

5.1.1.2.EA/AA

(190)Samma bestämmelser i avsnitt 5.1.1.1 är tillämpliga.

5.1.2.Fysisk åtkomst

5.1.2.1.Rot-CA, CPOC och TLM

(191)Utrustning och data (HSM, aktiveringsdata, säkerhetskopior av nyckelpar, dator, logg, nyckelceremoniskript, certifikatbegäran, osv.) ska alltid skyddas mot obehörig åtkomst. Den fysiska säkerhetsmekanismen för utrustning ska åtminstone säkerställa följande:

·Ständig övervakning, antingen manuellt eller elektroniskt, mot obehörigt intrång.

·Att obehöriga inte tillåts få tillträde till maskinvaran och aktiveringsdata.

·Att alla löstagbara medier och papper med känslig information i klartext lagras i en säker behållare.

·Att varje enskild person som inte är permanent auktoriserad och som träder in i säkra områden inte lämnas utan tillsyn av en behörig anställd vid rot-CA-, TLM- och CPOC-anläggningarna.

·Säkerställa att en tillträdeslogg förs och besiktas regelbundet.

·Inrätta minst två nivåer av successivt ökande säkerhet, t.ex. området, byggnaden och det operativa utrymmet.

·Kräva två fysiska tillträdeskontroller för två tillförlitliga funktioner för krypterings-HSM och aktiveringsuppgifter.

(192)En säkerhetskontroll av anläggningen som hyser utrustningen ska utföras om den kommer att lämnas utan uppsikt. Kontrollen ska åtminstone säkerställa följande:

·Utrustningen är i ett skick som är lämpligt för det aktuella driftsättet.

·Att all utrustning avstängd när det gäller off-linekomponenter.

·Att alla säkerhetsbehållare (förseglade kuvert, kassaskåp, osv.) är tillräckligt skyddade.

·Att fysiska säkerhetssystem (t.ex. dörrlås, ventilationskåpor och el) fungerar korrekt.

·Att området är säkrat mot obehörigt tillträde.

(193)Flyttbara krypteringsmoduler ska avaktiveras före lagring. När de inte är i bruk, ska sådana moduler och de aktiveringsdata som används för att få tillgång till eller aktivera dem vara placerade i kassaskåp. Aktiveringsdata ska antingen vara memorerade eller registreras och lagras på ett sätt som motsvarar den säkerhet som erbjuds krypteringsmodulen. De får inte lagras tillsammans med krypteringsmodulen för att undvika att endast en person har tillgång till den privata nyckeln.

(194)En person eller grupp av betrodda funktioner ska uttryckligen göras ansvariga för att utföra sådana kontroller. Om en grupp av personer är ansvarig, ska en logg föras som identifierar personen utför respektive kontroll. Om anläggningen inte fortlöpande hålls under uppsikt, ska den person som sist lämnar den parafera ett blad för utpassage som visar datum och tidpunkt samt bekräftar att alla nödvändiga fysiska skyddsmekanismer är på plats och aktiverade.

5.1.2.2.EA/AA

(195)Samma bestämmelser i avsnitt 5.1.2.1 är tillämpliga.

5.1.3.El och luftkonditionering

(196)Säkra anläggningar för element i tillitsmodellen för C-ITS-stationer (rot-CA, CPOC, TLM, EA och AA) ska vara utrustade med tillförlitlig elförsörjning för att säkerställa drift utan eller med endast mindre avvikelser. Både primära installationer och installationer för reservdrift är nödvändiga vid externa strömavbrott och mjuk avstängning av utrutning inom modellen för betrodda C-ITS-stationer i händelse av elbrist. Anläggningar inom tillitsmodellen för C-ITS-stationer ska vara utrustade med värme/ventilation/luftkonditioneringssystem för att hålla temperaturen och den relativa luftfuktigheten för utrustningen i tillitsmodellen för C-ITS-stationer på den nivå som driften kräver. I tillitsmodellen för C-ITS-stationers CPS kommer planen och processerna för att uppfylla dessa krav att beskrivas.

5.1.4.Exponering för vatten

(197)Säkra anläggningar för element i tillitsmodellen för C-ITS-stationer (rot-CA, CPOC, TLM, EA och AA) bör skyddas på ett sätt som minimerar påverkan från exponering för vatten. Därför ska vatten- och avloppsledningar undvikas. I tillitsmodellen för C-ITS-stationers CPS kommer planen och processerna för att uppfylla dessa krav att beskrivas.

5.1.5.Förebyggande av och skydd mot bränder

(198)För att förhindra skadlig exponering för lågor eller rök, ska de säkra anläggningarna för element i tillförlitlighetsmodellen för C-ITS-stationer hos CITS förtroende modell (rot-CA, CPOC, TLM, EA och AA) vara utformade och utrustade i enlighet med detta och förfaranden ska införas för att hantera brandrelaterade hot. Lagrade medier ska vara skyddade mot brand i lämpliga behållare.

(199)Element i tillitsmodellen för C-ITS-stationer ska skydda fysiska medier som innehåller säkerhetskopior av kritiska systemdata eller annan känslig information mot miljörisker och obehörig användning av, tillgång till eller avslöjande av sådana medier. I tillitsmodellen för C-ITS-stationers CPS kommer planen och processerna för att uppfylla dessa krav att beskrivas.

5.1.6.Förvaltning av medier

(200)Medier som används i element i tillitsmodellen för C-ITS-stationer (rot-CA, CPOC, TLM, EA och AA) ska hanteras på ett säkert sätt så att de skyddas mot skador, stöld och obehörig åtkomst. Förfaranden för hantering av medier genomförs för att skydda medier mot åldrande och försämrad kvalitet under den period då uppgifterna ska bevaras.

(201)Känsliga uppgifter ska vara skyddade mot åtkomst till följd av att lagringsmedier återanvänds (t.ex. raderade filer), vilket kan göra att de känsliga uppgifterna tillgängliga för obehöriga användare.

(202)En förteckning över alla informationstillgångar ska föras och krav fastställas för skyddet av dessa tillgångar som är förenliga med riskanalys. I tillitsmodellen för C-ITS-stationers CPS kommer planen och processerna för att uppfylla dessa krav att beskrivas.

5.1.7.Bortskaffande av avfall

(203)tillitsmodellen för C-ITS-stationer (rot-CA, CPOC, TLM, EA och AA) ska genomföra förfaranden för säkert och permanent bortskaffande av avfall (papper, medier eller annat avfall) för att förhindra obehörig användning av, tillgång till eller upptäckt av avfall som innehåller konfidentiell/privat information. Alla medier som används för lagring av känslig information, såsom nycklar, aktiveringsdata eller -filer, ska förstöras innan de bortskaffas. I tillitsmodellen för C-ITS-stationers CPS kommer planen och processerna för att uppfylla dessa krav att beskrivas.

5.1.8.Säkerhetskopia på annan plats

5.1.8.1.Rot-CA, CPOC och TLM

(204)Fullständiga säkerhetskopior av rot-CA-, CPOC- och TLM-komponenter, som är tillräckliga för återställa systemet efter ett sammanbrott, ska göras off-line efter rotcertifikatutfärdare efter införande av rot-CA, CPOC och TLM och efter generering av varje nytt nyckelpar. Säkerhetskopior av väsentlig affärsinformation (nyckelpar och CLR) och programvara ska göras regelbundet. Lämpliga kopieringsmöjligheter ska tillhandahållas för att säkerställa att all väsentlig affärsinformation och programvara kan återvinnas efter ett sammanbrott eller mediefel. Metoderna för säkerhetskopiering i individuella system ska testas regelbundet för att se till att de uppfyller kraven i kontinuitetsplanen. Minst en fullständig säkerhetskopia ska lagras på annan plats (haverihantering). Säkerhetskopian ska lagras på en plats med fysiska kontroller och förfarandekontroller i proportion till dem som tillämpas i det operativa PKI-systemet.

(205)Säkerhetskopior ska omfattas av samma krav som operativa data. Data i säkerhetskopior ska krypteras och lagras på annan plats. I händelse av fullständig förlust av data ska den information som krävs för att rot-CA, CPOC och TLM åter ska fungera i sin helhet återhämtats från data i säkerhetskopian.

(206)Privat nyckelmaterial hos rot-CA, CPOC och TLM ska inte säkerhetskopieras med hjälp av standardmetoder för säkerhetskopiering, utan med hjälp av krypteringsmodulens funktioner för säkerhetskopiering.

5.1.8.2.EA/AA

(207)De förfaranden som beskrivs i avsnitt 5.1.8.1 gäller detta avsnitt.

5.2.Förfarandekontroller

I detta avsnitt beskrivs kraven för funktioner, arbetsuppgifter och identifiering av personal.

5.2.1.Betrodda funktioner

(208)Anställda, uppdragstagare och konsulter som ges betrodda funktioner ska betraktas som ”betrodda personer”. Personer som ansöker om att bli betrodda personer genom att bli betrodda ska uppfylla kraven i denna certifikatpolicy.

(209)Betrodda personer har tillgång till eller kontrollerar autentiserings- eller krypteringsoperationer som väsentligt kan påverka:

·Valideringen av informationen i certifikatansökningarna.

·Godtagande, förkastande eller annan behandling av certifikatansökningar, begäranden om återkallande eller begäranden om förnyelse.

·Utfärdande eller återkallande av certifikat, inklusive personal som har tillgång till begränsade delar av dess arkiv eller hanteringen av abonnentinformation eller begäranden från abonnenter.

(210)Betrodda funktioner kan t.ex. vara följande:

·Kundtjänst

·Systemadministration.

·Särskilda tekniska uppgifter

·Chefer med ansvar för förvaltningen av infrastrukturell tillförlitlighet.

(211)CA ska tillhandahålla tydliga beskrivningar av alla betrodda funktioner i sin CPS.

5.2.2.Antal personer som krävs per uppgift

(212)Element i tillitsmodellen för C-ITS-stationer ska inrätta, upprätthålla och tillämpa stränga kontrollförfaranden för att säkerställa att åtskillnaden av arbetsuppgifter på grundval av betrodda funktioner och säkerställa att flera betrodda personer är skyldiga att utföra känsliga uppgifter. Elementen i tillitsmodellen för C-ITS-stationer (TLM, CPOC, rot-CA, EA och AA) bör vara förenliga med [4] och med kraven i följande punkter.

(213)Strategier och kontrollförfaranden finns för att säkerställa åtskillnad av arbetsuppgifter utifrån de anställdas ansvarsområden. De känsligaste uppgifterna, såsom tillgång till och förvaltning av CA:s krypteringsmaskinvara (HSM) och tillhörande nyckelmaterial, ska kräva godkännande av flera betrodda personer.

(214)Dessa interna kontrollförfaranden ska utformas för att säkerställa att minst två betrodda personer som är skyldiga att ha fysisk eller logisk tillgång till apparaten. Begränsningar av åtkomsten till CA:s maskinvara för kryptering måste tillämpas strikt av flera betrodda personer under hela dess livscykel, från inkommande mottagande och inspektion till slutlig logisk och/eller fysisk destruktion. När en modul aktiveras med driftsnycklar, ska ytterligare åtkomstkontroller åberopas för att upprätthålla delad kontroll över både fysiska och logiska tillgången till apparaten.

5.2.3.Identifiering och autentisering för respektive funktion

(215)Alla personer som tilldelats en funktion, på det sätt som beskrivs i föreliggande CP, identifieras och autentiseras för att säkerställa att de i sin funktion kan utföra sina PKI-uppgifter.

(216)Element i tillitsmodellen för C-ITS-stationer ska verifiera identiteten för all personal som vill bli betrodda personer och bekräfta att de är godkända innan de

·förses med åtkomstutrustning och beviljas tillgång till de aktuella anläggningarna,

·får elektroniska behörighetsuppgifter som ger dem tillgång till och utföra särskilda uppgifter i CA-system.

(217)I CPS beskrivs de metoder som använts för att identifiera och autentisera enskilda personer.

5.2.4.Funktioner som kräver separation av arbetsuppgifter

(218)Roller som kräver åtskillnad mellan arbetsuppgifterna omfattar (men är inte begränsade till):

·Godkännande, avslag och återkallande av ansökningar och annan behandling av ansökningar om CA-certifikat.

·Generering, utställande och destruktion av CA-certifikat.

(219)Åtskillnad mellan arbetsuppgifter kan verkställas med hjälp av PKI-utrustning, förfaranden eller både och. Ingen enskild ska tilldelas mer än en identitet utan särskilt godkännande från den behöriga myndigheten.

(220)Den del av rot-CA och CA som berörs av certifikatgenerering och hantering av återkallande ska vara oberoende av andra organisationer för sina beslut om inrättande, finansiering, upprätthållande och upphävande av tjänster i enlighet med tillämplig certifikatpolicy. I synnerhet ska dess högre verkställande chefer, högre tjänstemän och personal i betrodda funktioner vara fria från alla kommersiella, ekonomiska och andra påtryckningar som negativt kan påverka tilliten till de tjänster som tillhandahålls.

(221)EA och AA som betjänar mobila C-ITS-stationer ska vara separata operativa enheter, med IT-infrastruktur och enheter för IT-administration separerade från varandra. I enlighet med GDPR ska EA och AA inte utbyta personuppgifter, förutom vid gokännande av begäranden om AT. De ska överföra data som rör godkännande av begäranden om AT enbart med användning av valideringsprotokollet för godkännande från [1] över ett särskilt avsett säkert gränssnitt. Andra protokoll får användas, under förutsättning att [1] genomförs.

(222)De loggfiler som lagras av EA och AA får användas endast för att återkalla felfungerande EC på grundval av AT i uppfångade CAM/DENM-meddelanden som sänts med ont uppsåt. När det fastställts att ett CAM/DENM-meddelande skickats med ont uppsåt, kommer AA att kontrollera AT:s verifieringsnyckel i sin utfärdandelogg och lämna in en begäran om återkallande till EA med den krypterade signaturen under EC:s privata nyckel som användes vid utfärdandet av AT. Alla loggfiler måste vara tillräckligt skyddade mot åtkomst av obehöriga parter och får inte delas med andra enheter eller instanser.

Märk: Vid tidpunkten för utarbetandet av denna version av CP definieras inte den felfungerande funktionen. Det finns planerar på att eventuellt ange den felfungerande funktionen i samband med framtida översyner av policyn.

5.3.Kontroll av personal

5.3.1.Kvalifikationer, erfarenheter och säkerhetskrav

(223)Element i tillitsmodellen för C-ITS-stationer har anställt tillräckligt med personal med sakkunskap, erfarenhet och kvalifikationer som är nödvändiga för att utföra befintliga funktioner och tjänster. PKI-personal uppfyller dessa krav genom formell utbildning och behörighet, faktisk erfarenhet eller en kombination av båda två. Betrodda funktioner och ansvar, på det sätt som beskrivs i CPS, är dokumenterade i arbetsbeskrivningarna och tydligt identifierade. PKI-personal som är anställd av underleverantörer har arbetsbeskrivningar som innebär att arbetsuppgifter och rättigheter hålls isär. Vidare avgörs tjänstens känslighet på grundval av arbetsuppgifter och åtkomstnivåer, säkerhetsprövningen, och de anställdas utbildning och medvetenhet.

5.3.2.Säkerhetsprövningar

(224)Element i tillitsmodellen för C-ITS-stationer ska genomföra säkerhetsprövningen av personal som vill bli betrodda personer. Säkerhetsprövningarna ska upprepas för personal med betrodda tjänster minst vart femte år.

(225)De faktorer som avslöjas i samband med en säkerhetsprövning och som kan anses utgöra skäl för att underkänna kandidater för betrodda tjänster eller för att vidta åtgärder mot en betrodd person inbegriper (men är inte begränsade till) följande:

·Felaktiga uppgifter från kandidaten eller den betrodda personen.

·Mycket ogynnsamma eller otillförlitliga yrkesreferenser.

·Vissa brottmålsdomar.

·Tecken på bristande ekonomiskt ansvar.

(226)Rapporter som innehåller sådan information ska utvärderas av personalavdelningen som ska vidta rimliga åtgärder mot bakgrund av typ, omfattning och frekvens av de beteenden som avslöjats i samband med säkerhetsprövningen. Detta kan vara åtgärder som till och med leder till att anställningserbjudanden till kandidater till betrodda tjänster dras tillbaka eller att anställda betrodda personer avskedas. Användningen av information som avslöjtas i en säkerhetsprövning som en grundval för en sådan åtgärd ska omfattas av tillämplig lagstiftning.

(227)Säkerhetsprövningen av personer som vill bli en betrodd person inbegriper, men är inte begränsad till:

·Bekräftelse av tidigare anställning.

·En kontroll av yrkesreferenser som omfattar anställningar under en period av minst fem år.

·En bekräftelse av vederbörandes högsta eller mest relevanta examen.

·Sökning i belastningsregistret.

5.3.3.Utbildningskrav

(228)Element i tillitsmodellen för C-ITS-stationer ska förse sin personal med nödvändig fortbildning för att den kompetent och nöjaktigt ska kunna fullgöra sina skyldigheter med avseende på CA-insatser.

(229)Fortbildningsprogramen ska regelbundet ses över och kurserna ska behandla frågor som är relevanta för funktioner som utförs av personalen.

(230)Utbildningsprogram ska behandla frågor som är relevanta för den särskilda miljö som praktikanten verkar i, bland annat:

·Säkerhetsprinciper och -mekanismer hos elementen i tillitsmodellen för C-ITS-stationer.

·Maskinvaru- och programvaruversioner som används.

·Alla uppgifter som personen förväntas utföra samt interna och externa rapporteringsprocesser och -sekvenser.

·Affärsprocesser och arbetsflöden med koppling till PKI.

·Rapportering om och hantering av incidenter och påverkan.

·Förfaranden för haverihantering och driftskontinuitet.

·Tillräckliga it-kunskaper.

5.3.4.Omskolning – frekvens och krav

(231)De personer som tilldelas betrodda funktioner är skyldiga att uppdatera de kunskaper som de fått genom fortbildning inom ramen för ett fortbildningsprogram. Utbildningen ska upprepas när så anses nödvändigt och minst vartannat år.

(232)Elementen i tillitsmodellen för C-ITS-stationer ska förse sin personal med fortbildning och uppdatering i den omfattning och med den frekvens som är nödvändig för att säkerställa att den upprätthåller den kompetensnivå som krävs för att fullgöra arbetsuppgifterna kompetent och nöjaktigt.

(233)Personer i betrodda funktioner ska, i tillämplig grad, vara medvetna om förändringar i PKI-operationerna. Varje betydande förändring av operationerna ska åtföljas av en (medvetandegörande) fortbildningsplan och genomförandet av den planen ska dokumenteras.

5.3.5.Arbetsrotation – frekvens och sekvens

(234)Ingen föreskrift så länge de tekniska färdigheterna, erfarenheterna och åtkomsträttigheterna är garanterade. Administratörerna för elementen i tillitsmodellen för C-ITS-stationer ska säkerställa att ändringarna inte påverkar systemets säkerhet.

5.3.6.Påföljder för otillåtna åtgärder

(235)Varje element i tillitsmodellen för C-ITS-stationer måste utveckla ett formellt disciplinärt förfarande för att säkerställa att otillåtna åtgärder leder till lämpliga påföljder. I allvarliga fall måste den tilldelade funktionen och motsvarande rättigheter återkallas.

5.3.7.Krav på oberoende uppdragstagare

(236)Element i tillitsmodellen för C-ITS-stationer får tillåta oberoende uppdragstagare eller konsulter att bli betrodda personer endast i den mån som detta krävs för att tillgodose tydligt definierade utkontrakteringsrelationer och enheten har tillit till uppdragstagarna eller konsulterna i samma grad som om de vore anställda och att de uppfyller de krav som gäller anställda.

(237)Annars ska oberoende uppdragstagare och konsulter ha tillgång till säkra anläggningar (C-ITS PKI) endast om de ledsagas av och direkt övervakas av betrodda personer.

5.3.8.Dokumentation som personalen förses med

(238)tillitsmodellen för C-ITS-stationer ska förse sin personal med nödvändig fortbildning och den dokumentation som behövs för att arbetsuppgifterna ska kunna utföras kompetent och nöjaktigt.

5.4.Revisionsloggning

(239)I detta avsnitt fastställs kraven vad gäller de typer av händelser som ska registreras och förvaltningen av revisionsloggarna.

5.4.1.Typ av händelse som ska registreras och rapporteras av respektive CA

(240)En företrädare ska regelbundet se över CA-loggar, händelser och förfaranden.

(241)tillitsmodellen för C-ITS-stationer ska (om tillämpligt) registrera följande typer av revisionshändelser:

·Tillträde till den fysiska anläggningen – fysiska personers tillträde till anläggningarna kommer att dokumenteras att begärandena om tillträde lagras med hjälp av smarta kort. En händelse kommer att skapas varje gång en registrering skapas.

·Förvaltning av betrodda funktioner – ändringar av definitionen av och nivån på de olika funktioner som ska registreras, inklusive ändring av funktionernas attribut. En händelse kommer att skapas varje gång en registrering skapas.

·Logisk åtkomst – en händelse kommer att genereras när en enhet (t.ex. ett program) har tillträde till känsliga områden (t.ex. nätverk och servrar).

·Förvaltning av säkerhetskopiering – en händelse skapas varje gång en säkerhetskopiering slutförs, med eller utan framgång.

·Loggförvaltning – loggar kommer att lagras. En händelse skapas när loggen överstiger en viss storlek.

·Data från autentiseringsförfarandet för abonnenter och element i tillitsmodellen för C-ITS-stationer – händelser kommer att genereras för varje begäran om autentisering från abonnenter och element i tillitsmodellen för C-ITS-stationer.

·Godtagande och förkastande av certifikatbegäranden, inklusive skapande och förnyelse av certifikat – en händelse kommer att genereras periodiskt med en förteckning över godkända och förkastade certifikatbegäranden de senaste sju dagarna.

·Registrering av tillverkare – en händelse kommer att skapas när tillverkaren registrerats.

·Registrering av C-ITS-stationer – en händelse kommer att skapas när en C-ITS-station registrerats.

·HSM-förvaltning – en händelse kommer att skapas när ett överträdelse mot HSM-säkerheten registreras.

·IT- och nätverksförvaltning, när de tillhör PKI-systemen – en händelse kommer att skapas när en PKI-server stängs av eller startas om.

·Säkerhetsförvaltning (lyckade och misslyckade försök att få tillträde till PKI-systemet, åtgärder som utförts med avseende på PKI och säkerhetssystemet, ändrade säkerhetsprofiler, systemavbrott, maskinvarufel och andra avvikelser, brandväggs- och routerverksamhet. Inpassager till och utpassager från PKI-anläggningarna).

·Händelserelaterade data kommer att lagras i minst fem år, såvida inga andra nationella regler är tillämpliga.

(242)Enligt GDPR ska revisionsloggarna inte medge åtkomst till data om integritetsrelaterade data som rör C-ITS-stationens privata fordon.

(243)Revisionsloggarna ska så långt möjligt samlas in automatiskt. Om detta inte är möjligt ska en loggbok, ett pappersformulär eller andra fysiska lösningar användas. Alla loggar över säkerhetsrevision, både elektroniska och icke-elektroniska, ska sparas kunna tas fram vid revisioner av regelefterlevnad.

(244)Varje händelse som rör certifikatets livscykel ska loggas på ett sådant sätt att den kan tillskrivas den person som genomfört den. Alla uppgifter som rör en personlig identitet ska krypteras och skyddas mot obehörig åtkomst.

(245)Varje revisionsgranskning ska åtminstone innehålla följande (automatiskt eller manuellt registrerat för varje händelse som kan bli föremål för revision):

·Typ av händelse (från listan ovan).

·Betrott datum och klockslag för den inträffade händelsen.

·Resultat av händelsen – om tillämpligt, framgångsrik eller misslyckad.

·Enhetens identitet och/eller aktörer som orsakat händelsen, om tillämpligt.

·Identitet för den enhet som hädelsen avser.

5.4.2.Frekvens för bearbetningen av loggen

(246)Revisionsloggarna ska ses över till följd av varningar som grundar sig på avvikelser och incidenter inom CA-systemet och därutöver regelbundet varje år.

(247)Bearbetningen av revisionsloggen ska bestå av en granskning av revisionsloggar och dokumentation av skälen till alla betydande händelser i en sammanfattning av revisionsloggen. Granskningen av revisionsloggen ska omfatta en verifiering för att visa att loggen inte har manipulerats, en inspektion av alla loggdata och en undersökning av alla varningar eller avvikelser i loggarna. Åtgärder som vidtas på grundval av granskningen av revisionsloggen ska dokumenteras.

(248)Revisionsloggen ska arkiveras minst en gång i veckan. En administratör ska arkivera det manuellt om det fria diskutrymmet för revisionsloggen ligger under den förväntade mängden data från revisionsloggen den veckan.

5.4.3.Lagringstid för loggar

(249)Loggregister rörande certifikatets livscykel ska lagras i minst fem år efter det att motsvarande certifikat löpt ut.

5.4.4.Skydd av revisionsloggar

(250)Revisionsloggens integritet och sekretess garanteras av en funktionsbaserad mekanism för åtkomstkontroll. Endast administratörer har tillgång till loggar över internrevision. Revisionsloggar som avser certifikatens livscykel kan också nås av användare med lämplig behörighet från en webbsida med användarinloggning. Åtkomst måste beviljas med fleranvändarinloggning (minst två användare) och autentisering på minst två nivåer. Det måste vara tekniskt säkerställt att användarna inte kan få tillgång till sina egna loggfiler.

(251)Varje loggpost ska signeras med hjälp av nyckelmaterial från HSM.

(252)Händelseloggar som innehåller information som möjliggör identifiering av person, t.ex. ett privat fordon, är kodade på ett sådant sätt att endast behöriga personer kan läsa dem.

(253)Händelser loggas på ett sådant sätt att de inte lätt kan spåras eller förstöras (utom för överföring till långlagringsmedier) inom den period för vilken loggarna måste upprätthållas.

(254)Händelseloggar skyddas på ett sådant sätt att de förblir läsbara under hela lagringsperioden.

5.4.5.Säkerhetskopiering av revisionsloggar

(255)Revisionsloggar och sammanfattningar säkerhetskopieras av företagets kopieringssystem, under överinseende av behöriga betrodda funktioner, åtskilt från genereringen av deras källkomponent. Säkerhetskopior av revisionsloggen är skyddade med samma tillförlitlighetsnivå som gäller originalloggarna.

5.4.6.Revisionsinsamlingssystem (internt eller externt)

(256)Den utrustning som elementen i tillitsmodellen för C-ITS-stationer förfogar över ska aktivera revisionsprocessen när systemet startas och avaktivera först när systemet stängs av. Om revisionsprocesserna inte är tillgängliga, ska elementen i tillitsmodellen för C-ITS-stationer upphöra med sin verksamhet.

(257)Vid slutet av varje driftsperiod och vid certifikatens nyckelförnyelse bör utrustningens kollektiva status rapporteras till driftchefen och driftansvarigt organ vid respektive PKI-element.

5.4.7.Anmälan till den registrerade som ligger bakom händelsen

(258)Om en händelse loggas av revisionsinsamlingssystemet är det säkerställt att händelsen är knuten till en betrodd funktion.

5.4.8.Sårbarhetsbedömning

(259)Funktionen med ansvar revision och funktioner med ansvar för att förverkliga PKI-systemets drift inom tillitsmodellen för C-ITS-stationer förklarar alla betydelsefulla händelser i en sammanfattning av revisionsloggen. Sådana granskningar innefattar kontroller av att loggen inte har manipulerats och att det inte förekommit några avbrott eller andra förluster av revisionsdata, samt därefter en översiktlig inspektion av alla loggposter, med en mer ingående undersökning av varningar eller avvikelser i loggarna. Åtgärder som vidtagits till följd av dessa granskningar ska dokumenteras.



(260)Informationsflöden i tillitsmodellen för C-ITS-stationer ska:

·Införa organisatorisk och/eller teknisk upptäckt och förebyggande kontroller under överinseende av element i tillitsmodellen för C-ITS-stationer för att skydda PKI-system mot virus och sabotageprogram.

·Dokumentera och följa en process för sårbarhetskorrigering med inriktning på hur sårbarhet identifieras, kontrolleras och åtgärdas.

·Genomgå eller utföra en sårbarhetskontroll

·efter eventuella ändringar av systemet eller nätet som element i tillitsmodellen för C-ITS-stationer bedömt vara nödvändiga för PKI komponenter, och

·minst en gång i månaden, på offentliga och privata IP-adresser identifierade av CA, CPOC i egenskap av PKI:s system.

·Genomföra ett genomträngningstest på PKI:s system minst en gång om året och efter uppgraderingar eller förändringar av infrastruktur som element i tillitsmodellen för C-ITS-stationer bedömt som betydande för CA:s PKI-komponent.

·För on-linesystemens vidkommande dokumentera belägg för att varje sårbarhetskontroll och genomträngningstest har utförts av en person eller enhet (eller grupp i denna enhet) med erforderliga behörigheter, verktyg, färdigheter, etiska regler och det oberoende som krävs för att utföra ett tillförlitligt sårbarhets eller genomträngningstest.

·Spåra och åtgärda svagheter i enlighet med företagets policy för it-säkerhet och riskreduktionsmetoder.

5.5.Arkivering av dokumentation

5.5.1.Typer av dokumentation som arkiveras

(261)Element i tillitsmodellen för C-ITS-stationer ska arkivera register som är så detaljerade att det kan fastställas om en signatur är giltig och om PKI fungerar korrekt. Åtminstone ska följande dokumentation om PKI-händelser (i förekommande fall) arkiveras:

·Inpasseringslogg från fysiska anläggningar tillhörande element i tillitsmodellen för C-ITS-stationer (minst ett år).

·Logg för förvaltning av betrodda funktioner för element i tillitsmodellen för C-ITS-stationer (minst tio år).

·IT-åtkomstlogg element i tillitsmodellen för C-ITS-stationer (minst fem år).

·Logg för skapande och destruktion av CA-nyckel (minst fem år) (inte för TLM och CPOC).

·Logg för skapande, användning och destruktion av certifikat (minst två år).

·Logg för begäranden om CPA (minst två år).

·Logg för förvaltning av aktiveringsdata för element i tillitsmodellen för C-ITS-stationer (minst fem år).

·IT- och nätverkslogg för element i tillitsmodellen för C-ITS-stationer (minst fem år).

·PKI-dokumentation för element i tillitsmodellen för C-ITS-stationer (minst fem år).

·Säkerhetsincidents- och revisionsrapport för element i tillitsmodellen för C-ITS-stationer (minst tio år).

·Systemutrustning, programvara och konfigurering (minst fem år).

(262)Element i tillitsmodellen för C-ITS-stationer ska bevara följande dokumentation rörande begäranden om certifikat och verifieringen av dessa samt alla TLM, rot-CA och CA-certifikat, och spärrlistor minst sju år efter varje certifikat som grundar sig på denna dokumentation upphör att gälla:

·Revisionsdokumentation om PKI som bevaras av element i tillitsmodellen för C-ITS-stationer.

·CPS-dokument som bevaras av element i tillitsmodellen för C-ITS-stationer.

·Avtal mellan CPA och andra enheter som bevaras av element i tillitsmodell.

·Certifikat (eller annan återkallandeinformation) som bevaras av CA och TLM.

·Dokumentation om begäranden om certifikat i rot-CA-system (ej tillämpligt på TLM).

·Andra data eller ansökningar som räcker till för att kontrollera arkivinnehåll.

·Allt arbete med anknytning till eller från elementen i tillitsmodellen för C-ITS-stationer och revisorer som kontrollerar efterlevnaden av regelverket.

(263)CA-enheten ska bevara alla dokumentation rörande begäranden om certifikat och verifieringen av dessa, samt alla certifikat och återkallanden av dessa, minst sju år efter varje certifikat som grundar sig på denna dokumentation upphör att gälla:

5.5.2.Lagringstiden för arkivmaterial

(264)Utan att det påverkar tillämpningen av bestämmelser som kräver en längre arkiveringsperiod ska element i tillitsmodellen för C-ITS-stationer spara all dokumentation i minst fem år efter det att motsvarande certifikat har löpt ut.

5.5.3.Skydd av arkivmaterial

(265)Elementen i tillitsmodellen för C-ITS-stationer ska lagra dokumentationen för arkivet i ett säkert förvaringsutrymme, separerat från CA-utrustningen, med fysiska säkerhetskontroller och kontroller av förfarandet som motsvarar eller är bättre än i fråga om PKI.

(266)Arkivet ska genom lagring i ett tillförlitligt system vara skyddat mot obehörig insyn, ändring, radering eller annan manipulation.

(267)De medier som innehåller arkiverade data och de tillämpningar som krävs för att behandla dem ska bevaras för att säkerställa att de kan nås under den period som fastställs i föreliggande CP.

5.5.4.System för arkivering och lagring

(268)Elementen i tillitsmodellen för C-ITS-stationer ska säkerhetskopiera sådana uppgifter dagligen och göra fullständiga säkerhetskopior en gång i veckan. Kopior av dokumentation på papper ska sparas i en säker anläggning på annan plats.

5.5.5.Krav på tidsstämpling av dokumentationen

(269)Element i tillitsmodellen för C-ITS-stationer som förvaltar en databas över återkallanden ska se till att dokumentationen innehåller uppgifter om tidpunkt och datum för skapandet av återkallandedokumentationen. Informationens integritet kommer att skyddas med hjälp av krypteringsbaserade lösningar.

5.5.6.Revisionsinsamlingssystem (internt eller externt)

(270)Systemet för arkivering är internt.

5.5.7.Förfaranden för att erhålla och kontrollera arkivinformation

(271)Samtliga element i tillitsmodellen för C-ITS-stationer ska endast ge auktoriserade betrodda auktoriserade personer tillgång till arkiven. Rot-CA ska beskriva förfarandena för att skapa, kontrollera, förpacka, överföra och lagra information i CPS.

(272)Rot-CA och CA-utrustningen ska kontrollera informationens riktighet innan den återställs.

5.6.Nyckelomställning för element i tillitsmodellen för C-ITS-stationer

(273)Följande element i tillitsmodellen för C-ITS-stationer omfattas av särskilda krav för sin nyckelomställning: TLM-, Rot-CA-/EA-/AA-certifikat.

5.6.1.TLM

(274)TLM ska radera sin privata nyckel när certifikatet för dem löper ut. Den ska generera ett nytt nyckelpar och motsvarande TLM-certifikat före avaktiveringen av befintlig giltig privat nyckel. Den ska se till att det nya (länk-)certifikatet förs upp i ECTL i tid så att de kan delas ut till samtliga C-ITS-stationer innan det blir giltigt. Länkcertifikatet och nya egensignerade certifikatet överförs till CPOC.

5.6.2.Rot-CA

(275)Rot-CA ska avaktivera och radera den befintliga privata nyckeln (inklusive säkerhetskopor av nycklar), så att den inte kommer att utfärda EA/AA-certifikat med en giltighetstid som sträcker sig längre än giltighetstiden för rot-CA-certifikatet.

(276)Rot-CA ska generera ett nytt nyckelpar och motsvarande rot-CA och länkcertifikat före avaktiveringen av befintlig privat nyckel (inklusive säkerhetskopior av nycklar) och skicka den till TLM för uppförande i ECTL. Giltighetstiden för det nya rot-CA-certifikatet ska inledas i och med den planerade avaktiveringen av den befintliga privata nyckeln. Rot-CA ska se till att det nya certifikatet förs upp i ECTL i tid så att de kan delas ut till samtliga C-ITS-stationer innan det blir giltigt.

(277)Rot-CA ska aktivera den nya privata nyckeln när motsvarande rot-CA-certifikat blir giltigt.

5.6.3.EA-/AA-certifikat

(278)EA/AA ska avaktivera och befintlig privat nyckel, så att den inte kommer att utfärda EC/AT med en giltighetstid som sträcker sig längre än giltighetstiden för EA/AA-certifikatet.

(279)EA/AA ska generera ett nytt nyckelpar och begära ett motsvarande EA/AA-certifikat före avaktiveringen av befintlig giltig privat nyckel. Giltighetstiden för det nya EA/AA-certifikatet ska inledas i och med den planerade avaktiveringen av den befintliga privata nyckeln. EA/AA ska se till att det nya certifikatet offentliggöras i tid så att de kan delas ut till samtliga C-ITS-stationer innan det blir giltigt.

(280)EA/AA ska aktivera den nya privata nyckeln när motsvarande EA/AA blir giltigt.

5.6.4.Revisor

Bestämmelser saknas

5.7.Hantering av påverkan och haverier

5.7.1.Hantering av incidenter och påverkan

(281)Elementen i tillitsmodellen för C-ITS-stationer ska fortlöpande övervaka sin utrustning för att upptäcka eventuella försök till dataintrång eller andra former av påverkan. I sådana fall ska de undersöka och fastställa skadans art och grad.

(282)Om personal med ansvarar för förvaltningen av rot-CA eller TLM upptäcker ett eventuellt försök till dataintrång eller annan form av påverkan, ska skadans art och grad fastställas. Om den privata nyckeln har påverkats, ska rot-CA-certifikatet återkallas. CPA:s experter på IT-säkerhet ska bedöma omfattningen av den eventuella skadan för att avgöra om PKI måste återuppbyggas, om endast vissa certifikat behöver återkallas och/eller om PKI har påverkats. Vidare avgör CPA vilka tjänster som ska upprätthållas (återkallande och information om certifikatets) och hur, i enlighet med CPA:s övergripande kontinuitetsplan.

(283)Incidenter, påverkan och kontinuitet omfattas av CPS, som även kan åberopa andra företagsresurser och planer för sitt genomförande.

(284)Om personal med ansvarar för förvaltningen av EA/AA/CPOC upptäcker ett eventuellt försök till dataintrång eller annan form av påverkan, ska skadans art och grad fastställas. Personal med ansvar för förvaltningen av CA eller CPOC-enheten ska bedöma omfattningen av den eventuella skadan för att avgöra om PKI-komponenten måste återuppbyggas, om endast vissa certifikat behöver återkallas och/eller om PKI-komponenten har påverkats. Vidare avgör den underordnade CA-enheten vilka tjänster som ska upprätthållas och hur, i enlighet med CPA:s övergripande kontinuitetsplan. Om en PKI-komponent påverkas, ska CA-enheten underrätta sin egen rot-CA och TLM genom CPOC.

(285)Incidenter, påverkan och kontinuitet omfattas av rot-CA:s eller TLM:s CPS eller andra relevanta dokument i fall av CPOC, som också kan åberopa andra företagsresurser och planer för sitt genomförande.

(286)Rot-CA och CA ska, med angivande av exakta uppgifter om konsekvenserna av incidenten, underrätta varje företrädare för en medlemsstat och rot-CA med vilka de har ett avtal inom ramen för C-ITS för att de ska kunna tillämpa sina egna planer för incidentshantering.

5.7.2.Korruption av dataresurser, programvara och/eller data

(287)Vid upptäckt av ett haveri som hindrar ett element i tillitsmodellen för C-ITS-stationer ifrån att fungera ordentligt, ska detta element upphöra med sin verksamhet och undersöka om den privata nyckeln har påverkats (detta gäller inte CPOC). Defekt maskinvara ska bytas ut så snabbt som möjligt och de förfaranden som beskrivs i avsnitten 5.7.3 och 5.7.4 ska tillämpas.

(288)Korruption av dataresurser, programvara och/eller data ska rapporteras till rot-CA inom 24 timmar för den högsta risknivån. Alla andra händelser måste tas med i den periodiska rapporten från rot-CA, EA och AA.

5.7.3.Förfaranden för hantering av påverkan på enheters privata nyckel

(289)Om en rot-CA:s privata nyckel påverkas, försvinner, förstörts eller misstänks ha utsatts för påverkan ska rot-CA göra följande:

·Upphöra med verksamheten.

·Sätta igång planen för hantering av haveri och migration.

·Återkalla sitt rot-CA-certifikat.

·Undersöka det problem med nyckeln som gav upphov till påverkan och underrätta CPA, som kommer att återkalla certifikatet genom TLM (se avsnitt 7).

·Underrätta alla abonnenter med vilka avtal har slutits.

(290)Om en EA/AA:s nyckel påverkas, försvinner, förstörts eller misstänks ha utsatts för påverkan, ska EA/AA göra följande:

·Upphöra med verksamheten.

·Återkalla sitt eget certifikat.

·Undersöka problemet med nyckeln och meddela rotcertifikatutfärdare.

·Underrätta abonnenter med vilka avtal har slutits.

(291)Om en C-ITS-stations-, EC- eller AT-nyckel påverkas, försvinner, förstörts eller misstänks ha utsatts för påverkan, ska den EA/AA hos vilken C-ITS-stationen är abonnent göra följande:

·Återkalla den EC som tillhör berörd ITS.

·Undersöka problemet med nyckeln och meddela rotcertifikatutfärdare.

·Underrätta abonnenter med vilka avtal har slutits.

(292)Om någon av de algoritmer eller tillhörande parametrar som används av rot-CA och/eller CA eller C-ITS stationer inte längre räcker till för sin återstående avsedda användning, ska CPA (med en rekommendation från krypteringsexperter) underrätta den rot-CA-enhet med vilken den har slutit ett avtal och ändra de algoritmer som används. (För närmare uppgifter, se avsnitt 6 och de CPS som tillhör rot-CA och den underordade CA).

5.7.4.Möjligheterna till kontinuitet efter ett haveri

(293)De element i tillitsmodellen för C-ITS-stationer som driver säkra anläggningar för CA-operationer ska utveckla, testa, underhålla och tillämpa en plan för haverihantering så att effekterna av naturkatastrofer eller katastrofer orsakade av människor kan mildras. En sådan plan omfattar återställande av informationssystemtjänster och centrala funktioner i verksamheten.

(294)Efter en incident med en viss risknivå måste CA som utsatts för påverkan revideras på nytt av en ackrediterad PKI-revisor (se avsnitt 8).

(295)Om CA som utsatts för påverkan inte kan fungera längre (t.ex. efter en allvarlig incident), måste en migrationsplan utarbetas för överföringen av dess funktioner till en annan rot-CA. Åtminstone ska EU-rot-CA kunna stödja migrationsplanen. Den CA som utsatts för påverkan ska upphöra med sin verksamhet.

(296)Rot-CA ska inbegripa planen för haverihantering och migrationsplanen i sitt CPS.

5.8.Avslutning och överföring

5.8.1.TLM

(297)TLM ska inte avsluta driften, men en enhet som förvaltar TLM får ta över ett annan enhet.

(298)Vid byte av förvaltningsenhet

·ska den begära CPA:s godkännande för en ändring av TLM-förvaltningen från den gamla enheten till den nya.

·ska CPA godkänna ändringen av TLM-förvaltningen.

·alla revisionsloggar och arkiverad dokumentation överföras från den gamla förvaltningsenheten till den nya.

5.8.2.Rot-CA

(299)Rot-CA får inte avsluta/starta driften utan att ha upprättat en övergångsplan (införd i relevant CPS) som garanterar alla abonnenter löpande drift.

(300)Om en rot-CA avslutar sin tjänst, ska rot-CA

·meddela CPA.

·meddela TLM så att den kan radera rot-CA-certifikatet från ECTL.

·återkalla motsvarande rot-CA genom att utfärda en CRL som det ingår i.

·underrätta de rot-CA med vilka den har ett avtal om förnyelse av EA/AA certifikat.

·förstöra CA:s privata nyckel.

·överlämna den senaste informationen om återkallelsestatus (CRL signerad av rot-CA) för den förlitande parten, som tydligt anger att det är den senaste återkallandeinformationen.

·arkivera alla loggar och annan dokumentation innan PKI avslutas.

·överföra arkiverad dokumentation till behörig instans.

(301)Den TLM ska radera motsvarande rot-CA-certifikat från ECTL.

5.8.3.EA/AA

(302)I händelse av att EA-/AA- tjänsten avslutas ska EA-/AA-enheten meddela detta nedstängningen. Rot-CA får inte avsluta/starta driften utan att ha upprättat en övergångsplan (införd i relevant CPS) som garanterar alla abonnenter fortsatt drift. EA/AA ska göra följande:

·Underrätta rot-CA genom en rekommenderad skrivelse.

·Förstöra CA:s privata nyckel.

·Överföra sin databas till den enhet som utsetts av rot-CA.

·Avbryta utfärdandet av certifikat.

·Under överföringen av databasen, och till dess att basen är fullt fungerande i en ny enhet, bibehålla möjligheten att godkänna begäranden från berörd myndighet med ansvar för integritetsfrågor.

·Om en underordnad CA har påverkats, ska rot-CA återkalla underordnad CA och utfärda en ny CRL med en förteckning över återkallade underordnade CA.

·Arkivera alla loggar och annan dokumentation innan PKI avslutas.

·Överföra arkiverad dokumentation till en enhet som utsetts av rot-CA.

(303)Om en CA upphör med sina tjänster, ska CA ansvara för bevarandet av all relevant dokumentation om behoven av CA- och PKI-komponenter.

6.Kontroller av den tekniska säkerheten

6.1.Generering och installation av nyckelpar

6.1.1.TLM, rot-CA, EA och AA

(304)Genereringen av nyckelpar ska uppfylla följande krav:

·Varje deltagare ska kunna generera sina egna nyckelpar i enlighet med vad som anges i avsnitten 6.1.4 och 6.1.5.

·Processen för att härleda symmetriska krypteringsnycklar och en MAC-nyckel för begäranden om certifikat ska utföras i enlighet med [1] och [5].

·När nycklar genereras ska de algoritmer och nyckellängder som beskrivs i avsnitten 6.1.4.1 och 6.1.4.2 användas.

·Genereringen av nyckelpar ska omfattas av kraven på ”säker lagring av privata nycklar” (se avsnitt 6.1.5).

·Rot-CA och deras abonnenter (underordnade CA) ska säkerställa att integriteten och autenticiteten hos deras öppna nycklar och därmed förknippade parametrar bibehålls vid distributionen till registrerade underordnade CA-enheter.

6.1.2.EE – mobil C-ITS-station

(305)Varje mobil C-ITS-station ska generera sina egna nyckelpar i enlighet med vad som anges i avsnitten 6.1.4 och 6.1.5.

(306)Processen för att härleda symmetriska krypteringsnycklar och en MAC-nyckel för begäranden om certifikat (ECIES) ska genomföras i enlighet med [1] och [5].

(307)När nycklar genereras ska de algoritmer och nyckellängder som beskrivs i avsnitten 6.1.4.1 och 6.1.4.2 användas.

(308)Genereringen av nyckelpar ska omfattas av kraven på ”säker lagring av privata nycklar” (se avsnitt 6.1.5).

6.1.3.EE – fast C-ITS-station

(309)Varje fast C-ITS-station ska generera sitt eget nyckelpar i enlighet med vad som anges i avsnitten 6.1.4 och 6.1.5.

(310)När nycklar genereras ska de algoritmer och nyckellängder som beskrivs i avsnitten 6.1.4.1 och 6.1.4.2 användas.

(311)Genereringen av nyckelpar ska omfattas av kraven på ”säker lagring av privata nycklar” (se avsnitt 6.1.5).

6.1.4.Krypteringskrav

(312)Alla PKI-deltagare ska uppfylla de krypteringskrav som anges i följande punkter i fråga om signeringsalgoritm, nyckellängd, slumptalsgenerator och länkcertifikat.

6.1.4.1.Algoritm och nyckellängd – signaturalgoritmer

(313)Alla PKI-deltagare (TLM, rot-CA, EA, AA och C-ITS-stationer) ska kunna generera nyckelpar och använda den privata nyckeln för signeringsoperationer med utvalda algoritmer senast två år efter ikraftträdandet av denna förordning i enlighet med tabell 4.

(314)Alla PKI-deltagare som måste kontrollera integriteten i fråga om ECTL, certifikat och/eller signerade mededelanden i enlighet med deras egen funktion, på det sätt som den definieras i avsnitt 1.3.6, ska stödja motsvarande algoritmer förtecknade i tabell 5 för kontroll. I synnerhet ska C-ITS-stationer kunna kontrollera ECT:s integritet.

TLM

rot-CA

EA

AA

C-ITS-station

ECDSA_nistP256_with_SHA(256)

-

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA(256)

-

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

-

-

X anger obligatoriskt stöd

Tabell 4: Generering av nyckelpar och användning av privat nyckel för signering av enskilda operationer



TLM

rot-CA

EA

AA

C-ITS-station

ECDSA_nistP256_with_SHA(256)

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

X anger obligatoriskt stöd

Tabell 5: Kontrollöversikt

(315)Om CPA på grundval av nyligen konstaterade krypteringsbrister så beslutar, ska C-ITS-stationer snarast möjligt kunna byta till en av de båda algoritmerna (ECDSA_nistP256_with_SHA 256 eller ECDSA_brainpoolP256_with_SHA 256). De faktiska algoritmer som används ska fastställas i CPS tillhörande den CA som utfärdar certifikatet för motsvarande offentlig nyckel, i enlighet med föreliggande CP.

6.1.4.2.Algoritm och nyckellängd – krypteringsalgoritmer för autentisering och godkännande

(316)Alla PKI-deltagare (EA, AA och C-ITS-stationer) ska kunna använda öppna nycklar för att kryptera begäranden om/svar på autentisering och godkännande med utvalda algoritmer senast två år efter ikraftträdandet av denna förordning i enlighet med tabell 6. De faktiska algoritmer som används ska fastställas i CPS tillhörande den CA som utfärdar certifikatet för motsvarande offentlig nyckel, i enlighet med föreliggande CP.

(317)De angivna algoritmerna i tabell 6 anger nyckellängden och hashalgoritmens längd och ska implementeras i enlighet med [5].

TLM

rot-CA

EA

AA

C-ITS-station

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X anger obligatoriskt stöd

Tabell 6: Användningen av kryptering av öppna nycklar för autentisering och godkännande av begäranden/svar



(318)Alla PKI-deltagare (EA, AA och C-ITS-stationer) ska kunna generera nyckelpar och använda den privata nyckeln för att dekryptera begäranden om/svar på autentisering och godkännande med utvalda algoritmer senast två år efter ikraftträdandet av denna förordning i enlighet med tabell 7:

TLM

rot-CA

EA

AA

C-ITS-station

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X anger obligatoriskt stöd

Tabell 7: Generera nyckelpar och användning av privat nyckel för dekryptering av begäranden om/svar på autentisering och godkännande

6.1.4.3.Krypteringsflexibilitet

(319)Krav med avseende på nyckellängder och algoritmer måste ändras över tiden för att bibehålla en lämplig säkerhetsnivå. CPA ska övervaka behovet av sådana förändringar mot bakgrund av den faktiska sårbarheten och avancerad kryptografi. CPA kommer att utarbeta, godkänna och offentliggöra en uppdatering av denna certifikatpolicy om den beslutar att krypteringsalgoritmerna måste uppdateras. Om en ny utgåva av föreliggande CP medför en förändring av algoritm- och/eller nyckellängd, kommer CPA att anta en migrationsstrategi som omfattar övergångsperioder under vilka gamla algoritmer och nyckellängder måste stödjas.

(320)För att möjliggöra och underlätta övergången till nya algoritmer och/eller nyckellängder, rekommenderas det att alla som deltar i PKI skaffar maskinvara och/eller programvara som medger ändringar av nyckellängder och algoritmer.

(321)Förändringar av rot- och TLM-certifikat ska stödjas och genomföras med hjälp av länkcertifikat (se avsnitt 4.6) som används för att täcka övergångsperioden mellan gamla och nya rotcertifikat (”migration av tillitsmodellen”).

6.1.5.Säker lagring av privata nycklar

I detta avsnitt beskrivs kraven på säker lagring och generering av nyckelpar samt slumpgenererade siffror för CA och slutenheter. Dessa krav definieras för krypteringsmoduler och beskrivs i nedansående avsnitt.

6.1.5.1.Rot-CA, underordnad CA och TLM-nivå

(322)En krypteringsmodul ska användas för:

·Generering, användning, förvaltning och lagring av privata nycklar.

·Skapa och använda slumpgenererade siffror (bedömning av funktionen för slumpgenererade siffror ska vara ett inslag i säkerhetsutvärderingen och certifieringen).

·Säkerhetskopiering av privata nycklar i enlighet med avsnitt 6.1.6.

·Radering av privata nycklar.

Krypteringsmodulen ska certifieras med en av följande skyddsprofiler (PP), med tillförlitlighetsnivå EAL-4 eller högre:

·Skyddsprofiler för HSM:er:

·CEN EN 419 221-2: Skyddsprofiler för TSP-krypteringsmoduler – Del 2: Krypteringsmodul för CSP-signeringar med säkerhetskopiering.

·CEN EN 419 221-4: Skyddsprofiler för TSP-krypteringsmoduler – Del 4: Krypteringsmodul för CSP-signeringar utan säkerhetskopiering.

·CEN EN 419 221-5: Skyddsprofiler för TSP-krypteringsmoduler – Del 5: Krypteringsmodul för betrodda tjänster.

·Skyddsprofiler för smartkort:

·CEN EN 419 211-2: Skyddsprofiler för utrustning för skapande av säkra signaturer – Del 2: Nyckelgenereringsanordning

·CEN EN 419 211-3: Skyddsprofiler för utrustning för skapande av säkra signaturer – Del 3: Nyckelimportanordning

Manuell tillgång till krypteringsmodulen ska kräva tvåfaktorsautentisering från förvaltaren. Dessutom ska detta kräver deltagande av två godkända personer.

Implementeringen av en krypteringsmodul ska säkerställa att nycklarna inte finns tillgängliga utanför krypteringsmodul. Den krypteringsmodulen ska innehålla en mekanism för tillgångskontroll för att förhindra obehörig användning av privata nycklar.

6.1.5.2.Slutenhet

(323)En krypteringsmodul för EE ska användas till följande:

·Generering, användning, förvaltning och lagring av privata nycklar.

·Skapa och använda slumpgenererade siffror (bedömning av funktionen för slumpgenererade siffror ska vara ett inslag i säkerhetsutvärderingen och certifieringen).

·Säker radering av en privat nyckel.

(324)Krypteringsmodulen ska skyddas mot obehörig bortflyttning, ersättning och ändring. Alla skyddsprofiler och relaterade dokument som är tillämpliga för säkerhetscertifieringen av krypteringsmodulen ska utvärderas, valideras och certifieras i enlighet med ISO 15408, med tillämpning av avtalet om ömsesidigt erkännande av certifikat för evaluering av it-säkerhet (Mutual recognition agreement of information technology security evaluation certificates) som antagits av gruppen av höga tjänstemän på informationssäkerhetsområdet (Senior Officials Group on Information Systems Security, SOG-IS ), eller ett likvärdigt europeiskt program för certifiering av cybersäkerhet inom berörd europeisk cybersäkerhetsram.

(325)Med tanke på hur viktigt det är att högsta möjliga säkerhetsnivå upprätthålls ska säkerhetscertifikaten för krypteringsmodulen utfärdas enligt det gemensamma systemet för kriteriecertifiering (ISO 15408) av ett organ för bedömning av överensstämmelse som erkänns av förvaltningskommittén inom ramen för SOG-IS-avtalet, eller utfärdas av ett organ för bedömning av överensstämmelse som är ackrediterat av en medlemsstats nationella myndighet cybersäkerhetscertifiering. Ett sådant organ för bedömning av överensstämmelse ska åtminstone tillhandahålla likvärdiga villkor för säkerhetsutvärdering i den mening som avses i SOG-IS-avtalet om ömsesidigt erkännande.

Märk: Kopplingen mellan krypteringsmodulen och C-ITS-stationen ska skyddas.

6.1.6.Säkerhetskopia av privata nycklar

(326)Generering, lagring och användning av säkerhetskopior av privata nycklar ska uppfylla kraven för åtminstone den säkerhetsnivå som krävs för de ursprungliga nycklarna.

(327)Säkerhetskopior av privata nycklar ska göras av rot-CA, EA och AA.

(328)Säkerhetskopior av privata nycklar ska göras för EC och AT.

6.1.7.Destruering av privata nycklar

(329)Rot-CA, EA, AA samt mobila och fasta C-ITS-stationer ska förstöra sina privata nycklar och motsvarande säkerhetskopior, om ett nytt nyckelpar och motsvarande certifikat har genererats och framgångsrikt installerats, och övergångsperioden (om alls – endast CA) har löpt ut. Den privata nyckeln ska förstöras med hjälp av den metod som erbjuds av den krypteringsmodul som används för lagring av nycklar eller enligt beskrivningen i motsvarande skyddsprofil på det sätt som avses i avsnitt 6.1.5.2.

6.2.Aktiveringsdata

(330)Aktiveringsdata avser autentiseringsfaktorer som krävs för att sköta krypteringsmoduler så obehörig åtkomst kan förhindras. För användning av aktiveringsdata från en CA:s krypteringsutrustning ska det krävas två behöriga personer.

6.3.Kontroll av datorsäkerheten

(331)CA:s datorsäkerhetskontroller av ska utformas i enlighet med den höga skyddsnivå som erhålls genom att kraven i ISO/IEC 27002 följs.

6.4.Tekniska kontroller över livscykeln

(332)En CA:s tekniska kontroller ska omfatta hela livscykeln för en CA. Detta omfattar särskilt kraven i avsnitt 6.1.4.3 (”Krypteringsflexibilitet”).

6.5.Kontroll av nätverkssäkerheten

(333)CA-närverken (CA, EA och AA) ska vara förstärkta för att klara av angrepp i enlighet med kraven och genomförandevägledningen i ISO/IEC 27001 och ISO/IEC 27002.

(334)Tillgången till CA:s nätverk ska utformas mot bakgrund av den beräknade trafiken.

7.Certifikatprofiler, CRL och CTL

7.1.Certifikatprofil

(335)Certifikatprofilerna som definieras i [5] ska användas för TLM, rotcertifikat, EA-certifikat, AA-certifikat, AT och ECS. Nationella statliga EA får använda andra certifikatprofiler för EC.

(336)Rot-CA-, EA- och AA-certifikat ska visa de tillstånd för vilka dessa CA (rot-CA, EA och AA) har rätt att utfärda certifikat.

(337)På grundval av [5] gäller följande:

·Varje rot-CA ska använda sin egen privata signeringsnyckel för att utfärda CRL.

·Varje rot-CA ska använda sin egen privata signeringsnyckel för att utfärda ETCL.

7.2.Certifikatets giltighet

(338)Alla C-ITS-certifikatprofiler ska innehålla ett utfärdande- och ett utgångsdatum, vilket markerar certifikatets giltighetsperiod. På varje PKI-nivå ska certifikat genereras i god tid före sista giltighetsdagen.

(339)Giltighetperioden för CA- och EC-certifikat ska inbegripa en övergångsperiod. TLM och rot-CA-certifikat ska utfärdas och föras upp i ECTL högst tre månader men minst en månad innan de börjar gälla, med utgångspunkt i certifikatets startdatum. Denna förinstallationsfas krävs för att på ett säkert sätt dela ut certifikaten till respektive förlitande parter i enlighet med avsnitt 2.2. Detta säkerställer att alla förlitande parter, redan från övergångsperiodens början, kan kontrollera meddelanden som utfärdats med ett nytt certifikat.

(340)I början av övergångsperioden ska CA-, EC och AT-certifikat (om tillämpligt) successivt utfärdas, distribueras till och installeras av respektive förlitande parter. Under övergångsperioden får nuvarande certifikat endast användas för kontroll.

(341)Eftersom de giltighetsperioder som anges i tabell inte får överskrida det överordnade certifikatets giltighetstid, gäller följande begränsningar:

·maximmal giltighet (rot-CA) = användning av privat nyckel (rot-CA) + maximal giltighet (EA, AA).

·maximal giltighet (EA) = användning av privat nyckel (EA) + maximal giltighet (EG).

·maximal giltighet (AA) = användning av privat nyckel (AA) + förinstallationsperiod (AT).

(342)Giltigheten för länkcertifikat (rot- och TLM-) börjar med motsvarande användning av den privata nyckeln och slutar med den maximala giltighetstidpunkten för rot-CA eller TLM.

(343)I tabell 8 visas den maximala giltighetstiden för C-ITS-CA-certifikat (giltighetsperioder för AT, se avsnitt 7.2.1).

Enhet

Maximal användningsperiod för privat nyckel

Maximal giltighetstid

Rot-CA

3 år

8 år

EA

2 år

5 år

AA

4 år

5 år

EC

3 år

3 år

TLM

3 år

4 år

Tabell 8: Giltighetsperioder för certifikaten i tillitsmodellen för C-ITS-stationer

7.2.1.Pseudonymiserade certifikat

(344)I detta sammanhang implementeras pseudonymer med hjälp av AT. Detta avsnitt avser AT snarare än pseudonymer.

(345)Kraven i detta avsnitt gäller endast AT för mobila C-ITS-stationer som sänder CAM- och DENM-meddelanden, där det föreligger en risk för platsintegriteten. Inga särskilda krav på AT-certifikat gäller AT för fasta C-ITS-stationer och mobila C-ITS-stationer som används för särskilda uppgifter när platsintegriteten inte är tillämplig (t.ex. markerade utrycknings- och polisfordon).

(346)Följande definitioner är tillämpliga:

·giltighetsperiod för AT: den period under vilken en AT är giltig, dvs. perioden mellan AT:s startdatum och utgångsdatum.

·förinstallationsperiod för AT: förinstallation innebär en möjlighet för C-ITS-stationer att få tillgång till sina AT innan giltighetsperioden inleds. Förinstallationsperioden är den längsta tillåtna tidsperiod från begäran om AT till sista giltighetsdatum för någon av de AT som begärts.

·användningsperiod för AT: den period under vilken AT faktiskt används för att signera CAM-/DENM-meddelanden.

·maximalt antal parallella AT: antalet AT från vilka en C-ITS-station kan välja vid varje tidpunkt när ett CAM-/DENM-meddelande signeras, dvs. antalet olika AT till en C-ITS-station som är giltiga samtidigt.

(347)Följande krav skall tillämpas:

·Förinstallationsperioden för AT får inte överstiga tre månader.

·Giltighetsperioden för AT får inte överstiga tre månader.

·Det maximala antalet parallella AT ska inte överstiga 100 per C-ITS-station.

·Användningsperioden för en AT beror på strategin för utbyte av AT och den tid som fordonet är i drift, men är begränsad det maximala antalet parallella AT och giltighetstiden. Det genomsnittliga användningsperioden för en C-ITS-station är närmare bestämt åtminstone fordonets operativa tid under en giltighetsperiod dividerat med det högsta antalet parallella AT.

7.2.2.Auktorisationsbiljett för fasta C-ITS-stationer

(348)Definitionerna i avsnitt 7.2.1 och följande krav gäller:

·Förinstallationsperioden för AT får inte överstiga tre månader.

·Det maximala antalet parallella AT ska inte överstiga två per C-ITS-station.

7.3.Återkallande av certifikat

7.3.1.Återkallande av CA-, EA- och AA-certifikat

Rot-CA, EA och AA ska kunna återkallas. Återkallade certifikat tillhörande rot-CA, EA och AA ska offentliggöras på en CRL så snart som möjligt och utan opåkallat dröjsmål. Denna CRL ska signeras av motsvarande rot-CA och använda den profil som beskrivs i avsnitt 7.4. För att återkalla ett rot-CA-certifikat ska motsvarande rot-CA utfärda en CRL som det ingår i. Dessutom gäller avsnitt 5.7.3 i fall av säkerhetspåverkan. Dessutom ska TLM avlägsna återkallade rot-CA från den betrodda listan och utfärda en ny. Certifikat som löpt ut ska avlägsnas från motsvarande CRL och betrodd lista.

(349)Certifikat återkallas om

·rot-CA:er har skäl att anta eller misstänka att den motsvarande privat nyckel har påverkats,

·rot-CA:er har underrättats om att avtalet med abonnenten har upphört,

·information (såsom namn och kopplingar mellan CA och den registrerade) i certifikatet är felaktig eller har ändrats,

·en säkerhetsincident inträffar som påverkar certifikatet,

·en revision (se avsnitt 8) leder till ett negativt resultat.

(350)Abonnenten ska omedelbart underrätta CA om en känd eller misstänkt påverkan på deras privata nyckel. Det måste säkerställas att endast autentiserade begäranden leder att certifikat återkallas.

7.3.2.Återkallande av autentiseringsbehörigheter

(351)Återkallandet av EC kan initieras av C-ITS-stationens abonnent (flöde 34) och ska genomföras med hjälp av en intern svart lista i en databas över återkallande databas med en tidsstämpel som skapas och underhålls av varje EA. Svarta listan offentliggörs aldrig och ska vara konfidentiellt och användas enbart av motsvarande EA för att kontrollera giltigheten i de motsvarande EC i samband med begäranden om AT och nya EC.

7.3.3.Återkallande av auktorisationsbiljetter

(352)Då AT inte återkallas av motsvarande CA, ska de ha kort livslängd och kan inte utfärdas för långt innan de blir giltiga. De tillåtna parametervärdena för certifikatets livscykel anges i avsnitt 7.2.

7.4.Spärrlista för certifikat (återkallande)

(353)Den CRL som utfärdas av rot-CA ska till sitt format och innehåll följa anvisningen i [1].

7.5.den europeiska förteckningen över betrodda certifieringsinstanser (European certificate trust list)

(354)Den ECTL som utfärdas av TLM ska till sitt format och innehåll följa anvisningen i [1].

8.Granskning av överensstämmelse med regelverket och andra bedömningar

8.1.Ämnen som omfattas av revision och revisionsbas

(355)Syftet med en efterlevnadsrevision är att kontrollera att TLM, rot-CA, EA och AA arbetar i enlighet med CP. TLM, rot-CA, EA och AA ska välja en oberoende aktiv och ackrediterad PKI-revisor till att granska deras CPS. Revisionen ska kombineras med en bedömning enligt ISO/IEC 27001 och ISO/IEC 27002.

(356)En efterlevnadsrevision beställs av en rot-CA (flöde 13) för rot-CA:n själv, och för underordnad CA av dess underordnade EA/AA.

(357)En efterlevnadsrevision för TLM beställs av CPA (flöde 38).

(358)En ackrediterad PKI-revisor ska, på begäran utföra en efterlevnadsrevision på följande nivåer:

(1)TLM:s, rot-CA:s, EA:s eller AA:s förenlighet med föreliggande CP.

(2)Förenligheten i TLM:s, rot-CA:s, EA:s eller AA:s planerade metoder med sin CPS före drift.

(3)Förenligheten i TLM:s, rot-CA:s, EA:s eller AA:s metoder operativa arbete med sin CPS under drift.

(359)Revisionen ska omfatta samtliga krav i föreliggande CP som ska uppfyllas av de TLM, rot-CA, EA och AA som ska granskas. Den ska även täcka CA:s drift i C-ITS PKI samt alla processer som anges i dess CPS, lokalerna och ansvariga personer.

(360)Den ackrediterade PKI-revisorn ska till rot-CA överlämna en ingående rapport om revisionen (flöde 36), EA, AA eller CPA (flödena 16 och 40), beroende på vad som är tillämpligt.

8.2.Revisionsfrekvens

(361)En rot-CA, TLM, EA eller AA ska av en ackrediterad PKI-revisor begära en efterlevnadsrevision av sig själv i följande fall:

·När den först etableras (efterlevnad av nivåerna 1 och 2).

·Varje gång CP ändras. CPA ska definiera innehållet i ändringen av CP och tidtabellen för införandet och avgöra revisionsbehoven (inbegripet nödvändig efterlevnadsnivå) i enlighet med detta.

·Varje gång dess CPS ändras (efterlevnad av nivåerna 1, 2 och 3). Eftersom förvaltningsenheterna inom CA, TLM och AA/EE beslutar om vilka genomförandeförändringar som ska följa på uppdateringen av deras CPS, ska de begära en efterlevnadsrevision innan dessa ändringar görs. I fall av endast mindre ändringar av CPS (t.ex. av redaktionell karaktär) får förvaltingsenheten skicka en vederbörligen motiverad begäran till CPA för att få dess godkännande att inte genomföra efterlevnadsrevisionerna för nivå 1, 2 eller 3.

·Regelbundet, och minst vart tredje år under driften (efterlevnadsrevision nivå 3).

8.3.Revisorns identitet/kvalifikationer

(362)Den CA som ska granskas ska välja en oberoende och ackrediterad firma/organisation (”revisionsorgan”) eller ackrediterade PKI-revisorer för att granska sig i enlighet med föreliggande CP. Revisionsorganet ska vara ackrediterat och certifierat av en medlem av European Accreditation 1 .

8.4.Revisorns förhållande till den granskade enheten

(363)Den ackrediterade PKI revisorn ska vara oberoende av den granskade enheten.

8.5.Åtgärder som vidtagits till följd konstaterade brister

(364)Om det i en revisionsrapport konstateras att TLM inte följer regelverket, ska CPA ålägga TLM att omedelbart vidta förebyggande eller korrigerande åtgärder.

(365)Om en rot-CA med en revisionsrapport som visar bristande efterlevnad av regelverket lämnar in en ny ansökan, ska CPA avslå ansökan och skicka en motsvarande avslag till rot-CA (flöde 4). I sådana fall kommer rot-CA att stängas av. Den måste vidta korrigeringsåtgärder, begära en ny revision och lämna in en ny begäran om CPA-godkännande. Rot-CA ska inte ha rätt att utfärda certifikat under avstängningsperioden.

(366)I fall av en vanlig rot-CA-revision eller en ändring av en underordnad CA:s CPS, och beroende på arten av den bristande efterlevnad som beskrivs i revisionsrapporten, får CPA får besluta om att återkalla rot-CA och meddela TLM om detta beslut (flöde 2), vilket leder till radering av rot-CA-certifikatet från ECTL och uppförande av rot-CA i CRL. CPA ska skicka ett motsvarande avslag till rot-CA (flöde 4). Rot-CA måste vidta korrigeringsåtgärder, begära en fullständig revision (nivåerna 1–3) och lämna in en ny begäran om CPA-godkännande. Alternativt får CPA besluta att inte återkalla rot-CA, utan att medge en frist inom vilken rot-CA ska vidta korrigeringsåtgärder, begära en ny revision och på nytt lämna in revisionsrapporten till CPA. I detta fall måste rot-CA upphöra med driften och den får inte utfärda certifikat och spärrlistor.

(367)I händelse av en EA/AA-revision ska rot-CA besluta om huruvida rapporten ska godkännas eller ej. Beroende på revisionsresultatet ska rot-CA besluta om ett eventuellt återkallande av EA/AA-certifikatet i enlighet med reglerna i underliggande CA:s CPS. Rot-CA ska hela tiden säkerställa EA/AA:s överensstämmelse med föreliggande CP.

8.6.Rapportering av resultat

(368)Rot-CA och TLM ska skicka revisionsrapporten till CPA (flöde 16). Rot-CA och TLM ska lagra alla revisionsrapporter som de har beställt. CPA ska skicka ett motsvarande godkännande eller avslag (flöde 4) till rot-CA och TLM.

(369)Rot-CA ska skicka ett certifikat om överensstämmelse till motsvarande EA/AA.

9.Övriga bestämmelser

9.1.Avgifter

(370)En av principerna för den genomförda tillitsmodellen för EU:s C-ITS-stationer är att rot-CA:erna tillsammans fullt ut finansierar CPA:s regelbundet återkommande driftskostnader och de centrala elementen (TLM och CPOC) för den verksamhet som fastställs i föreliggande CP.

(371)Rot-CA (inklusive EU rot-CA) har rätt att ta ut avgifter från sina underordnade CA.

(372)Under hela deras driftperiod ska varje deltagare i tillitsmodellen för C-ITS-stationer på icke-diskriminerande grund ha tillgång till minst en rot-CA, EA och AA.

(373)Varje rot-CA har rätt att överföra de avgifter som det betalar för CPA och de centrala elementen (TLM och CPOC) på de registrerade deltagarna i tillitsmodellen för C-ITS-stationer, inklusive inskrivna och godkända stationer för samverkande ITS.

9.2.Ekonomiskt ansvar

(374)Det initiala fastställandet av en rot-CA ska omfatta en period av minst tre års drift för att den ska kunna bli medlem av tillitsmodellen för EU:s C-ITS-stationer. En rot-CA-operatörs CPS ska också innehålla närmare bestämmelser om återkallande eller avslutande av rot-CA.

(375)Varje rot-CA måste påvisa att den juridiska person som implementerar den kommer att vara lönsam i minst tre år. Denna lönsamhetsplan är en del av den ursprungliga uppsättningen autentiseringshandlingar och måste uppdateras vart tredje år och rapporteras till CPA.

(376)Varje rot-CA måste varje år till driftschefen och CPA rapportera vilken avgiftsstrukturen som tillämpas på EA/AA och de autentiserade och auktoriserade C-ITS-stationerna för att visa sin ekonomiska hållbarhet.

(377)Alla finansiella och rättsliga ansvariga enheter inom rot-CA, EA, AA och de centrala elementen (CPOC och TLM) i tillitsmodellen för C-ITS-stationer måste ha tillräckliga försäkringar för sina operativa uppdrag för att kompensera för driftsfel och finansiell ersättning för sina uppgifter om något tekniskt element fallerar.

9.3.Sekretess för företagsinformation

(378)Följande ska vara konfidentiellt och privat:

·Dokumentation om ansökningar om rot-CA, EA, AA, oavsett om ansökan godkänts eller avslagits.

·Revisionsrapporter om rot-CA, EA, AA och TLM.

·Rot-CA:s, EA:s, AA:s, CPOC:s och TLM:s planer för haverihantering.

·Privata nycklar för olika element i tillitsmodellen för C-ITS-stationer (C-ITS-stationer, TLM, EA, AA och rot-CA).

·All annan information som betraktas som konfidentiell av CPA, rot-CA, EA, AA, TLM och CPOC.

9.4.Integritetsplan

(379)Rot-CA:s och EA:s/AA:s CPS ska upprätta planen och ange kraven för behandlingen av personuppgifter och integriteten på grundval av GDPR och andra tillämpliga rättsliga ramar (t.ex. nationella).

10.Referenser

Följande referenser används i denna bilaga:

[1]

ETSI TS 102 941 V1.2.1 Intelligenta transportsystem (ITS) – förvaltning av säkerhet, tillit och integritet.

[2]

ETSI TS 102 941 V1.3.1 Intelligenta transportsystem (ITS) – säkerhet, ITS-kommunikation, säkerhetsarkitektur och säkerhetsförvaltning.

[3]

Ram för certifikatpolicy och certifieringspraxis (RFC 3647, 1999).

[4]

ETSI TS 102 042 V2.4.1 Policykrav för certifieringsinstanser som utfärdar certifikat med öppen nyckel.

[5]

ETSI TS 103 097 V1.3.1 Intelligenta transportsystem (ITS) – säkerhet, säkerhetshuvud och certifikatformat.

[6]

Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide. Van Haren Publishing.

[7]

ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – informationsteknik, säkerhetsteknik, riskhantering för informationssäkerhet. ISO.

(1)    Medlemmarna i European Accreditation Body finns i följande förteckning:    
http://www.european-accreditation.org/ea-members
Top

INNEHÅLLSFÖRTECKNING

1.Säkerhetspolicy för C-ITS2

1.1Definitioner och förkortningar2

1.2Definitioner2

1.3Strategi för informationssäkerhet3

1.3.1System för hantering av informationssäkerhet (ISMS)3

1.4Klassificering av information4

1.5Riskbedömning6

1.5.1Allmänt6

1.5.2Kriterier för säkerhetsrisker6

1.5.2.1Riskidentifiering6

1.5.2.2Riskanalys7

1.5.2.3Riskvärdering8

1.6Riskhantering8

1.6.1Allmänt8

1.6.2Kontroller för C-ITS-stationer8

1.6.2.1Allmänna kontroller8

1.6.2.2Kontroller för kommunikation mellan C-ITS-stationer8

1.6.2.3Kontroller för C-ITS-stationer som en slutenhet10

1.6.3Kontroller för EU CCMS-deltagare10

1.7Efterlevnad av denna säkerhetspolicy10

2.Hänvisningar11

BILAGA IV

1.Säkerhetspolicy för C-ITS

1.1.Definitioner och förkortningar

EU CCMS

EU:s förvaltningssystem för säkerhetsbehörighetsuppgifter för C-ITS (European Union C-ITS security credential management system)

CAM

kooperativt medvetenhetsmeddelande (cooperative awareness message)

CP

certifieringspolicy (certificate policy)

DENM

meddelande om decentraliserat miljövarsel (decentralised environmental notification message)

ISMS

system för hantering av informationssäkerhet (information security management system)

IVIM

informationsmeddelande infrastruktur-till-fordon (infrastructure-to-vehicle information message)

SPATEM

signalfas och signaltid utökat meddelande (signal phase and timing extended message)

SREM

signalbegäran utökat meddelande (signal request extended message)

SSEM

status för signalbegäran utökat meddelande (signal request status extended message)

1.2.Definitioner

tillgänglighet

vara tillgänglig och brukbar på begäran av en behörig enhet (ISO 27000) [2]

C-ITS-infrastruktur

system av lokaler, utrustning och tillämpningar som behövs för driften av en organisation som tillhandahåller C-ITS-tjänster med anknytning till fasta C-ITS-stationer.

C-ITS-aktörer

individ, grupp eller organisation som har en roll och ett ansvar i C-ITS-nätet

konfidentiella uppgifter

information som inte får göras tillgänglig för eller lämnas ut till obehöriga personer, enheter eller processer (ISO 27000) [2]

informationssäkerhet

bevarande av konfidentialitet, integritet och tillgänglighet avseende information (ISO 27000) [2]

informationssäkerhetsincident

en oönskad eller oväntad informationssäkerhetshändelse, eller serie av händelser, som har stor sannolikhet att äventyra verksamheten och informationssäkerheten

integritet

egenskaper i fråga om riktighet och fullständighet (ISO 27000) [2]

lokal dynamisk karta (LDM)

dynamiskt uppdaterat register över uppgifter om lokala körförhållanden i en C-ITS-station i fordonet; den innehåller information som erhålls från sensorer i fordonet och från CAM- och DENM-meddelanden (ETSI TR 102 893) [5]

protokollkontroll

Tillgångarna för protokollkontroll väljer ut ett lämpligt meddelandeöverföringsprotokoll för en utgående begäran om meddelande och skickar meddelandet till de lägre skikten i protokollstacken i ett format som kan behandlas av dessa skikt. Inkommande meddelanden konverteras till ett format som kan hanteras inom C-ITS-stationen och vidarebefordras till den relevanta funktionella tillgången för vidare behandling (ETSI TR 102 893) [5]

1.3.Strategi för informationssäkerhet

1.3.1.System för hantering av informationssäkerhet (ISMS)

(1)Varje C-ITS-stationsoperatör ska driva ett system för hantering av informationssäkerhet (ISMS) i enlighet med ISO/IEC 27001 och med begränsningarna och de ytterligare krav som fastställs i detta avsnitt.

(2)Varje C-ITS-stationsoperatör ska fastställa externa och interna frågeställningar som är relevanta för C-ITS, vilket inbegriper

·COM(2016) 766 final [10].

·allmänna dataskyddsförordningen [6].

(3)Varje C-ITS-stationsoperatör ska fastställa vilka parter som är relevanta för systemet för hantering av informationssäkerhet (ISMS) och vilka deras krav är, inbegripet alla C-ITS-aktörer.

(4)Tillämpningsområdet för systemet för hantering av informationssäkerhet (ISMS) ska omfatta alla C-ITS-stationer i drift och alla andra informationsbehandlingssystem som behandlar C-ITS-uppgifter i form av C-ITS-meddelanden som uppfyller följande standarder:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

(5)Varje C-ITS-stationsoperatör ska se till att dess informationssäkerhetspolicy överensstämmer med denna policy.

(6)Varje C-ITS-stationsoperatör ska se till att dess krav på informationssäkerhet inbegriper och är förenliga med säkerhetsmålen och högnivåkraven i denna policy.

(7)C-ITS-stationsoperatörer ska klassificera den information som avses i avsnitt 1.4.

(8)C-ITS-stationsoperatörer ska tillämpa ett förfarande för bedömning av risker avseende informationssäkerheten enligt vad som anges i avsnitt 1.5 med planerade intervall, eller när betydande förändringar föreslås eller uppstår.

(9)C-ITS-stationsoperatörer och/eller C-ITS-stationstillverkare ska fastställa krav för att minska säkerhetsrisker som identifierats i förfarandet för bedömning av risker avseende informationssäkerheten, i enlighet med avsnitt 1.6.

(10)C-ITS-stationstillverkare ska utforma, utveckla och bedöma C-ITS-stationer och andra system för informationsbehandling för att säkerställa att de uppfyller tillämpliga krav.

(11)C-ITS-stationsoperatörer ska driva C-ITS-stationer och alla andra informationsbehandlingssystem som tillämpar lämpliga riskhanteringskontroller avseende informationssäkerheten i enlighet med avsnitt 1.6.

1.4.Klassificering av information

I detta avsnitt fastställs minimikraven för klassificering av information. Detta hindrar inga parter som berörs av C-ITS från att tillämpa strängare krav.

(12)C-ITS-stationsoperatörer ska klassificera hanterad information, varigenom en säkerhetskategori kan återges på följande sätt:

Säkerhetskategorin information = {(konfidentialitet, inverkan), (integritet, inverkan), (tillgänglighet, inverkan)}.

(13)C-ITS-aktörer ska klassificera förvaltad information, varigenom ett säkerhetskategorisystem kan återges på följande sätt:

Säkerhetskategorin informationssystem = {(konfidentialitet, inverkan), (integritet, inverkan), (tillgänglighet, inverkan)}.

(14)De godtagbara värdena för potentiell inverkan är låg, måttlig och hög, enligt sammanfattningen i tabell 1.

Tabell 1 Definitioner för potentiell inverkan för varje säkerhetsmål avseende konfidentialitet, integritet och tillgänglighet

Potentiell inverkan

Säkerhetsmål

LÅG

MÅTTLIG

HÖG

Konfidentialitet

Bevara godkända begränsningar avseende tillträde till och utlämnande av information, inklusive åtgärder för skydd av personlig integritet och konfidentiell information

Otillåtet utlämnande av information skulle kunna förväntas ha en begränsad negativ inverkan på organisatoriska insatser, organisatoriska tillgångar eller enskilda personer.

Otillåtet utlämnande av information skulle kunna förväntas ha en allvarlig negativ inverkan på organisatoriska insatser, organisatoriska tillgångar eller enskilda personer.

Otillåtet utlämnande av information skulle kunna förväntas ha en kraftig eller katastrofal negativ inverkan på organisatoriska insatser, organisatoriska tillgångar eller enskilda personer.

Integritet

Skydd mot felaktig ändring eller förstöring av information; detta inbegriper att säkerställa att informationen inte avvisas och att den är autentisk

Otillåten ändring eller förstöring av information skulle kunna förväntas ha en begränsad negativ inverkan på organisatoriska insatser, organisatoriska tillgångar eller enskilda personer.

Otillåten ändring eller förstöring av information skulle kunna förväntas ha en allvarlig negativ inverkan på organisatoriska insatser, organisatoriska tillgångar eller enskilda personer.

Otillåten ändring eller förstöring av information skulle kunna förväntas ha en kraftig eller katastrofal negativ inverkan på organisatoriska insatser, organisatoriska tillgångar eller enskilda personer.

Tillgänglighet

Säkerställande av tillförlitlig tillgång till och användning av information i rätt tid

Avbruten tillgång till eller användning av information skulle kunna förväntas ha en begränsad negativ inverkan på organisatoriska insatser, organisatoriska tillgångar eller enskilda personer.

Avbruten tillgång till eller användning av information skulle kunna förväntas ha en allvarlig negativ inverkan på organisatoriska insatser, organisatoriska tillgångar eller enskilda personer.

Avbruten tillgång till eller användning av information skulle kunna förväntas ha en kraftig eller katastrofal negativ inverkan på organisatoriska insatser, organisatoriska tillgångar eller enskilda personer.

(15)Följande typer av inverkan, kopplade till klassificering av information, ska beaktas vad gäller graden av skada eller kostnader för C-ITS-tjänsten och C-ITS-aktörerna som orsakas av en informationssäkerhetsincident:

·Trafiksäkerhet – om inverkan medför att trafikanter utsätts för en överhängande risk för skada.

·Säkerhet – om inverkan medför att någon av C-ITS-aktörerna utsätts för en överhängande risk för skada.

·Operativ inverkan – om inverkan är huvudsakligen negativ för vägtrafikeffektiviteten, eller andra samhälleliga effekter såsom ekologiska fotavtryck och organiserad brottslighet.

·Rättslig inverkan – om inverkan leder till betydande rättsliga åtgärder och/eller innebär att betydande åtgärder för regelefterlevnad måste vidtas mot en eller flera av C-ITS-aktörerna.

·Ekonomisk inverkan – om inverkan leder till direkta eller indirekta ekonomiska kostnader för en eller flera av C-ITS-aktörerna.

·Integritet – allmänna dataskyddsförordningen medför både rättslig och ekonomisk inverkan.

·Anseende – om inverkan leder till skadat anseende för en eller flera C-ITS-aktörer och/eller C-ITS-nätet, t.ex. negativ medierapportering och/eller stora politiska påtryckningar på ett nationellt eller internationellt plan.

(16)C-ITS-aktörer ska använda följande minimivärden avseende inverkan för den information som hanteras:

Tabell 2: Inverkan

Inverkan som härrör från
fasta C-ITS-stationer

Inverkan som härrör från
mobila C-ITS-stationer

Konfidentialitet

CAM: låg

DENM: låg

IVIM: låg

MAPEM: låg

SPATEM: låg

SSEM: låg

CAM: låg

DENM: låg

SREM: låg

Personuppgifter som ingår i något av de tre meddelandena: måttlig

Integritet

CAM: måttlig

DENM: måttlig

IVIM: måttlig

MAPEM: måttlig

SPATEM: måttlig

SSEM: måttlig

CAM: måttlig

DENM: måttlig

SREM: måttlig

Tillgänglighet

CAM: låg

DENM: låg

IVIM: låg

MAPEM: låg

SPATEM: låg

SSEM: måttlig

CAM: låg

DENM: låg

SREM: måttlig

1.5.Riskbedömning

1.5.1.Allmänt

(17)Riskbedömning ska med jämna mellanrum utföras i enlighet med ISO/IEC 27005. Riskbedömningen ska omfatta lämplig dokumentation om följande:

·Tillämpningsområdet för riskbedömningen, dvs. det system som bedöms och dess gränser samt systemets syfte, och de uppgifter som hanteras.

·Kriterierna för säkerhetsrisker.

·Riskbedömning, inklusive identifiering, analys och utvärdering.

1.5.2.Kriterier för säkerhetsrisker

(18)Kriterier för riskvärdering ska fastställas med beaktande av följande aspekter:

·Det strategiska värdet av C-ITS-tjänsten och C-ITS-nätet för alla C-ITS-aktörer.

·Det strategiska värdet av C-ITS-tjänsten och C-ITS-nätet för tjänstens C-ITS-stationsoperatör.

·Konsekvenserna avseende C-ITS-nätets anseende.

·Rättsliga krav och regler samt avtalsenliga skyldigheter.

(19)Kriterier för riskernas inverkan ska fastställas mot bakgrund av de typer av inverkan, kopplade till klassificering av information, som avses i avsnitt 1.4.

(20)Kriterier för riskacceptans ska inkludera fastställandet av risknivåer som är oacceptabla för C-ITS-tjänster och C-ITS-aktörer, utifrån typ av inverkan.

1.5.2.1.Riskidentifiering

(21)Risker ska identifieras i enlighet med ISO/IEC 27005. Följande minimikrav ska tillämpas:

·De viktigaste tillgångarna som ska skyddas är sådana C-ITS-meddelanden som avses i avsnitt 1.3.1.

·Stödjande tillgångar ska fastställas, inklusive

·information som används för C-ITS-meddelanden (t.ex. lokal dynamisk karta, tid, protokollkontroll osv.),

·C-ITS-stationer och deras programvara, konfigureringsdata och tillhörande kommunikationskanaler,

·centrala C-ITS-kontrolltillgångar,

·varje enhet i EU CCMS.

·Hoten mot dessa tillgångar, och deras källor, ska identifieras.

·Befintliga och planerade kontroller ska identifieras.

·Sårbarheter som kan utnyttjas för hot om att skada tillgångar eller C-ITS-aktörer ska identifieras och beskrivas som incidentscenarier.

·De eventuella konsekvenserna av säkerhetsincidenter för tillgångarna ska fastställas på grundval av klassificeringen av information.

1.5.2.2.Riskanalys

(22)Följande minimikrav ska tillämpas för riskanalys:

·De identifierade informationssäkerhetsincidenternas inverkan på C-ITS-tjänsterna och C-ITS-aktörerna ska bedömas på grundval av säkerhetskategorin information och säkerhetskategorin informationssystem, utifrån åtminstone de tre nivåer som anges i avsnitt 1.4.

·Nivåerna av inverkan ska fastställas för

·hela det befintliga C-ITS-nätet och samtliga befintliga ITS-tjänster, och

·en enskild C-ITS-aktör/organisatorisk enhet.

·Den högsta nivån ska motsvara den totala inverkan.

·Sannolikheten för att de identifierade incidentscenarierna kommer att inträffa ska bedömas utifrån åtminstone följande tre nivåer:

·Osannolikt (värde 1) – incidentscenariot är osannolikt/svårt att förverkliga, eller motivationsnivån för en angripare är mycket låg.

·Möjligt (värde 2) – incidentscenariot kan inträffa/är möjligt att förverkliga, eller motivationsnivån för en angripare är relativt hög.

·Sannolikt (värde 3) – incidentscenariot kommer med hög sannolikhet att inträffa/är enkelt att förverkliga, och motivationsnivån för en angripare är hög.

·Risknivåerna ska fastställas för alla identifierade incidentscenarier på grundval av produkten av inverkan och sannolikhet, och resultera i åtminstone följande risknivåer: låg (värdena 1 och 2), måttlig (värdena 3 och 4) och hög (värdena 6 och 9), enligt följande:

Tabell 3: Risknivåer

Risknivåer som produkten av inverkan och sannolikhet

Sannolikhet

osannolikt (1)

möjligt (2)

sannolikt (3)

Inverkan

låg (1)

låg (1)

låg (2)

måttlig (3)

måttlig (2)

låg (2)

måttlig (4)

hög (6)

hög (3)

måttlig (3)

hög (6)

hög (9)

1.5.2.3.Riskvärdering

(23)Risknivåerna ska jämföras med kriterier för riskvärdering och kriterier för riskacceptans för att fastställa vilka risker som ska hanteras. Åtminstone risker som gäller C-ITS-tjänsten och C-ITS-nätet och som ligger på måttlig eller hög nivå ska hanteras, i enlighet med avsnitt 1.6.

1.6.Riskhantering

1.6.1.Allmänt

(24)Risker ska hanteras på något av följande sätt:

·Risken ändras med hjälp av kontroller som anges i avsnitt 1.6.2 eller 1.6.3, så att den kvarstående risken kan bedömas som acceptabel.

·Risken bibehålls (om risknivån uppfyller kriterierna för riskacceptans).

·Risken undviks.

(25)Riskdelning eller risköverföring tillåts inte när det gäller risker för C-ITS-nätet.

(26)Riskhanteringen ska dokumenteras, och inbegripa följande:

·Uttalande om tillämplighet i enlighet med ISO 27001. I uttalandet ska de nödvändiga kontrollerna beskrivas och följande punkter fastställas:

·Den kvarstående sannolikheten för förekomst.

·Den kvarstående allvarlighetsgraden för inverkan.

·Den kvarstående risknivån.

·Skälen till att risken bibehålls eller undviks.

1.6.2.Kontroller för C-ITS-stationer

1.6.2.1.Allmänna kontroller

(27)C-ITS-stationer ska genomföra lämpliga motåtgärder för riskändring, i enlighet med avsnitt 1.6.1. Motåtgärderna ska genomföras med tillämpning av allmänna kontroller i enlighet med ISO/IEC 27001 och ISO/IEC 27002.

1.6.2.2.Kontroller för kommunikation mellan C-ITS-stationer

(28)Åtminstone följande obligatoriska kontroller ska genomföras på avsändarsidan:

Tabell 4: Kontroller på avsändarsidan

Inverkan som härrör från
fasta C-ITS-stationer

Inverkan som härrör från
mobila C-ITS-stationer

Konfidentialitet

-

De personuppgifter som finns i meddelandena ska säkras med hjälp av ett lämpligt AT-ändringsförfarande (AT change procedure) för att säkerställa en säkerhetsnivå som är tillräcklig i förhållande till risken för återidentifiering av förare på grundval av deras utsända data. Därför ska C-ITS-stationer ändra AT på lämpligt sätt när de sänder meddelanden och får inte återanvända AT efter ändring, utom i fall av icke-genomsnittligt 1 förarbeteende.

Integritet

Alla meddelanden ska signeras i enlighet med TS 103 097 [14].

Alla meddelanden ska signeras i enlighet med TS 103 097 [14].

Tillgänglighet

-

-

(29)Åtminstone följande obligatoriska kontroller ska genomföras på mottagarsidan:

Tabell 5: Kontroller på mottagarsidan

Inverkan som härrör från
fasta C-ITS-stationer

Inverkan som härrör från
mobila C-ITS-stationer

Konfidentialitet

Mottagna personuppgifter bör bevaras under så kort tid som möjligt för affärsmässiga syften, och som längst fem minuter för rådata och identifierbara dataelement.

Ett mottaget CAM eller SRM ska inte vidarebefordras/sändas ut.

Ett mottaget DENM får vidarebefordras/sändas ut endast inom ett begränsat geografiskt område.

Integritet

Integriteten för alla meddelanden som används av ITS-tillämpningar ska valideras i enlighet med TS 103 097 [14].

Integriteten för alla meddelanden som används av ITS-tillämpningar ska valideras i enlighet med TS 103 097 [14].

Tillgänglighet

-

Ett mottaget SRM ska behandlas och producera ett SSM som sänds till avsändaren för SRM.

(30)För att stödja säkerhetskraven avseende konfidentialitet, integritet och tillgänglighet enligt vad som anges i tabellerna ovan ska alla C-ITS-stationer (mobila C-ITS-stationer, vilket även inbegriper fordonsbaserade C-ITS-stationer, samt fasta C-ITS-stationer) utvärderas och certifieras genom med hjälp av de säkerhetsbedömningskriterier som anges i ”allmänna kriterier”/ISO 15408 2 . På grund av de olika egenskaperna hos de olika typerna av C-ITS-stationer och olika krav på integritetsskydd vid olika platser, kan andra skyddsprofiler komma att definieras.

(31)Alla skyddsprofiler och relaterade dokument som är tillämpliga för säkerhetscertifieringen av C-ITS-stationer ska utvärderas, valideras och certifieras i enlighet med ISO 15408, med tillämpning av avtalet om ömsesidigt erkännande av certifikat för evaluering av it-säkerhet (Mutual Recognition Agreement of information technology security evaluation certificates) som antagits av gruppen av höga tjänstemän på informationssäkerhetsområdet (Senior Officials Group on Information Systems Security, SOG-IS ) 3 , eller ett likvärdigt europeiskt program för certifiering av cybersäkerhet inom berörd europeisk cybersäkerhetsram. I utvecklingen av sådana skyddsprofiler kan räckvidden för säkerhetscertifieringen av C-ITS-stationen fastställas av tillverkaren, med förbehåll för godkännande av CPA (C-ITS-instansen med ansvar för certifieringspolicyn) och ett SOG-IS-organ för bedömning av överensstämmelse eller minst motsvarande såsom beskrivs i nästa stycke.

(32)Med tanke på hur viktigt det är att högsta möjliga säkerhetsnivå upprätthålls ska säkerhetscertifikaten för C-ITS-stationer utfärdas enligt det gemensamma systemet för kriteriecertifiering (ISO 15408) av ett organ för bedömning av överensstämmelse som erkänns av förvaltningskommittén inom ramen för SOG-IS-avtalet, eller utfärdas av ett organ för bedömning av överensstämmelse som är ackrediterat av en medlemsstats nationella myndighet för cybersäkerhetscertifiering. Ett sådant organ för bedömning av överensstämmelse ska tillhandahålla villkor för säkerhetsevaluering som är minst likvärdiga dem som förutses i SOG-IS-avtalet om ömsesidigt erkännande.

1.6.2.3.Kontroller för C-ITS-stationer som en slutenhet

(33)C-ITS-stationer ska följa certifieringspolicyn [1] i enlighet med sin roll som EU CCMS-slutenhet.

1.6.3.Kontroller för EU CCMS-deltagare

(34)EU CCMS-deltagare ska följa certifieringspolicyn [1] i enlighet med sin roll i EU CCMS.

1.7.Efterlevnad av denna säkerhetspolicy

(35)C-ITS-stationsoperatörer ska regelbundet begära och erhålla certifiering för efterlevnad av denna policy, varvid riktlinjerna i [12] för en ISO 27001-revision ska följas.

(36)Revisionsorganet ska vara ackrediterat och certifierat av en medlem i det europeiska samarbetet för ackreditering. Det ska uppfylla kraven i [11].

(37)I syfte att erhålla certifiering ska C-ITS-stationsoperatörer ta fram och bevara dokument som uppfyller kraven gällande dokumenterad information i [3], punkt 7.5. Framför allt ska C-ITS-stationsoperatörer ta fram och bevara följande dokument som rör systemet för hantering av informationssäkerhet (ISMS):

·Omfattningen av systemet för hantering av informationssäkerhet (ISMS) (avsnitt 1.3.1 och [3], punkt 4.3).

·Informationssäkerhetspolicy och -mål (avsnitt 1.3.1 och [3], punkterna 5.2 och 6.2).

·Beskrivning av metoder för riskbedömning och riskhantering (avsnitt 1.5 och [3], punkt 6.1.2).

·Riskbedömningsrapport (avsnitt 1.5 och [3], punkt 8.2).

·Uttalande om tillämplighet (avsnitt 1.6 och [3], punkt 6.1.3d).

·Riskhanteringsplan (avsnitt 1.6 och [3], punkterna 6.1.3e och 8.3).

·Handlingar som krävs för genomförandet av utvalda kontroller (avsnitt 1.6 och [3], bilaga A).

(38)Dessutom ska C-ITS-stationsoperatörer ta fram och upprätthålla följande register som bevis på uppnådda resultat:

·Register över utbildning, kompetens, erfarenhet och kvalifikationer ([3], punkt 7.2).

·Övervaknings- och mätresultat ([3], punkt 9.1).

·Program för internrevision ([3], punkt 9.2).

·Resultaten från internrevisioner ([3], punkt 9.2).

·Resultaten av förvaltningsöversynen ([3], punkt 9.3).

·Resultaten av korrigerande åtgärder ([3], punkt 10.1).

2.Hänvisningar

Följande hänvisningar används i denna bilaga:

[1]

Bilaga III till denna förordning

[2]

ISO/IEC 27000 (2016): Information technology – security techniques – information security management systems – overview and vocabulary

[3]

ISO/IEC 27001 (2015): Information technology — security techniques – information security management systems – requirements

[4]

ISO/IEC 27005 (2011): Information technology – security techniques – information security risk management

[5]

ETSI TR 102 893 V1.2.1, Intelligent transport systems (ITS) – security; threat, vulnerability and risk analysis (TVRA)

[6]

Europaparlamentets och rådets förordning (EU) 2016/679 av den 27 april 2016 om skydd för fysiska personer med avseende på behandling av personuppgifter och om det fria flödet av sådana uppgifter och om upphävande av direktiv 95/46/EG (allmän dataskyddsförordning)

[7]

ETSI EN 302 637-2 V1.4.0, Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 2: Specification of cooperative awareness basic service

[8]

ETSI EN 302 637-3 V1.3.0, Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 3: Specifications of decentralised environmental notification basic service

[9]

ETSI TS 103 301 V1.2.1: Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services

[10]

En europeisk strategi för samverkande intelligenta transportsystem, en milstolpe mot samverkande, uppkopplad och automatiserad rörlighet (COM(2016) 766 final, 30.11.2016)

[11]

ISO/IEC 27006:2015 Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems

[12]

ISO/IEC 27007:2011 Information technology — Security techniques — Guidelines for information security management systems auditing

[13]

ETSI EN 302 665 V1.1.1 Intelligent transport systems (ITS); Communications architecture

[14]

ETSI TS 103 097 V1.3.1. Intelligent transport systems (ITS) security; security header and certificate formats

(1)    Definitionen av genomsnittligt förarbeteende ska grundas på relevanta statistiska analyser av förarbeteende i Europeiska unionen, t.ex. uppgifter från det tyska rymdcentret (DLR).
(2)    Portalen för allmänna kriterier: http://www.commoncriteriaportal.org/cc/
(3)    Inom vägtransportsektorn har gruppen av höga tjänstemän på informationssäkerhetsområdet redan varit involverad i exempelvis säkerhetscertifieringen av smarta färdskrivare. Avtalet som antagits av gruppen av höga tjänstemän på informationssäkerhetsområdet är för närvarande det enda system i Europa som kan främja harmoniseringen av säkerhetscertifiering för elektroniska produkter. I detta skede stödjer gruppen av höga tjänstemän på informationssäkerhetsområdet endast processen ”allmänna kriterier”, vilket innebär att C-ITS-stationer ska bedömas och certifieras i enlighet med de ”allmänna kriterierna”. Se https://www.sogis.org/
Top

BILAGA V

DEL A

FÖRFARANDEN FÖR BEDÖMNING AV ÖVERENSSTÄMMELSE

Modul A

Intern tillverkningskontroll

1.Intern tillverkningskontroll är det förfarande för bedömning av överensstämmelse genom vilket tillverkaren fullgör skyldigheterna i punkterna 2, 3 och 4 och säkerställer och försäkrar på eget ansvar att de berörda C-ITS-stationerna uppfyller de tillämpliga kraven i denna förordning.

2.Teknisk dokumentation

Tillverkaren ska upprätta teknisk dokumentation som gör det möjligt att bedöma C-ITS-stationens överensstämmelse med de relevanta kraven och som innehåller en tillfredsställande analys och bedömning av riskerna. Dokumentationen ska innehålla de tillämpliga kraven och, i den mån det krävs för bedömningen, även en beskrivning av produktens konstruktion, tillverkning och funktion. Den ska i tillämpliga fall innehålla minst följande uppgifter:

En allmän beskrivning av C-ITS-stationen.

Plan- och konstruktionsritningar samt diagram och scheman över komponenter, delutrustning, kretsar etc.

Beskrivningar och förklaringar som krävs för att förstå dessa ritningar och scheman och hur C-ITS-stationen fungerar.

En förteckning över de harmoniserade standarder och/eller andra relevanta tekniska specifikationer till vilka hänvisningar har offentliggjorts i Europeiska unionens officiella tidning eller i internationella standarder, och som tillämpats helt eller delvis, samt beskrivningar av de lösningar som har valts för att överensstämma med denna förordning, när sådana harmoniserade standarder inte har tillämpats. Om harmoniserade standarder har tillämpats delvis ska det specificeras i den tekniska dokumentationen vilka delar som har tillämpats.

Resultat från konstruktionsberäkningar, undersökningar etc.

Testrapporter.

3.Tillverkning

Tillverkaren ska vidta alla nödvändiga åtgärder för att säkerställa att tillverkningen och övervakningen av den garanterar att C-ITS-stationerna överensstämmer med den tekniska dokumentation som avses i punkt 2 och med de tillämpliga kraven i rättsakterna.

4.Märkning om överensstämmelse och försäkran om överensstämmelse

4.1Tillverkaren ska anbringa märkningen om överensstämmelse som krävs enligt denna förordning på varje enskild C-ITS-station som uppfyller de tillämpliga kraven i denna förordning.

4.2Tillverkaren ska upprätta en skriftlig försäkran om överensstämmelse för en produktmodell och ska kunna uppvisa den tillsammans med den tekniska dokumentationen för de nationella myndigheterna under en period på 10 år efter det att produkten har släppts ut på marknaden. I försäkran om överensstämmelse ska det anges för vilken C-ITS-station den har upprättats.

En kopia av försäkran ska på begäran göras tillgänglig för de behöriga myndigheterna.

5.Auktoriserad representant

Tillverkarens skyldigheter enligt punkt 4 får fullgöras av dess auktoriserade representant, för tillverkarens räkning och på tillverkarens ansvar, förutsatt att skyldigheterna specificeras i fullmakten.


DEL B

EG-FÖRSÄKRAN OM ÖVERENSSTÄMMELSE

1.Nr (C-ITS-stationens entydiga identifikation): …

2.Namn på och adress till tillverkaren eller dess auktoriserade representant: …

3.Denna försäkran om överensstämmelse utfärdas på tillverkarens (eller installatörens) eget ansvar: …

4.Föremål för försäkran (identifiera C-ITS-stationen så att den kan spåras; vid behov kan ett foto bifogas): …

5.Föremålet för denna försäkran överensstämmer med den relevanta unionslagstiftningen om harmonisering: …

6.Hänvisningar till de relevanta harmoniserade standarder som använts eller hänvisningar till de övriga specifikationer enligt vilka överensstämmelsen försäkras: …

8.Ytterligare information: …

Undertecknat för: ………………………….

(ort och datum)

(namn, befattning) (namnteckning)


DEL C

CENTRALA C-ITS-STATIONER: FÖRFARANDEN FÖR BEDÖMNING AV ÖVERENSSTÄMMELSE

Modul A

Intern tillverkningskontroll

1.Intern tillverkningskontroll är det förfarande för bedömning av överensstämmelse genom vilket operatören fullgör skyldigheterna i punkterna 2, 3 och 4 och säkerställer och försäkrar på eget ansvar att de berörda centrala C-ITS-stationerna uppfyller de tillämpliga kraven i denna förordning.

2.Teknisk dokumentation

Operatören ska upprätta teknisk dokumentation som gör det möjligt att bedöma den centrala C-ITS-stationens överensstämmelse med de relevanta kraven och som innehåller en tillfredsställande analys och bedömning av riskerna. Dokumentationen ska innehålla de tillämpliga kraven och, i den mån det krävs för bedömningen, även en beskrivning av produktens konstruktion, tillverkning och funktion. Den ska i tillämpliga fall innehålla minst följande uppgifter:

En allmän beskrivning av den centrala C-ITS-stationen.

Plan- och konstruktionsritningar samt diagram och scheman över komponenter, delutrustning, kretsar etc.

Beskrivningar och förklaringar som krävs för att förstå dessa ritningar och scheman och hur den centrala C-ITS-stationen fungerar.

En förteckning över de harmoniserade standarder och/eller andra relevanta tekniska specifikationer till vilka hänvisningar har offentliggjorts i Europeiska unionens officiella tidning eller i internationella standarder, och som tillämpats helt eller delvis, samt beskrivningar av de lösningar som har valts för att överensstämma med denna förordning, när sådana harmoniserade standarder inte har tillämpats. Om harmoniserade standarder har tillämpats delvis ska det specificeras i den tekniska dokumentationen vilka delar som har tillämpats.

Resultat från konstruktionsberäkningar, undersökningar etc.

Testrapporter.

4.Försäkran om överensstämmelse

Operatören ska upprätta en skriftlig försäkran om överensstämmelse för en produktmodell och ska kunna uppvisa den tillsammans med den tekniska dokumentationen för de nationella myndigheterna så länge som den centrala C-ITS-stationen är i drift. I försäkran om överensstämmelse ska det anges för vilken central C-ITS-station den har upprättats.

En kopia av försäkran ska på begäran göras tillgänglig för de behöriga myndigheterna.

5.Auktoriserad representant

Operatörens skyldigheter enligt punkt 4 får fullgöras av dess auktoriserade representant, för operatörens räkning och på operatörens ansvar, förutsatt att skyldigheterna specificeras i fullmakten.

DEL D

CENTRALA C-ITS-STATIONER: EG-FÖRSÄKRAN OM ÖVERENSSTÄMMELSE

1.Nr (C-ITS-stationens entydiga identifikation): …

2.Namn på och adress till operatören eller dess auktoriserade representant: …

3.Denna försäkran om överensstämmelse utfärdas på operatörens eget ansvar: …

4.Föremål för försäkran (identifiera den centrala C-ITS-stationen så att den kan spåras). …

5.Föremålet för denna försäkran överensstämmer med den relevanta unionslagstiftningen om harmonisering: …

6.Hänvisningar till de relevanta harmoniserade standarder som använts eller hänvisningar till de övriga specifikationer enligt vilka överensstämmelsen försäkras: …

8.Ytterligare information: …

Undertecknat för: ………………………….

(ort och datum)

(namn, befattning) (namnteckning)

Top