ΠΑΡΑΡΤΗΜΑ. στον. Κατ εξουσιοδότηση κανονισμό της Επιτροπής

Σχετικά έγγραφα
Εκδόθηκαν στις 4 Δεκεμβρίου Εγκρίθηκε 1

ΠΑΡΑΡΤΗΜΑ. του. Κατ εξουσιοδότηση κανονισμού της Επιτροπής

Τμήμα 5. Κώδικες δεοντολογίας και πιστοποίηση. Άρθρο 40. Κώδικες δεοντολογίας

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία.

Στην Αθήνα σήμερα την. μεταξύ των κάτωθι συμβαλλόμενων:

ΠΑΡΑΡΤΗΜΑΤΑ. στον ΚΑΤ' ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟ ΤΗΣ ΕΠΙΤΡΟΠΗΣ

(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Διαβιβάζεται συνημμένως στις αντιπροσωπίες το έγγραφο - D034433/04 - Παράρτημα 1.

Πολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας.

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης ΑΠΟΦΑΣΕΙΣ

L 176/16 EL Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης

ΠΑΡΑΡΤΗΜΑ. στον. ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟ (ΕΕ) αριθ. /.. της Επιτροπής

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης. (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

Ο ΠΕΡΙ ΡΥΘΜΙΣΕΩΣ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥΔΡΟΜΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΝΟΜΟΣ ΤΟΥ Διάταγμα δυνάμει του Νόμου 112(Ι)/2004

Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice)

ΠΑΡΑΡΤΗΜΑΤΑ. στον ΕΚΤΕΛΕΣΤΙΚΟ ΚΑΝΟΝΙΣΜΟ ΤΗΣ ΕΠΙΤΡΟΠΗΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΚΑΤΟΛΟΓΟΣ ΣΗΜΕΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ ΥΠΟΨΗΦΙΟΥ ΕΝΔΙΑΜΕΣΟΥ ΦΟΡΕΑ:

ΑΠΟΦΑΣΗ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΚΕΝΤΡΙΚΗΣ ΤΡΑΠΕΖΑΣ

Η Βουλή των Αντιπροσώπων ψηφίζει ως ακολούθως:

Αρχή Πιστοποίησης Ελληνικού Δημοσίου

Συμβούλιο της Ευρωπαϊκής Ένωσης Βρυξέλλες, 13 Οκτωβρίου 2015 (OR. en)

ΔΗΛΩΣΗ ΠΕΡΙ ΑΠΟΡΡΗΤΟΥ. Όνομα και στοιχεία επικοινωνίας του υπεύθυνου επεξεργασίας: Όνομα και στοιχεία επικοινωνίας του υπεύθυνου προστασίας δεδομένων:

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της (Κείμενο που παρουσιάζει ενδιαφέρον για τον ΕΟΧ)

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης ΟΔΗΓΙΕΣ

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΟΔΗΓΙΑ 2014/46/ΕΕ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΚΟΙΝΟΒΟΥΛΙΟΥ ΚΑΙ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ

GLOBALGAP (EUREPGAP)

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

ΔΗΛΩΣΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 1. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ

Πολιτική προστασίας προσωπικών δεδομένων

Συμβούλιο της Ευρωπαϊκής Ένωσης Βρυξέλλες, 18 Ιουλίου 2014 (OR. en)

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

ΠΟΛΙΤΙΚΗ ΕΠΕΞΕΡΓΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΚΟΙΝΟΤΙΚΟ ΣΥΣΤΗΜΑ ΟΙΚΟΛΟΓΙΚΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΕΛΕΓΧΟΥ. Επίδοση, Αξιοπιστία, Διαφάνεια

ΑΠΟΦΑΣΗ ΤΗΣ ΕΠΙΤΡΟΠΗΣ

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Διαβιβάζεται συνημμένως στις αντιπροσωπίες το έγγραφο - C(2018) 4426 final ANNEX 1.

Πρόσθετη Πράξη για την Επεξεργασία Δεδομένων

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

ΑΠΟΦΑΣΗ. Η Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων (ΕΕΤΤ),

L 181/74 EL Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης

Διαβιβάζεται συνημμένως στις αντιπροσωπίες το έγγραφο - D044575/03 - Annex 1.

Στοιχεία Υπεύθυνου Επεξεργασίας: Αρμόδια Υπηρεσία Επεξεργασίας: Στοιχεία Επικοινωνίας υπεύθυνου επεξεργασίας:

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

ΠΑΡΑΡΤΗΜΑΤΑ. στον. ΚΑΤ' ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟ (ΕΕ) αριθ. /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΚΑΙ ΔΕΣΜΕΥΣΕΙΣ

ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

ΔΗΜΟΣΙΑ ΔΙΑΒΟΥΛΕΥΣΗ ΣΧΕΤΙΚΑ ΜΕ ΤΗΝ ΤΡΟΠΟΠΟΙΗΣΗ ΤΟΥ ΚΑΝΟΝΙΣΜΟΥ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΕΚΧΩΡΗΣΗΣ ΟΝΟΜΑΤΩΝ ΧΩΡΟΥ (DOMAIN NAMES) ΜΕ ΚΑΤΑΛΗΞΗ.GR ή.

Ο ΠΕΡΙ ΡΥΘΜΙΣΕΩΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥ ΡΟΜΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΝΟΜΟΣ ΤΟΥ ιάταγµα δυνάµει του άρθρου 19

Δήλωση προστασίας προσωπικών δεδομένων

ΚΑΝΟΝΙΣΜΟΣ (ΕΚ) αριθ. 304/2008 ΤΗΣ ΕΠΙΤΡΟΠΗΣ

Θέμα: Γενική Ενημέρωση σχετικά με την Επεξεργασία των Προσωπικών Δεδομένων (Data Privacy Notice)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΔΗΛΩΣΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Προοίμιο. Για σκοπούς εναρμόνισης με την πράξη της Ευρωπαϊκής Ένωσης με τίτλο -

9664/19 ΘΚ/μκρ 1 JAI.2

Πολιτική Απορρήτου Ελληνικής Ουρολογικής Εταιρείας

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

ΕΝΗΜΕΡΩΤΙΚΗ ΔΗΛΩΣΗ ΕΙΔΟΠΟΙΗΣΗ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

ΠΡΟΤΥΠΑ) ΑΘΗΝΑ 07 ΝΟΕΜΒΡΙΟΥ 2016

Κατευθυντήριες γραμμές και συστάσεις

Κατευθυντήρια Οδηγία Ποιότητας. Ακτινοδιάγνωση

ΕΚΘΕΣΗ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΡΟΣ ΤΟ ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ ΚΑΙ ΤΟ ΣΥΜΒΟΥΛΙΟ

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Κατευθυντήρια Οδηγία προς την Αεροδρομιακή Κοινότητα

Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης L 293/15

ΕΥΡΩΠΑΙΚΗ ΕΤΑΙΡΕΙΑ ΕΛΕΓΧΩΝ ΚΑΙ ΠΙΣΤΟΠΟΙΗΣΕΩΝ Α.Ε EUROPEAN INSPECTION AND CERTIFICATION COMPANY S.A

ANNEX ΠΑΡΑΡΤΗΜΑ. του ΕΚΤΕΛΕΣΤΙΚΟΥ ΚΑΝΟΝΙΣΜΟΥ (ΕΕ).../... ΤΗΣ ΕΠΙΤΡΟΠΗΣ

1. Γενικές Προδιαγραφές Πιστοποίησης ΣΔΑΠ

Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης

Κατευθυντήριες γραμμές

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης. (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

Δημόσια ανοικτή διαδικασία συλλογής προσφορών για τις Συμβουλευτικές Υπηρεσίες συμμόρφωσης με τον κανονισμό προστασίας δεδομένων

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος

ΕΝΗΜΕΡΩΣΗ ΤΩΝ ΥΠΟΚΕΙΜΕΝΩΝ ΓΙΑ ΤΗΝ ΕΠΕΞΕΡΓΑΣΙΑ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΤΟΥΣ ΔΕΔΟΜΕΝΩΝ ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΟΣ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

ΚΕΦΑΛΑΙΟ I. Γενικές διατάξεις. Άρθρο 1. Αντικείμενο και στόχοι

ΕΚΘΕΣΗ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΡΟΣ ΤΟ ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ ΚΑΙ ΤΟ ΣΥΜΒΟΥΛΙΟ

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS HARICA (

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΑΠΟΦΑΣΗ. Τροποποίηση του Κανονισμού Διαχείρισης και Εκχώρησης Ονομάτων Χώρου (Domain Names) με κατάληξη.gr ή.ελ» (ΦΕΚ 973/Α/2018).

Μεταβίβαση Δικαιωμάτων Ενιαίας Ενίσχυσης Εγχειρίδιο Εφαρμογής (SUD)

ΕΚΘΕΣΗ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΡΟΣ ΤΟ ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ ΚΑΙ ΤΟ ΣΥΜΒΟΥΛΙΟ

ΑΠΟΦΑΣΗ. Παροχή σύμφωνης γνώμης επί του σχεδίου του Κανονισμού Πιστοποίησης της Αρχής Πιστοποίησης του Ελληνικού Δημοσίου (ΑΠΕΔ)

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης. (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

1.1. Πολιτική Ασφάλειας Πληροφοριών

Συμβούλιο της Ευρωπαϊκής Ένωσης Βρυξέλλες, 25 Μαΐου 2016 (OR. en)

Transcript:

ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 13.3.2019 C(2019) 1789 final ANNEX 3 ΠΑΡΑΡΤΗΜΑ στον Κατ εξουσιοδότηση κανονισμό της Επιτροπής για τη συμπλήρωση της οδηγίας 2010/40/ΕΕ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου όσον αφορά την εγκατάσταση και τη λειτουργική χρήση συνεργατικών ευφυών συστημάτων μεταφορών {SEC(2019) 100 final} - {SWD(2019) 95 final} - {SWD(2019) 96 final} EL EL

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εισαγωγή... 9 1.1. Επισκόπηση και πεδίο εφαρμογής της παρούσας πολιτικής... 9 1.2. Ορισμοί και ακρωνύμια... 11 1.3. Συμμετέχοντες στην υποδομή δημόσιου κλειδιού (PKI)... 14 1.3.1. Εισαγωγή... 14 1.3.2. Αρχή πολιτικής πιστοποιητικών C-ITS... 18 1.3.3. Διαχειριστής καταλόγου εμπιστοσύνης... 19 1.3.4. Διαπιστευμένος ελεγκτής PKI... 19 1.3.5. Σημείο επαφής C-ITS (CPOC)... 20 1.3.6. Επιχειρησιακοί ρόλοι... 20 1.4. Χρήση πιστοποιητικού... 22 1.4.1. Εφαρμοστέοι τομείς χρήσης... 22 1.4.2. Όρια ευθύνης... 22 1.5. Διαχείριση πολιτικής πιστοποιητικών... 22 1.5.1. Επικαιροποίηση των δηλώσεων πρακτικών πιστοποίησης (CPS) των αρχών πιστοποίησης (CA) που περιλαμβάνονται στον κατάλογο εμπιστοσύνης ευρωπαϊκών πιστοποιητικών (ECTL)... 22 1.5.2. Διαδικασίες έγκρισης δήλωσης πρακτικών πιστοποίησης (CPS)... 23 2. Ευθύνες δημοσιοποίησης και τήρησης αποθετηρίου... 23 2.1. Μέθοδοι δημοσιοποίησης πληροφοριών πιστοποιητικών... 23 2.2. Χρόνος ή συχνότητα δημοσιοποίησης... 24 2.3. Αποθετήρια... 25 2.4. Έλεγχοι πρόσβασης στα αποθετήρια... 25 2.5. Δημοσιοποίηση πληροφοριών πιστοποιητικών... 26 2.5.1. Δημοσιοποίηση πληροφοριών πιστοποιητικών από τον διαχειριστή καταλόγου εμπιστοσύνης (TLM)... 26 2.5.2. Δημοσιοποίηση πληροφοριών πιστοποιητικών από αρχές πιστοποίησης (CA)... 26 3. Ταυτοποίηση και επαλήθευση ταυτότητας... 27 3.1. Ονοματοδοσία... 27 3.1.1. Τύποι ονομασιών... 27 3.1.1.1. Ονομασίες TLM, CA βάσης, αρχών εγγραφής (EA), αρχών έγκρισης (AA)... 27 3.1.1.2. Ονομασίες οντοτήτων-τελικών αποδεκτών... 27 3.1.1.3. Ταυτοποίηση των πιστοποιητικών... 28 3.1.2. Ανάγκη χρήσης αντιπροσωπευτικών ονομασιών... 28 3.1.3. Ανωνυμία και ψευδωνυμία των οντοτήτων-τελικών αποδεκτών... 28 EL 1 EL

3.1.4. Κανόνες ερμηνείας των διαφόρων μορφών ονομασιών... 28 3.1.5. Μοναδικότητα των ονομασιών... 28 3.2. Αρχική επικύρωση ταυτότητας... 28 3.2.1. Μέθοδος απόδειξης της κατοχής ιδιωτικού κλειδιού... 28 3.2.2. Επαλήθευση της ταυτότητας οργανισμού... 29 3.2.2.1. Επαλήθευσης της ταυτότητας οργανισμού των CA βάσης... 29 3.2.2.2. Επαλήθευση της ταυτότητας οργανισμού του TLM... 30 3.2.2.3. Επαλήθευσης της ταυτότητας οργανισμού των επιμέρους CA βάσης... 30 3.2.2.4. Επαλήθευση της ταυτότητας οργανισμού του κατόχου οντοτήτων-τελικών αποδεκτών... 30 3.2.3. Επαλήθευση της ταυτότητας μεμονωμένης οντότητας... 31 3.2.3.1. Επαλήθευση της ταυτότητας μεμονωμένης οντότητας TLM/CA... 31 3.2.3.2. Επαλήθευση της ταυτότητας κατόχου σταθμών C-ITS... 32 3.2.3.3. Επαλήθευση της ταυτότητας σταθμών C-ITS... 32 3.2.4. Μη εξακριβωμένες πληροφορίες κατόχου... 32 3.2.5. Επικύρωση αρχής... 33 3.2.5.1. Επικύρωση TLM, CA βάσης, EA, AA... 33 3.2.5.2. Επικύρωση κατόχων σταθμών C-ITS... 33 3.2.5.3. Επικύρωση σταθμών C-ITS... 33 3.2.6. Κριτήρια διαλειτουργικότητας... 33 3.3. Ταυτοποίηση και επαλήθευση ταυτότητας αιτημάτων επανέκδοσης κλειδιού... 34 3.3.1. Ταυτοποίηση και επαλήθευση ταυτότητας αιτημάτων συνήθους επανέκδοσης κλειδιού... 34 3.3.1.1. Πιστοποιητικά TLM... 34 3.3.1.2. Πιστοποιητικά CA βάσης... 34 3.3.1.3. Ανανέωση ή επανέκδοση κλειδιού πιστοποιητικού EA/AA... 34 3.3.1.4. Διαπιστευτήρια εγγραφής οντοτήτων-τελικών αποδεκτών... 34 3.3.1.5. Αποδεικτικά έγκρισης οντοτήτων-τελικών αποδεκτών... 35 3.3.2. Ταυτοποίηση και επαλήθευση ταυτότητας αιτημάτων επανέκδοσης κλειδιού έπειτα από ανάκληση... 35 3.3.2.1. Πιστοποιητικά CA... 35 3.3.2.2. Διαπιστευτήρια εγγραφής οντοτήτων-τελικών αποδεκτών... 35 3.3.2.3. Αιτήματα έγκρισης οντοτήτων-τελικών αποδεκτών... 35 3.4. Ταυτοποίηση και επαλήθευση ταυτότητας αιτήματος ανάκλησης... 35 3.4.1. Πιστοποιητικά CA βάσης/ea/aa... 35 3.4.2. Διαπιστευτήρια εγγραφής σταθμού C-ITS... 35 EL 2 EL

3.4.3. Αποδεικτικά έγκρισης σταθμού C-ITS... 36 4. Λειτουργικές απαιτήσεις κύκλου ζωής πιστοποιητικού... 36 4.1. Αίτηση χορήγησης πιστοποιητικού... 36 4.1.1. Ποιος μπορεί να υποβάλλει αίτηση χορήγησης πιστοποιητικού... 36 4.1.1.1. CA βάσης... 36 4.1.1.2. TLM... 36 4.1.1.3. EA και AA... 37 4.1.1.4. Σταθμός C-ITS... 37 4.1.2. Διαδικασία εγγραφής και ευθύνες... 37 4.1.2.1. CA βάσης... 37 4.1.2.2. TLM... 38 4.1.2.3. EA και AA... 38 4.1.2.4. Σταθμός C-ITS... 39 4.2. Επεξεργασία αίτησης χορήγησης πιστοποιητικού... 40 4.2.1. Άσκηση λειτουργιών ταυτοποίησης και επαλήθευσης ταυτότητας... 40 4.2.1.1. Ταυτοποίηση και επαλήθευση ταυτότητας CA βάσης... 40 4.2.1.2. Ταυτοποίηση και επαλήθευση ταυτότητας του TLM... 40 4.2.1.3. Ταυτοποίηση και επαλήθευση ταυτότητας ΕΑ και ΑΑ... 40 4.2.1.4. Ταυτοποίηση και επαλήθευση ταυτότητας κατόχου οντότητας-τελικού αποδέκτη.. 40 4.2.1.5. Αποδεικτικά έγκρισης... 41 4.2.2. Έγκριση ή απόρριψη αιτήσεων χορήγησης πιστοποιητικού... 41 4.2.2.1. Έγκριση ή απόρριψη πιστοποιητικών CA βάσης... 41 4.2.2.2. Έγκριση ή απόρριψη πιστοποιητικού TLM... 41 4.2.2.3. Έγκριση ή απόρριψη πιστοποιητικών ΕΑ και ΑΑ... 41 4.2.2.4. Έγκριση ή απόρριψη διαπιστευτηρίων εγγραφής... 41 4.2.2.5. Έγκριση ή απόρριψη αποδεικτικού έγκρισης... 42 4.2.3. Χρόνος επεξεργασίας της αίτησης χορήγησης πιστοποιητικού... 42 4.2.3.1. Αίτηση χορήγησης πιστοποιητικού CA βάσης... 42 4.2.3.2. Αίτηση χορήγησης πιστοποιητικού TLM... 42 4.2.3.3. Αίτηση χορήγησης πιστοποιητικού EA και AA... 42 4.2.3.4. Αίτηση χορήγησης διαπιστευτηρίων εγγραφής... 42 4.2.3.5. Αίτηση χορήγησης αποδεικτικού έγκρισης... 42 4.3. Έκδοση πιστοποιητικού... 43 4.3.1. Ενέργειες της CA στο πλαίσιο της έκδοσης πιστοποιητικού... 43 4.3.1.1. Έκδοση πιστοποιητικού CA βάσης... 43 EL 3 EL

4.3.1.2. Έκδοση πιστοποιητικού TLM... 43 4.3.1.3. Έκδοση πιστοποιητικού EA και AA... 43 4.3.1.4. Έκδοση διαπιστευτηρίων εγγραφής... 43 4.3.1.5. Έκδοση αποδεικτικού έγκρισης... 44 4.3.2. Κοινοποίηση της CA προς τον εγγραφόμενο σχετικά με την έκδοση πιστοποιητικών... 44 4.4. Αποδοχή πιστοποιητικού... 44 4.4.1. Διαδικασία αποδοχής πιστοποιητικού... 44 4.4.1.1. CA βάσης... 44 4.4.1.2. TLM... 44 4.4.1.3. EA και AA... 44 4.4.1.4. Σταθμός C-ITS... 44 4.4.2. Δημοσιοποίηση του πιστοποιητικού... 44 4.4.3. Κοινοποίηση της έκδοσης πιστοποιητικού... 45 4.5. Χρήση ζεύγους κλειδιών και πιστοποιητικού... 45 4.5.1. Χρήση ιδιωτικού κλειδιού και πιστοποιητικού... 45 4.5.1.1. Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά τον TLM... 45 4.5.1.2. Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά τις CA βάσης... 45 4.5.1.3. Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά τις ΕΑ και τις ΑΑ... 45 4.5.1.4. Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά την οντότητα-τελικό αποδέκτη... 45 4.5.2. Δημόσιο κλειδί βασιζόμενου μέρους και χρήση πιστοποιητικού... 46 4.6. Ανανέωση πιστοποιητικού... 46 4.7. Επανέκδοση κλειδιού πιστοποιητικού... 46 4.7.1. Συνθήκες για επανέκδοση κλειδιού πιστοποιητικού... 46 4.7.2. Ποιος μπορεί να υποβάλλει αίτημα επανέκδοσης κλειδιού... 46 4.7.2.1. CA βάσης... 46 4.7.2.2. TLM... 46 4.7.2.3. EA και AA... 46 4.7.2.4. Σταθμός C-ITS... 47 4.7.3. Διαδικασία επανέκδοσης κλειδιού... 47 4.7.3.1. Πιστοποιητικό TLM... 47 4.7.3.2. Πιστοποιητικό CA βάσης... 47 4.7.3.3. Πιστοποιητικά EA και AA... 47 4.7.3.4. Πιστοποιητικά σταθμού C-ITS... 48 4.8. Τροποποίηση πιστοποιητικού... 48 EL 4 EL

4.9. Ανάκληση και αναστολή πιστοποιητικού... 48 4.10. Υπηρεσίες κατάστασης πιστοποιητικού... 48 4.10.1. Επιχειρησιακά χαρακτηριστικά... 48 4.10.2. Διαθεσιμότητα υπηρεσίας... 48 4.10.3. Προαιρετικά χαρακτηριστικά... 48 4.11. Λήξη κατοχής... 48 4.12. Μεσεγγύηση και ανάκτηση κλειδιού... 48 4.12.1. Κάτοχος... 48 4.12.1.1.Ποιο ζεύγος κλειδιών μπορεί να είναι αντικείμενο μεσεγγύησης... 48 4.12.1.2.Ποιος μπορεί να υποβάλλει αίτηση ανάκτησης... 48 4.12.1.3.Διαδικασία ανάκτησης και ευθύνες... 48 4.12.1.4.Ταυτοποίηση και επαλήθευση ταυτότητας... 49 4.12.1.5.Έγκριση ή απόρριψη αιτήσεων ανάκτησης... 49 4.12.1.6. Ενέργειες αίτησης μεσεγγύησης κλειδιού (KEA) και αίτησης ανάκτησης κλειδιού (KRA) στο πλαίσιο της ανάκτησης ζεύγους κλειδιών... 49 4.12.1.7.Διαθεσιμότητα KEA και KRA... 49 4.12.2. Ενθυλάκωση κλειδιού συνόδου και πολιτική και πρακτικές ανάκτησης... 49 5. Εγκατάσταση, διαχείριση και επιχειρησιακοί έλεγχοι... 49 5.1. Φυσικοί έλεγχοι... 49 5.1.1. Τοποθεσία και κατασκευή μονάδας... 50 5.1.1.1. CA βάσης, CPOC, TLM... 50 5.1.1.2. EA/AA... 51 5.1.2. Φυσική πρόσβαση... 51 5.1.2.1. CA βάσης, CPOC, TLM... 51 5.1.2.2. EA/AA... 52 5.1.3. Ισχύς και κλιματισμός... 53 5.1.4. Έκθεση στο νερό... 53 5.1.5. Πρόληψη και προστασία έναντι πυρκαγιάς... 53 5.1.6. Διαχείριση μέσων... 53 5.1.7. Διάθεση απορριμμάτων... 54 5.1.8. Μη επιτόπια δημιουργία εφεδρικών αντιγράφων... 54 5.1.8.1. CA βάσης, CPOC και TLM... 54 5.1.8.2. EA/AA... 54 5.2. Διαδικαστικοί έλεγχοι... 55 5.2.1. Ρόλοι εμπιστοσύνης... 55 EL 5 EL

5.2.2. Αριθμός ατόμων που απαιτούνται ανά ρόλο... 55 5.2.3. Ταυτοποίηση και επαλήθευση ταυτότητας για κάθε ρόλο... 56 5.2.4. Ρόλοι που απαιτούν διαχωρισμό καθηκόντων... 56 5.3. Έλεγχοι προσωπικού... 57 5.3.1. Απαιτήσεις προσόντων, πείρας και διαπίστευσης... 57 5.3.2. Διαδικασίες ελέγχου ιστορικού... 57 5.3.3. Απαιτήσεις κατάρτισης... 58 5.3.4. Συχνότητα και απαιτήσεις επανεκπαίδευσης... 59 5.3.5. Συχνότητα και ακολουθία της εναλλαγής εργαζομένων στις θέσεις εργασίας... 59 5.3.6. Κυρώσεις για μη εξουσιοδοτημένες ενέργειες... 59 5.3.7. Απαιτήσεις για ανεξάρτητους αναδόχους... 59 5.3.8. Έγγραφα που παρέχονται στο προσωπικό... 59 5.4. Διαδικασίες καταγραφής ελέγχων... 59 5.4.1. Τύποι συμβάντων που πρέπει να καταγράφονται και να αναφέρονται από κάθε CA 60 5.4.2. Συχνότητα επεξεργασίας του αρχείου καταγραφής... 61 5.4.3. Περίοδος διατήρησης του αρχείου καταγραφής ελέγχων... 62 5.4.4. Προστασία του αρχείου καταγραφής ελέγχων... 62 5.4.5. Διαδικασίες δημιουργίας εφεδρικών αντιγράφων αρχείου καταγραφής ελέγχων... 62 5.4.6. Σύστημα συλλογής στοιχείων ελέγχων (εσωτερικό ή εξωτερικό)... 62 5.4.7. Κοινοποίηση στον υπεύθυνο πρόκλησης συμβάντος... 63 5.4.8. Αξιολόγηση τρωτότητας... 63 5.5. Αρχειοθέτηση καταχωρίσεων... 64 5.5.1. Τύποι καταχωρίσεων που αρχειοθετούνται... 64 5.5.2. Περίοδος διατήρησης του αρχείου... 66 5.5.3. Προστασία του αρχείου... 66 5.5.4. Αρχείο συστήματος και αποθήκευση... 66 5.5.5. Απαιτήσεις χρονοσήμανσης των καταχωρίσεων... 66 5.5.6. Σύστημα συλλογής στοιχείων αρχείου (εσωτερικό ή εξωτερικό)... 66 5.5.7. Διαδικασίες απόκτησης και εξακρίβωσης πληροφοριών αρχείου... 66 5.6. Μεταγωγή σε εφεδρικό κλειδί για στοιχεία μοντέλου εμπιστοσύνης C-ITS... 66 5.6.1. TLM... 67 5.6.2. CA βάσης... 67 5.6.3. Πιστοποιητικό EA/AA... 67 5.6.4. Ελεγκτής... 67 5.7. Αντιμετώπιση παραβιάσεων και ανάκαμψη από καταστροφές... 67 EL 6 EL

5.7.1. Χειρισμός περιστατικών και παραβιάσεων... 67 5.7.2. Αλλοίωση υπολογιστικών πόρων, λογισμικού και/ή δεδομένων... 68 5.7.3. Διαδικασίες αντιμετώπισης παραβίασης ιδιωτικού κλειδιού μιας οντότητας... 69 5.7.4. Ικανότητες συνέχειας επιχειρηματικών δραστηριοτήτων έπειτα από καταστροφή.. 69 5.8. Διακοπή εργασιών και μεταβίβαση ελέγχου... 70 5.8.1. TLM... 70 5.8.2. CA βάσης... 70 5.8.3. EA/AA... 71 6. Έλεγχοι τεχνικής ασφάλειας... 71 6.1. Δημιουργία και εγκατάσταση ζεύγους κλειδιών... 71 6.1.1. TLM, CA βάσης, EA, AA... 71 6.1.2. Οντότητα-τελικός αποδέκτης κινητός σταθμός C-ITS... 72 6.1.3. Οντότητα-τελικός αποδέκτης σταθερός σταθμός C-ITS... 72 6.1.4. Κρυπτογραφικές απαιτήσεις... 72 6.1.4.1. Αλγόριθμοι και μήκος κλειδιών - αλγόριθμοι υπογραφής... 72 6.1.4.2. Αλγόριθμοι και μήκος κλειδιών - αλγόριθμοι κρυπτογράφησης για εγγραφή και έγκριση... 74 6.1.4.3. Ευελιξία κρυπτογράφησης... 75 6.1.5. Ασφαλής αποθήκευση ιδιωτικών κλειδιών... 75 6.1.5.1. Επίπεδο CA βάσης, επιμέρους CA και TLM... 75 6.1.5.2. Οντότητα-τελικός αποδέκτης... 77 6.1.6. Δημιουργία εφεδρικών αντιγράφων ιδιωτικών κλειδιών... 77 6.1.7. Καταστροφή ιδιωτικών κλειδιών... 77 6.2. Δεδομένα ενεργοποίησης... 78 6.3. Έλεγχοι ασφάλειας υπολογιστών... 78 6.4. Τεχνικοί έλεγχοι κύκλου ζωής... 78 6.5. Έλεγχοι ασφάλειας δικτύου... 78 7. Χαρακτηριστικά πιστοποιητικών, κατάλογος ανάκλησης πιστοποιητικών και κατάλογος εμπιστοσύνης πιστοποιητικών... 78 7.1. Χαρακτηριστικά πιστοποιητικών... 78 7.2. Ισχύς πιστοποιητικών... 79 7.2.1. Πιστοποιητικά ψευδωνύμου... 80 7.2.2. Αποδεικτικά έγκρισης για σταθερούς σταθμούς C-ITS... 81 7.3. Ανάκληση πιστοποιητικών... 81 7.3.1. Ανάκληση πιστοποιητικών CA, EA και AA... 81 7.3.2. Ανάκληση διαπιστευτηρίων εγγραφής... 81 EL 7 EL

7.3.3. Ανάκληση αποδεικτικών έγκρισης... 82 7.4. Κατάλογος ανάκλησης πιστοποιητικών... 82 7.5. Κατάλογος εμπιστοσύνης ευρωπαϊκών πιστοποιητικών (ECTL)... 82 8. Έλεγχος συμμόρφωσης και λοιπές αξιολογήσεις... 82 8.1. Θέματα που καλύπτει ο έλεγχος και βάση του ελέγχου... 82 8.2. Συχνότητα ελέγχων... 83 8.3. Ταυτότητα/προσόντα ελεγκτή... 83 8.4. Σχέση του ελεγκτή προς την ελεγχόμενη οντότητα... 83 8.5. Λήψη μέτρων έπειτα από διαπίστωση αστοχίας... 84 8.6. Ανακοίνωση αποτελεσμάτων... 84 9. Άλλες διατάξεις... 85 9.1. Τέλη... 85 9.2. Οικονομική ευθύνη... 85 9.3. Εμπιστευτικότητα των επιχειρηματικών πληροφοριών... 85 9.4. Σχέδιο προστασίας της ιδιωτικής ζωής... 86 10. Παραπομπές... 86 EL 8 EL

ΠΑΡΑΡΤΗΜΑ III 1. ΕΙΣΑΓΩΓΗ 1.1. Επισκόπηση και πεδίο εφαρμογής της παρούσας πολιτικής Η παρούσα πολιτική πιστοποιητικών καθορίζει το ευρωπαϊκό μοντέλο εμπιστοσύνης C-ITS, που βασίζεται σε υποδομή δημόσιου κλειδιού (PKI), στο πλαίσιο του πεδίου εφαρμογής του συνολικού συστήματος διαχείρισης διαπιστευτηρίων ασφάλειας C- ITS ΕΕ (EU CCMS). Καθορίζει τις απαιτήσεις διαχείρισης πιστοποιητικών δημόσιου κλειδιού για αιτήσεις C-ITS από τις εκδίδουσες οντότητες και τη χρήση τους από τις οντότητες-τελικούς αποδέκτες στην Ευρώπη. Στο υψηλότερο επίπεδό της, η PKI απαρτίζεται από ένα σύνολο «ενεργοποιημένων» CA βάσης, ως απόρροια της εισαγωγής των πιστοποιητικών τους από τον διαχειριστή καταλόγου εμπιστοσύνης (TLM) στον κατάλογο εμπιστοσύνης ευρωπαϊκών πιστοποιητικών (ECTL), ο οποίος εκδίδεται και δημοσιοποιείται από την κεντρική οντότητα TLM (τμήματα 1.2 και 1.3). Η παρούσα πολιτική είναι δεσμευτική για όλες τις οντότητες που συμμετέχουν στο σύστημα C-ITS εμπιστοσύνης στην Ευρώπη. Βοηθά στην αξιολόγηση του επιπέδου εμπιστοσύνης που μπορεί να εξακριβώσει στις ληφθείσες πληροφορίες ο λήπτης ενός μηνύματος, το οποίο επαληθεύεται βάσει πιστοποιητικού PKI μιας οντότηταςτελικού αποδέκτη. Προκειμένου να καθίσταται εφικτή η αξιολόγηση της αξιοπιστίας των πιστοποιητικών που χορηγεί το EU CCMS, τίθεται υποχρεωτική δέσμη απαιτήσεων για τη λειτουργία της κεντρικής οντότητας TLM και τη σύνθεση και διαχείριση του ECTL. Ως εκ τούτου, το παρόν κείμενο ρυθμίζει τις ακόλουθες πτυχές που σχετίζονται με τον ECTL: την ταυτοποίηση και επαλήθευση ταυτότητας των κύριων υπόχρεων που αναλαμβάνουν ρόλους PKI για τον TLM, συμπεριλαμβανομένων των δηλώσεων περί προνομίων που παραχωρούνται σε κάθε ρόλο τις ελάχιστες απαιτήσεις όσον αφορά τις πρακτικές τοπικής ασφάλειας για τον TLM, συμπεριλαμβανομένων των φυσικών ελέγχων, των ελέγχων προσωπικού και των διαδικαστικών ελέγχων τις ελάχιστες απαιτήσεις όσον αφορά τις πρακτικές τεχνικής ασφάλειας για τον TLM, συμπεριλαμβανομένων των ελέγχων ασφάλειας υπολογιστών, ασφάλειας δικτύου και της μηχανικής κρυπτογραφικού δομοστοιχείου τις ελάχιστες απαιτήσεις όσον αφορά τις επιχειρησιακές πρακτικές για τον TLM, συμπεριλαμβανομένης της καταχώρισης πιστοποιητικών νέας CA βάσης, της προσωρινής ή μόνιμης αποκαταχώρισης υφιστάμενων, συμπεριλαμβανόμενων CA βάσης και της δημοσιοποίησης και διανομής επικαιροποιήσεων του ECTL τα χαρακτηριστικά του ECTL, συμπεριλαμβανομένων όλων των υποχρεωτικών και προαιρετικών πεδίων δεδομένων στον ECTL, των κρυπτογραφικών αλγόριθμων που πρέπει να χρησιμοποιούνται, της ακριβούς μορφής του ECTL και συστάσεων για την επεξεργασία του ECTL τη διαχείριση κύκλου ζωής πιστοποιητικών του ECTL, συμπεριλαμβανομένης της διανομής των πιστοποιητικών του ECTL, της ενεργοποίησης, της λήξης ισχύος και της ανάκλησης EL 9 EL

τη διαχείριση της ανάκλησης εμπιστοσύνης των CA βάσης, εφόσον συντρέχει ανάγκη. Δεδομένου ότι η αξιοπιστία του ECTL δεν εξαρτάται αποκλειστικά από τον ίδιο τον ECTL, αλλά σε μεγάλο βαθμό και από τις CA βάσης που απαρτίζουν την PKI και τις επιμέρους CA τους, η παρούσα πολιτική θέτει επίσης τις ελάχιστες υποχρεωτικές απαιτήσεις για όλες τις συμμετέχουσες CA (CA βάσης και επιμέρους CA). Τα πεδία που αφορούν οι απαιτήσεις είναι τα ακόλουθα: ταυτοποίηση και επαλήθευση ταυτότητας των κύριων υπόχρεων που αναλαμβάνουν ρόλους PKI (π.χ. υπεύθυνος ασφάλειας, υπεύθυνος προστασίας της ιδιωτικής ζωής, διαχειριστής ασφάλειας, υπεύθυνος διαχείρισης καταλόγου και τελικός χρήστης), συμπεριλαμβανομένης της δήλωσης καθηκόντων, ευθυνών, υποχρεώσεων και προνομίων που σχετίζονται με κάθε ρόλο διαχείριση κλειδιού, συμπεριλαμβανομένων των αποδεκτών και υποχρεωτικών αλγόριθμων υπογραφής πιστοποιητικού και υπογραφής δεδομένων, και περίοδοι ισχύος πιστοποιητικού ελάχιστες απαιτήσεις όσον αφορά τις πρακτικές τοπικής ασφάλειας, συμπεριλαμβανομένων των φυσικών ελέγχων, των ελέγχων προσωπικού και των διαδικαστικών ελέγχων ελάχιστες απαιτήσεις όσον αφορά τις πρακτικές τεχνικής ασφάλειας, όπως η ασφάλεια υπολογιστών, η ασφάλεια δικτύου και η μηχανική κρυπτογραφικού δομοστοιχείου ελάχιστες απαιτήσεις όσον αφορά τις επιχειρησιακές πρακτικές των CA, EA, AA και των οντοτήτων-τελικών αποδεκτών, συμπεριλαμβανομένων των παραμέτρων της καταχώρισης, της αποκαταχώρισης (δηλ. της διαγραφής από τον κατάλογο), της ανάκλησης, της παραβίασης κλειδιού, της αιτιολογημένης απόρριψης, της επικαιροποίησης του πιστοποιητικού, των πρακτικών ελέγχου και της μη κοινοποίησης πληροφοριών που σχετίζονται με την ιδιωτική ζωή χαρακτηριστικά πιστοποιητικού και καταλόγου ανάκλησης πιστοποιητικών, συμπεριλαμβανομένων των μορφών, των αποδεκτών αλγόριθμων, των υποχρεωτικών και προαιρετικών πεδίων δεδομένων και των περιοχών έγκυρων τιμών τους, καθώς και του προβλεπόμενου τρόπου επεξεργασίας των πιστοποιητικών από τους ελεγκτές τακτική παρακολούθηση, υποβολή εκθέσεων, καθήκοντα συναγερμικής ειδοποίησης και αποκατάστασης των οντοτήτων του μοντέλου εμπιστοσύνης C-ITS για την εδραίωση ασφαλούς λειτουργίας, συμπεριλαμβανομένων των περιπτώσεων ανάρμοστης συμπεριφοράς. Πέρα από τις εν λόγω ελάχιστες απαιτήσεις, οι οντότητες που διαχειρίζονται CA βάσης και επιμέρους CA δύνανται να καθορίσουν δικές τους πρόσθετες απαιτήσεις και να τις συμπεριλάβουν στις σχετικές δηλώσεις πρακτικών πιστοποίησης, υπό την προϋπόθεση ότι αυτές δεν αντίκεινται στις απαιτήσεις που ορίζει η πολιτική πιστοποιητικών. Βλ. το τμήμα 1.5 για λεπτομέρειες όσον αφορά τον τρόπο ελέγχου και δημοσιοποίησης των δηλώσεων πρακτικών πιστοποίησης. Η πολιτική πιστοποιητικών αναφέρει επίσης τους σκοπούς για τους οποίους μπορούν να χρησιμοποιηθούν οι CA βάσης, οι επιμέρους CA και τα εκδοθέντα πιστοποιητικά τους. Ορίζει τις ευθύνες που αναλαμβάνουν: EL 10 EL

ο TLM κάθε CA βάσης το πιστοποιητικό της οποίας περιλαμβάνεται στον ECTL οι CA βάσης και οι επιμέρους CA (EA και AA) κάθε μέλος ή οργανισμός που είναι υπεύθυνος ή διαχειρίζεται οντότητα του μοντέλου εμπιστοσύνης C-ITS. Η πολιτική πιστοποιητικών ορίζει επίσης δεσμευτικές υποχρεώσεις που ισχύουν για: τον TLM κάθε CA βάσης το πιστοποιητικό της οποίας περιλαμβάνεται στον ECTL κάθε επιμέρους CA, πιστοποιημένη από μια CA βάσης όλες τις οντότητες-τελικούς αποδέκτες κάθε οργανισμό-μέλος που είναι υπεύθυνος ή διαχειρίζεται οντότητα του μοντέλου εμπιστοσύνης C-ITS Τέλος, η πολιτική πιστοποιητικών καθορίζει τις απαιτήσεις σχετικά με την τεκμηρίωση των περιορισμών όσον αφορά τις ευθύνες και τις υποχρεώσεις στο πλαίσιο των δηλώσεων πρακτικών πιστοποίησης κάθε CA βάσης, το πιστοποιητικό της οποίας περιλαμβάνεται στον ECTL. Η παρούσα πολιτική πιστοποιητικών είναι σύμφωνη με την πολιτική πιστοποιητικών και το πλαίσιο πρακτικών πιστοποίησης που ενέκρινε η Ομάδα Μελέτης του Internet (IETF) [3]. 1.2. Ορισμοί και ακρωνύμια Ισχύουν οι ορισμοί στα [2], [3] και [4]. AA αρχή έγκρισης AT αποδεικτικό έγκρισης CA αρχή πιστοποίησης CP CPA CPOC CPS CRL EA EC ECIES πολιτική πιστοποιητικών αρχή πολιτικής πιστοποιητικών C-ITS σημείο επαφής C-ITS δήλωση πρακτικών πιστοποίησης κατάλογος ανάκλησης πιστοποιητικών αρχή εγγραφής διαπιστευτήρια εγγραφής ενοποιημένο κρυπτογραφικό σύστημα ελλειπτικής καμπύλης EL 11 EL

EE ECTL EU CCMS (ΓΚΠΔ) HSM PKI RA επιμέρους CA οντότητα-τελικός αποδέκτης (δηλ. σταθμός C-ITS) κατάλογος εμπιστοσύνης ευρωπαϊκών πιστοποιητικών σύστημα διαχείρισης διαπιστευτηρίων ασφάλειας C-ITS ΕΕ Γενικός κανονισμός για την προστασία δεδομένων Μονάδα ασφαλείας υλισμικού Υποδομή δημόσιου κλειδιού αρχή καταχώρισης EA και AA TLM διαχειριστής καταλόγου εμπιστοσύνης EL 12 EL

Γλωσσάριο αιτών αρχή έγκρισης Φυσικό πρόσωπο ή νομική οντότητα που υποβάλλει αίτηση χορήγησης (ή επιθυμεί ανανέωση) πιστοποιητικού. Αφού δημιουργηθεί το αρχικό πιστοποιητικό (έναρξη), ο αιτών αναφέρεται ως κάτοχος. Όσον αφορά πιστοποιητικά που εκδίδονται για οντότητες-τελικούς αποδέκτες, ο κάτοχος (ο αιτών τη χορήγηση πιστοποιητικού) είναι η οντότητα που ελέγχει ή διαχειρίζεται/συντηρεί την οντότητα-τελικό αποδέκτη για την οποία εκδίδεται το πιστοποιητικό, ακόμη και αν το προκείμενο αίτημα χορήγησης πιστοποιητικού αποστέλλεται από την οντότητα-τελικό αποδέκτη. Στο παρόν έγγραφο, ο όρος «αρχή έγκρισης» (ΑΑ) δεν αναφέρεται μόνο στη συγκεκριμένη λειτουργία της ΑΑ, αλλά και στη νομική και/ή επιχειρησιακή οντότητα που τη διαχειρίζεται. αρχή πιστοποίησης Η αρχή πιστοποίησης βάσης, η αρχή εγγραφής και η αρχή έγκρισης αναφέρονται συνολικά ως αρχή πιστοποίησης (CA). μοντέλο εμπιστοσύνης C- ITS ευελιξία κρυπτογράφησης κρυπτογραφικό δομοστοιχείο αρχή εγγραφής Το μοντέλο εμπιστοσύνης C-ITS είναι υπεύθυνο για την καθιέρωση σχέσης εμπιστοσύνης μεταξύ των σταθμών C-ITS. Υλοποιείται μέσω της χρήσης PKI, η οποία απαρτίζεται από αρχές πιστοποίησης (CA) βάσης, το CPOC, τον TLM, αρχές εγγραφής (EA), αρχές έγκρισης (AA) και ένα ασφαλές δίκτυο. Η ικανότητα των οντοτήτων του μοντέλου εμπιστοσύνης C-ITS να προσαρμόζουν την πολιτική πιστοποιητικών σε μεταβαλλόμενα περιβάλλοντα ή σε νέες μελλοντικές απαιτήσεις, μέσω, π.χ., αλλαγής των κρυπτογραφικών αλγόριθμων και του μήκους κλειδιών με την πάροδο του χρόνου Ασφαλές στοιχείο που βασίζεται σε υλισμικό, στο πλαίσιο του οποίου δημιουργούνται και/ή αποθηκεύονται κλειδιά, δημιουργούνται τυχαίοι αριθμοί και υπογράφονται ή κρυπτογραφούνται δεδομένα. Στο παρόν έγγραφο, ο όρος «αρχή εγγραφής» (ΕΑ) δεν αναφέρεται μόνο στη συγκεκριμένη λειτουργία της ΕΑ, αλλά και στη νομική και/ή επιχειρησιακή οντότητα που τη διαχειρίζεται. Συμμετέχοντες σε υποδομή δημόσιου κλειδιού (PKI) επανέκδοση κλειδιού αποθετήριο αρχή πιστοποίησης βάσης υποκείμενο Οντότητες του μοντέλου εμπιστοσύνης C-ITS, δηλαδή ο TLM, οι CA βάσης, οι EA, οι AA και οι σταθμοί C-ITS. Η συγκεκριμένη επιμέρους συνιστώσα χρησιμοποιείται για την περιγραφή ορισμένων στοιχείων που σχετίζονται με τον κάτοχο ή άλλον συμμετέχοντα ο οποίος δημιουργεί ένα νέο ζεύγος κλειδιών και υποβάλει αίτηση για την έκδοση νέου πιστοποιητικού για το νέο δημόσιο κλειδί όπως περιγράφεται στο [3]. Το αποθετήριο που χρησιμοποιείται για την αποθήκευση των πιστοποιητικών και πληροφοριών σχετικά με τα πιστοποιητικά που χορηγούνται από τις οντότητες του μοντέλου εμπιστοσύνης C- ITS, όπως αναφέρεται στο τμήμα 2.3. Στο παρόν έγγραφο, ο όρος «αρχή πιστοποίησης βάσης» (CA βάσης) δεν αναφέρεται μόνο στη συγκεκριμένη λειτουργία της CA, αλλά και στη νομική και/ή επιχειρησιακή οντότητα που τη διαχειρίζεται. Φυσικό πρόσωπο, συσκευή, σύστημα, μονάδα ή νομική οντότητα που ταυτοποιείται βάσει πιστοποιητικού ως το υποκείμενο, δηλαδή είτε ο κάτοχος είτε μια συσκευή υπό τον έλεγχο και τη διαχείριση του κατόχου. EL 13 EL

κάτοχος συμφωνία κατόχου Φυσικά πρόσωπα ή νομικές οντότητες για τα οποία εκδίδεται πιστοποιητικό και τα οποία δεσμεύονται νομικά μέσω συμφωνίας κατόχου ή συμφωνίας όρων χρήσης. Συμφωνία μεταξύ της CA και του αιτούντος/κατόχου, η οποία ορίζει τα δικαιώματα και τις υποχρεώσεις των συμβαλλόμενων μερών. 1.3. Συμμετέχοντες στην υποδομή δημόσιου κλειδιού (PKI) 1.3.1. Εισαγωγή Οι συμμετέχοντες στην PKI ασκούν, στο πλαίσιο της PKI, τον ρόλο που καθορίζεται βάσει της παρούσας πολιτικής. Εκτός αν απαγορεύεται ρητά, ο συμμετέχων μπορεί να αναλάβει πολλαπλούς ρόλους ταυτόχρονα. Προκειμένου να αποφευχθούν συγκρούσεις συμφερόντων ή να διασφαλιστεί διαχωρισμός των καθηκόντων, ενδέχεται να απαγορεύεται η ανάληψη συγκεκριμένων ρόλων ταυτόχρονα. Οι συμμετέχοντες δύνανται επίσης να αναθέσουν τμήματα του ρόλου τους σε άλλες οντότητες, στο πλαίσιο σύμβασης παροχής υπηρεσιών. Για παράδειγμα, στην περίπτωση παροχής πληροφοριών σχετικά με την κατάσταση ανάκλησης με χρήση καταλόγων ανάκλησης πιστοποιητικών (CRL), η CA είναι επίσης ο εκδότης του CRL, αλλά δύναται να αναθέσει την αρμοδιότητα έκδοσης των CRL σε διαφορετική οντότητα. Οι ρόλοι στο πλαίσιο της PKI συνίστανται σε: απόλυτους ρόλους, δηλαδή κάθε ρόλος λαμβάνει υπόσταση με μοναδικό τρόπο επιχειρησιακούς ρόλους, δηλαδή ρόλοι που μπορούν να λάβουν υπόσταση στο πλαίσιο μιας ή περισσότερων οντοτήτων. Για παράδειγμα, μια CA βάσης μπορεί να υλοποιηθεί με τη μορφή εμπορικής οντότητας, ομάδας κοινού ενδιαφέροντος, εθνικού οργανισμού και/ή ευρωπαϊκού οργανισμού. Το Διάγραμμα 1 παρουσιάζει την αρχιτεκτονική του μοντέλου εμπιστοσύνης C-ITS που βασίζεται στο [2]. Η αρχιτεκτονική αυτή περιγράφεται εν συντομία στο παρόν σημείο, αλλά τα κύρια στοιχεία παρουσιάζονται λεπτομερέστερα στα τμήματα 1.3.2 έως 1.3.6. Η αρχή πολιτικής πιστοποιητικών (CPA) διορίζει τον TLM, ο οποίος, ως εκ τούτου, συνιστά οντότητα εμπιστοσύνης για όλες τους συμμετέχοντες στην PKI. Η CPA εγκρίνει τη λειτουργία της CA βάσης και επιβεβαιώνει ότι ο TLM μπορεί να εμπιστεύεται τη/τις CA βάσης. Ο TLM εκδίδει τον ECTL, με τον οποίο προσδίδεται εμπιστοσύνη σε όλους τους συμμετέχοντες στην PKI όσον αφορά τις εγκεκριμένες CA βάσης. Η CA βάσης εκδίδει πιστοποιητικά για τις EA και AA, προσδίδοντας, ως εκ τούτου, εμπιστοσύνη στη λειτουργία τους. Η EA εκδίδει πιστοποιητικά εγγραφής στους σταθμούς C-ITS αποστολής και αναμετάδοσης (ως οντότητες-τελικούς αποδέκτες), προσδίδοντας, ως εκ τούτου, εμπιστοσύνη στη λειτουργία τους. Η AA εκδίδει αποδεικτικά έγκρισης στους σταθμούς C-ITS βάσει εμπιστοσύνης στην EA. Ο σταθμός C-ITS λήψης και αναμετάδοσης (ως αναμεταδίδον μέρος) μπορεί να εμπιστεύεται άλλους σταθμούς C-ITS, εφόσον τα αποδεικτικά έγκρισης εκδίδονται από AA την οποία εμπιστεύεται μια CA βάσης, την οποία CA βάσης εμπιστεύονται ο TLM και η αρχή πολιτικής πιστοποιητικών. EL 14 EL

Επισημαίνεται ότι το Διάγραμμα 1 περιγράφει μόνο το επίπεδο CA βάσης του μοντέλου εμπιστοσύνης C-ITS. Λεπτομέρειες όσον αφορά κατώτερα επίπεδα παρέχονται σε ακόλουθα τμήματα της παρούσας πολιτικής πιστοποιητικών ή στη δήλωση πρακτικών πιστοποίησης της συγκεκριμένης CA βάσης. Το Διάγραμμα 2 παρέχει επισκόπηση της ροής πληροφοριών μεταξύ των συμμετεχόντων στην PKI. Οι πράσινες κουκκίδες υποδεικνύουν ροές που απαιτούν διαμηχανικές επικοινωνίες. Οι ροές πληροφοριών με κόκκινο χρώμα προϋποθέτουν καθορισμένες απαιτήσεις ασφάλειας. Το μοντέλο εμπιστοσύνης C-ITS βασίζεται σε αρχιτεκτονική πολλαπλών CA βάσης, στο πλαίσιο της οποίας τα πιστοποιητικά της CA βάσης διαβιβάζονται περιοδικά (όπως ορίζεται κατωτέρω) στο κεντρικό σημείο επαφής (CPOC) μέσω ασφαλούς πρωτοκόλλου (π.χ. πιστοποιητικά-σύνδεσμοι) που καθορίζεται από το CPOC. Η διαχείριση μιας CA βάσης μπορεί να ασκείται από κρατικό ή ιδιωτικό οργανισμό. Η αρχιτεκτονική του μοντέλου εμπιστοσύνης C-ITS περιλαμβάνει τουλάχιστον μια CA βάσης (την CA βάσης της ΕΕ ίδιου επιπέδου με τις άλλες CA βάσης). Στην CA βάσης της ΕΕ ανατίθενται αρμοδιότητες από όλες τις οντότητες που συμμετέχουν στο μοντέλο εμπιστοσύνης C-ITS και οι οποίες δεν επιθυμούν να συστήσουν δική τους CA βάσης. Το CPOC διαβιβάζει τα ληφθέντα πιστοποιητικά CA βάσης στον TLM, ο οποίος είναι υπεύθυνος για τη συλλογή και την υπογραφή του καταλόγου πιστοποιητικών της CA βάσης και την επαναπροώθησή του στο CPOC, το οποίο τον καθιστά δημόσια διαθέσιμο (βλ. κατωτέρω). Οι σχέσεις εμπιστοσύνης μεταξύ των οντοτήτων στο μοντέλο εμπιστοσύνης C-ITS περιγράφονται στα διαγράμματα, τους πίνακες και τα τμήματα που ακολουθούν. TLM αρχή πολιτικής πιστοποιητικών C-ITS Υπόμνημα: TLM διαχειριστής καταλόγου εμπιστοσύνης CPOC σημείο επαφής C-ITS CA αρχή πιστοποίησης EA αρχή εγγραφής AA αρχή έγκρισης σχέση εμπιστοσύνης κοινά ευρωπαϊκά στοιχεία CPOC CA βάσης ΕΕ CA βάσης 1 CA βάσης 2... CA βάσης N EA AA EA EA AA AA EA EA AA AA EA EA AA AA EA EA AA AA Στη Ευρώπη λειτουργούν πρόσθετες CA βάσης, π.χ. από αρχές κρατών μελών ή ιδιωτικούς οργανισμούς που χορηγούν πιστοποιητικά σε ειδικούς χρήστες. Διάγραμμα 1: Αρχιτεκτονική μοντέλου εμπιστοσύνης C-ITS EL 15 EL

(18) απάντησ η (29) απάντηση (19) απάντηση (30) απάντηση (37) αιτήματα αλλαγής CP (όλοι) (5) αλλαγή του ECTL (38) έντυπο αίτησης (40) έκθεση ελέγχου TLM αρχή πολιτικής πιστοποιητικών C-ITS (39) έγκριση απόρριψη (1) έγκριση/ (2) ανάκληση CA βάσης (3) επικαιροποιήσεις CP (4) έγκριση / απόρριψη αποθετήριο CPOC πιστ. TLM ECTL διαπιστευμένος ελεγκτής PKI αποθετήριο CA βάσης πιστοποιητικό (EA)/AA (7) ECTL (13) εντολή (36) έκθεση (6) πιστ. TLM (21) αίτημα χορήγησ ης πιστ. CPOC (8) πληροφορίες πιστοποιητικών CA βάσης (9) ανάκληση CA βάσης (11) πληροφορίες πιστοποιητικών CA βάσης (12) ανάκληση πιστοποιητικού CA βάσης CA βάσης (24) αίτημα χορήγησης πιστ. AA (25) αίτημα χορήγησης έγκρισης CRL EA EA AA (33) καταχώριση (34) απενεργοποίηση κατασκευαστής / φορέας εκμετάλλευσης (31) εγγραφή καταχ. (27) υποβολή αιτήματος (22) απάντηση (23) απάντηση σχετικά με έγκριση σταθμός C-ITS Διάγραμμα 2: Ροή πληροφοριών στο μοντέλο εμπιστοσύνης C-ITS (28) υποβολή αιτήματος (14) έντυπο αίτησης (15) αλλαγές CPS + (16) έκθεση ελέγχου (17) εκθέσεις (περιστατικών) (32) έγκρ. καταχ. (26) απάντηση EL 16 EL

Ταυτότητα ροής Από Προς Περιεχόμενο Παραπομπή (1). αρχή πολιτικής πιστοποιητικών (CPA) TLM έγκριση αίτησης CA βάσης 8 (2). CPA TLM πληροφορίες σχετικά με ανάκληση CA βάσης (3). CPA CA βάσης επικαιροποιήσεις της πολιτικής πιστοποιητικών (4). CPA CA βάσης έγκριση/απόρριψη του εντύπου αίτησης CA βάσης ή του αιτήματος αλλαγών στη δήλωση πρακτικών πιστοποίησης ή της διαδικασίας ελέγχου 5.8 1.5 8.5, 8.6 (5). TLM CPA κοινοποίηση αλλαγής του ECTL 4, 5.8.1 (6). TLM CPOC πιστοποιητικό TLM 4.4.2 (7). TLM CPOC ECTL 4.4.2 (8). CPOC TLM πληροφορίες πιστοποιητικού CA βάσης 4.3.1.1 (9). CPOC TLM ανάκληση πιστοποιητικού CA βάσης 7.3 (10). CPOC όλες τις οντότητεςτελικούς αποδέκτες πιστοποιητικό TLM 4.4.2 (11). CA βάσης CPOC πληροφορίες πιστοποιητικού CA βάσης 4.3.1.1 (12). CA βάσης CPOC ανάκληση πιστοποιητικού CA βάσης 7.3 (13). CA βάσης ελεγκτή εντολή ελέγχου 8 (14). CA βάσης CPA έντυπο αίτησης CA βάσης αρχικό αίτημα (15). CA βάσης CPA έντυπο αίτησης CA βάσης αλλαγές στη δήλωση πρακτικών πιστοποίησης (16). CA βάσης CPA έντυπο αίτησης CA βάσης έκθεση ελέγχου (17). CA βάσης CPA εκθέσεις περιστατικών της CA βάσης, συμπεριλαμβανομένης της ανάκλησης επιμέρους CA (EA, AA) 4.1.2.1 1.5.1 8.6 παράρτημα III, 7.3.1 (18). CA βάσης EA απάντηση σχετικά με πιστοποιητικό EA 4.2.2.3 (19). CA βάσης AA απάντηση σχετικά με πιστοποιητικό ΑΑ 4.2.2.3 (20). CA βάσης όλους πιστοποιητικό EA/AA, δήλωση πρακτικών πιστοποίησης 4.4.2 (21). EA CA βάσης αίτημα χορήγησης πιστοποιητικού EA 4.2.2.3 (22). EA σταθμό C-ITS απάντηση σχετικά με διαπιστευτήρια εγγραφής 4.3.1.4 (23). EA AA απάντηση σχετικά με έγκριση 4.2.2.5 EL 17 EL

(24). AA CA βάσης αίτημα χορήγησης πιστοποιητικού ΑΑ 4.2.2.3 (25). AA EA αίτημα χορήγησης έγκρισης 4.2.2.5 (26). AA σταθμό C-ITS απάντηση σχετικά με αποδεικτικό έγκρισης 4.3.1.5 (27). EA CA βάσης υποβολή αιτήματος 4.1.2.3 (28). AA CA βάσης υποβολή αιτήματος 4.1.2.3 (29). CA βάσης EA απάντηση 4.12 και 4.2.1 (30). CA βάσης AA απάντηση 4.12 και 4.2.1 (31). σταθμό C-ITS EA αίτημα χορήγησης διαπιστευτηρίων εγγραφής (32). σταθμό C-ITS AA αίτημα χορήγησης αποδεικτικού έγκρισης 4.2.2.4 4.2.2.5 (33). κατασκευαστή / φορέας εκμετάλλευσης (34). κατασκευαστή / φορέα εκμετάλλευσης EA καταχώριση 4.2.1.4 EA απενεργοποίηση 7.3 (35). EA κατασκευαστή / φορέα εκμετάλλευσης απάντηση 4.2.1.4 (36). ελεγκτή CA βάσης έκθεση 8.1 (37). όλους αρχή πολιτικής πιστοποιητικών (CPA) αιτήματα αλλαγής της πολιτικής πιστοποιητικών 1.5 (38). TLM CPA έντυπο αίτησης 4.1.2.2 (39). CPA TLM έγκριση/απόρριψη 4.1.2.2 (40). TLM CPA έκθεση ελέγχου 4.1.2.2 Πίνακας 1: Λεπτομερής περιγραφή της ροής πληροφοριών στο μοντέλο εμπιστοσύνης C-ITS 1.3.2. Αρχή πολιτικής πιστοποιητικών C-ITS (1) Η αρχή πολιτικής πιστοποιητικών (CPA) C-ITS απαρτίζεται από αντιπροσώπους ενδιαφερόμενων μερών του ιδιωτικού και του δημόσιου τομέα (π.χ. κράτη μέλη, κατασκευαστές οχημάτων κ.λπ.) που συμμετέχουν στο μοντέλο εμπιστοσύνης C-ITS. Είναι υπεύθυνη για δύο επιμέρους ρόλους: (1) τη διαχείριση της πολιτική πιστοποιητικών, συμπεριλαμβανομένων: της έγκρισης της υφιστάμενης πολιτικής πιστοποιητικών και των μελλοντικών αιτημάτων αλλαγής της πολιτικής πιστοποιητικών της λήψης αποφάσεων σχετικά με την επανεξέταση των αιτημάτων αλλαγής της πολιτικής πιστοποιητικών και των συστάσεων που υποβάλλονται από άλλους συμμετέχοντες στην PKI ή άλλες οντότητες EL 18 EL

της λήψης αποφάσεων σχετικά με τη δημοσίευση νέων εκδόσεων της πολιτικής πιστοποιητικών (2) τη διαχείρισης της έγκρισης PKI, συμπεριλαμβανομένων: του καθορισμού, της λήψης αποφάσεων και της δημοσιοποίησης των διαδικασιών έγκρισης των δηλώσεων πρακτικών πιστοποίησης (CPS) και των διαδικασιών ελέγχου CA (αναφερόμενες από κοινού ως «διαδικασίες έγκρισης CA») της χορήγησης έγκρισης λειτουργίας και τακτικής υποβολής εκθέσεων στο CPOC της χορήγησης έγκρισης λειτουργίας και τακτικής υποβολής εκθέσεων στον TLM της έγκρισης της δήλωσης πρακτικών πιστοποίησης της CA βάσης, εφόσον αυτή είναι σύμφωνη με την κοινή και ισχύουσα πολιτική πιστοποιητικών της εξέτασης των εκθέσεων ελέγχου που κατάρτισε ο διαπιστευμένος ελεγκτής PKI για όλες τις CA βάσης της κοινοποίησης του καταλόγου με τις εγκεκριμένες και μη εγκεκριμένες CA βάσης και των πιστοποιητικών τους στον TLM, βάσει των ληφθέντων εκθέσεων έγκρισης των CA βάσης και τακτικών εκθέσεων δράσεων. (2) Ο εξουσιοδοτημένος αντιπρόσωπος της αρχής πολιτικής πιστοποιητικών είναι υπεύθυνος για την επαλήθευση της ταυτότητας του εξουσιοδοτημένου αντιπροσώπου του TLM και την έγκριση του εντύπου αίτησης της διαδικασίας εγγραφής του TLM. Η αρχή πολιτικής πιστοποιητικών είναι υπεύθυνη να εξουσιοδοτεί τον TLM να ενεργεί σύμφωνα με τα αναφερθέντα στο παρόν τμήμα. 1.3.3. Διαχειριστής καταλόγου εμπιστοσύνης (3) Ο διαχειριστής καταλόγου εμπιστοσύνης (TLM) συνιστά ενιαία οντότητα που ορίζεται από την αρχή πολιτικής πιστοποιητικών. (4) Ο TLM είναι υπεύθυνος για: τη διαχείριση του ECTL σύμφωνα με την κοινή, ισχύουσα πολιτική πιστοποιητικών και την τακτική υποβολή εκθέσεων δραστηριοτήτων προς την αρχή πολιτικής πιστοποιητικών όσον αφορά συνολικά την ασφαλή λειτουργία του μοντέλου εμπιστοσύνης C-ITS την παραλαβή πιστοποιητικών CA βάσης από το CPOC την συμπερίληψη/εξαίρεση πιστοποιητικών CA βάσης στον ECTL έπειτα από κοινοποίηση της αρχής πολιτικής πιστοποιητικών την υπογραφή του ECTL 1.3.4. Διαπιστευμένος ελεγκτής PKI την τακτική και έγκαιρη διαβίβαση του ECTL στο CPOC. (5) Ο διαπιστευμένος ελεγκτής PKI είναι υπεύθυνος για: EL 19 EL

τη διενέργεια ή την οργάνωση ελέγχων επί των CA βάσης, του TLM και των επιμέρους CA τη διαβίβαση της έκθεσης ελέγχου (αρχικού ή περιοδικού ελέγχου) στην αρχή πολιτικής πιστοποιητικών σύμφωνα με τις απαιτήσεις του τμήματος 8 κατωτέρω. Η έκθεση ελέγχου πρέπει να περιλαμβάνει συστάσεις του διαπιστευμένου ελεγκτή PKI την ενημέρωση της οντότητας που διαχειρίζεται τη CA βάσης σχετικά με την επιτυχή ή ανεπιτυχή εκτέλεση ενός αρχικού ή περιοδικού ελέγχου των επιμέρους CA την αξιολόγηση της συμμόρφωσης των δηλώσεων πρακτικών πιστοποίησης (CPS) ως προς την πολιτική πιστοποιητικών. 1.3.5. Σημείο επαφής C-ITS (CPOC) (6) Το σημείο επαφής (CPOC) συνιστά ενιαία οντότητα που ορίζεται από την αρχή πολιτικής πιστοποιητικών. Ο εξουσιοδοτημένος αντιπρόσωπος της αρχής πολιτικής πιστοποιητικών είναι υπεύθυνος για την επαλήθευση της ταυτότητας του εξουσιοδοτημένου αντιπροσώπου του CPOC και την έγκριση του εντύπου αίτησης της διαδικασίας εγγραφής του CPOC. Η αρχή πολιτικής πιστοποιητικών είναι υπεύθυνη να εξουσιοδοτεί το CPOC να ενεργεί σύμφωνα με όσα ορίζονται στο παρόν τμήμα. (7) Το CPOC είναι υπεύθυνο για: τη συνεισφορά στην επίτευξη και την καθιέρωση ασφαλούς επικοινωνίας μεταξύ όλων των οντοτήτων του μοντέλου εμπιστοσύνης C-ITS με αποτελεσματικό και ταχύ τρόπο την επανεξέταση αιτημάτων για διαδικαστικές αλλαγές και συστάσεων που υποβάλλουν άλλοι συμμετέχοντες στο μοντέλο εμπιστοσύνης (π.χ. CA βάσης) τη διαβίβαση των πιστοποιητικών CA βάσης στον TLM τη δημοσιοποίηση της κοινής άγκυρας εμπιστοσύνης (υφιστάμενο δημόσιο κλειδί και πιστοποιητικό-σύνδεσμος του TLM) τη δημοσιοποίηση του ECTL. Πλήρεις λεπτομέρειες σχετικά με τον ECTL παρατίθενται στο τμήμα 7. 1.3.6. Επιχειρησιακοί ρόλοι (8) Οι ακόλουθες οντότητες που προσδιορίζονται στο [2] ασκούν επιχειρησιακό ρόλο, όπως ορίζεται στο RFC 3647: EL 20 EL

Λειτουργικό μέρος Ρόλος PKI ([3] και [4]) Λεπτομερής περιγραφή ρόλου ([2]) αρχή πιστοποίησης βάσης αρχή εγγραφής αρχή έγκρισης σταθμός C-ITS αποστολής σταθμός C-ITS αναμετάδοσης (προώθησης) CA/RA (αρχή καταχώρισης) εγγραφόμενος σε CA βάσης / υποκείμενο πιστοποιητικού ΕΑ CA/RA εγγραφόμενος σε CA βάσης / υποκείμενο πιστοποιητικού ΑΑ CA/RA υποκείμενο πιστοποιητικού διαπιστευτηρίων εγγραφής της οντότητας-τελικού αποδέκτη Αναμεταδίδον μέρος / υποκείμενο του πιστοποιητικού της οντότητας-τελικού αποδέκτη Παρέχει στην ΕΑ και την ΑΑ τεκμήριο δυνατότητας έκδοσης διαπιστευτηρίων εγγραφής (EC) ή αποδεικτικών έγκρισης (AT) Επαληθεύει την ταυτότητα ενός σταθμού C-ITS και του παραχωρεί πρόσβαση σε επικοινωνίες ITS Παρέχει σε σταθμό C-ITS απόλυτο τεκμήριο δυνατότητας χρήσης συγκεκριμένων υπηρεσιών ITS Αποκτά δικαιώματα πρόσβασης σε επικοινωνίες ITS από την ΕΑ Διαπραγματεύεται με την ΑΑ δικαιώματα σε υπηρεσίες επίκλησης ITS Αποστέλλει μονοβηματικά και αναμεταδιδόμενα μηνύματα εκπομπής Λαμβάνει μηνύματα εκπομπής από τον σταθμό C-ITS αποστολής και τα προωθεί στον σταθμό C-ITS λήψης εφόσον απαιτείται σταθμός C-ITS λήψης αναμεταδίδον μέρος Λαμβάνει μηνύματα εκπομπής από σταθμό C-ITS αποστολής ή αναμετάδοσης κατασκευαστής εγγραφόμενος σε ΕΑ Εγκαθιστά τις απαραίτητες πληροφορίες για τη διαχείριση της ασφάλειας σε σταθμό C-ITS κατά την παραγωγή φορέας εκμετάλλευσης εγγραφόμενος σε ΕΑ / ΑΑ Εγκαθιστά και επικαιροποιεί τις απαραίτητες πληροφορίες για τη διαχείριση της ασφάλειας σε σταθμό C-ITS κατά τη διάρκεια της λειτουργίας Πίνακας 2: Επιχειρησιακοί ρόλοι Σημείωση: Σύμφωνα με το [4], στην παρούσα πολιτική πιστοποιητικών χρησιμοποιούνται διαφορετικοί όροι για τον «κάτοχο» ο οποίος συνάπτει σύμβαση με την CA για την έκδοση πιστοποιητικών και το «υποκείμενο» για το οποίο ισχύει το πιστοποιητικό. Όλοι οι κάτοχοι είναι οντότητες που διατηρούν συμβατική σχέση με την CA. Τα υποκείμενα είναι οντότητες για τις οποίες ισχύει το πιστοποιητικό. Οι EA/AA είναι κάτοχοι και υποκείμενα της CA βάσης και δύνανται να υποβάλλουν αίτημα χορήγησης πιστοποιητικών EA/AA. Οι σταθμοί C-ITS είναι υποκείμενα και δύνανται να υποβάλλουν αίτημα χορήγησης πιστοποιητικών οντότητας-τελικού αποδέκτη. (9) Αρχές καταχώρισης: Η αρχή εγγραφής (ΕΑ) οφείλει να ασκεί τον ρόλο της αρχής καταχώρισης για τις οντότητες-τελικούς χρήστες. Μόνο οι εξουσιοδοτημένοι κάτοχοι των οποίων η ταυτότητα έχει επαληθευτεί έχουν δικαίωμα να καταχωρίζουν νέες οντότητες-τελικούς αποδέκτες (σταθμούς C-ITS) σε μια ΕΑ. Οι σχετικές CA βάσης οφείλουν να ασκούν τον ρόλο των αρχών καταχώρισης για τις ΕΑ και τις ΑΑ. EL 21 EL

1.4. Χρήση πιστοποιητικού 1.4.1. Εφαρμοστέοι τομείς χρήσης (10) Τα πιστοποιητικά που εκδίδονται βάσει της παρούσας πολιτικής πιστοποιητικών προορίζονται να χρησιμοποιούνται για την επικύρωση ψηφιακών υπογραφών στο πλαίσιο επικοινωνίας των συνεργατικών ITS, σύμφωνα με την αρχιτεκτονική αναφοράς του [2]. (11) Τα χαρακτηριστικά πιστοποιητικού στο [5] καθορίζουν τις χρήσεις των πιστοποιητικών όσον αφορά τον TLM, τις CA βάσης, τις ΕΑ, τις ΑΑ και τις οντότητες-τελικούς αποδέκτες. 1.4.2. Όρια ευθύνης (12) Τα πιστοποιητικά δεν προορίζονται ούτε εγκρίνονται για χρήση στο πλαίσιο: περιστάσεων που παραβαίνουν, παραβιάζουν ή αντιβαίνουν τυχόν εφαρμοστέα νομοθεσία, κανονισμό (π.χ. ΓΚΠΔ), διάταγμα ή κυβερνητική εντολή περιστάσεων που παραβιάζουν, αντιβαίνουν ή καταπατούν τα δικαιώματα άλλων παραβίασης της παρούσας πολιτικής πιστοποιητικών ή της σχετικής συμφωνίας κατόχου οποιωνδήποτε περιστάσεων κατά τις οποίες η χρήση τους θα μπορούσε να οδηγήσει άμεσα σε θάνατο, σωματική βλάβη ή σοβαρή περιβαλλοντική καταστροφή (π.χ. λόγω αστοχίας στη λειτουργία πυρηνικών εγκαταστάσεων, πλοήγησης ή επικοινωνίας αεροσκάφους ή συστημάτων ελέγχου όπλων) περιστάσεων που αντιβαίνουν τους συνολικούς στόχους για αυξημένη οδική ασφάλεια και μεγαλύτερη αποτελεσματικότητα στις οδικές μεταφορές στην Ευρώπη. 1.5. Διαχείριση πολιτικής πιστοποιητικών 1.5.1. Επικαιροποίηση των δηλώσεων πρακτικών πιστοποίησης (CPS) των αρχών πιστοποίησης (CA) που περιλαμβάνονται στον κατάλογο εμπιστοσύνης ευρωπαϊκών πιστοποιητικών (ECTL) (13) Κάθε CA βάσης που περιλαμβάνεται στον ECTL δημοσιεύει τη δική της CPS, η οποία οφείλει να είναι σύμφωνη με την παρούσα πολιτική. Μια CA βάσης δύναται να εισάγει πρόσθετες απαιτήσεις, αλλά διασφαλίζει ότι, ανά πάσα στιγμή, πληρούνται όλες οι απαιτήσεις της παρούσας πολιτικής πιστοποιητικών. (14) Κάθε CA βάσης που περιλαμβάνεται στον ECTL εφαρμόζει κατάλληλη διαδικασία αλλαγής του εγγράφου CPS της. Τα βασικά χαρακτηριστικά της διαδικασίας αλλαγής τεκμηριώνονται στο προσβάσιμο από το κοινό τμήμα της CPS. (15) Κατά τη διαδικασία αλλαγής διασφαλίζεται ότι αναλύονται προσεκτικά όλες οι αλλαγές στην παρούσα πολιτική πιστοποιητικών και, εφόσον κρίνεται απαραίτητο για λόγους συμμόρφωσης προς τις τροποποιήσεις της πολιτικής πιστοποιητικών, η CPS επικαιροποιείται εντός της προθεσμίας που ορίζεται στη φάση υλοποίησης της διαδικασίας αλλαγής της πολιτικής πιστοποιητικών. EL 22 EL

Ειδικότερα, η διαδικασία αλλαγής περιλαμβάνει διεργασίες επείγουσας αλλαγής, οι οποίες διασφαλίζουν την έγκαιρη υλοποίηση των σχετικών με την ασφάλεια αλλαγών στην πολιτική πιστοποιητικών. (16) Η διαδικασία αλλαγής περιλαμβάνει τα κατάλληλη μέτρα για την εξακρίβωση της συμμόρφωσης όλων των αλλαγών στη CPS προς την πολιτική πιστοποιητικών. Κάθε αλλαγή στη CPS τεκμηριώνεται με σαφή τρόπο. Προτού εφαρμοστεί μια νέα έκδοση της CPS, πρέπει να επιβεβαιωθεί η συμμόρφωσή της προς την πολιτική πιστοποιητικών από διαπιστευμένο ελεγκτή PKI. (17) Η CA βάσης κοινοποιεί στην αρχή πολιτικής πιστοποιητικών κάθε αλλαγή που έγινε στη CPS, παρέχοντας τουλάχιστον τις ακόλουθες πληροφορίες: λεπτομερή περιγραφή της αλλαγής το σκεπτικό της αλλαγής έκθεση του διαπιστευμένου ελεγκτή PKI που επιβεβαιώνει τη συμμόρφωση προς την πολιτική πιστοποιητικών στοιχεία επικοινωνίας του αρμοδίου για τη CPS προγραμματισμένο χρονοδιάγραμμα υλοποίησης. 1.5.2. Διαδικασίες έγκρισης δήλωσης πρακτικών πιστοποίησης (CPS) (18) Πριν από την έναρξη των δραστηριοτήτων της, μια υποψήφια CA βάσης παρουσιάζει τη CPS της σε διαπιστευμένο ελεγκτή PKI, στο πλαίσιο εντολής ελέγχου συμμόρφωσης (ροή 13), και στην αρχή πολιτικής πιστοποιητικών προς έγκριση (ροή 15). (19) Η CA βάσης παρουσιάζει τις αλλαγές στη CPS της σε διαπιστευμένο ελεγκτή PKI, στο πλαίσιο εντολής ελέγχου συμμόρφωσης (ροή 13), και στην αρχή πολιτικής πιστοποιητικών προς έγκριση (ροή 15), προτού οι εν λόγω αλλαγές τεθούν σε εφαρμογή. (20) Οι EA/AA παρουσιάζουν τη CPS τους ή τις αλλαγές σε αυτή στην CA βάσης. Η CA βάσης δύναται να παραγγείλει πιστοποιητικό συμμόρφωσης από τον εθνικό φορέα ή την ιδιωτική οντότητα που έχουν την ευθύνη έγκρισης της ΕΑ/ΑΑ, όπως ορίζεται στα τμήματα 4.1.2 και 8. (21) Ο διαπιστευμένος ελεγκτής PKI αξιολογεί τη CPS σύμφωνα με το τμήμα 8. (22) Ο διαπιστευμένος ελεγκτής PKI κοινοποιεί τα αποτελέσματα της αξιολόγησης της CPS στο πλαίσιο της έκθεσης ελέγχου, όπως ορίζεται στο τμήμα 8.1. Η CPS γίνεται αποδεκτή ή απορρίπτεται στο πλαίσιο της αποδοχής της έκθεσης ελέγχου που αναφέρεται στα τμήματα 8.5 και 8.6. 2. ΕΥΘΥΝΕΣ ΔΗΜΟΣΙΟΠΟΙΗΣΗΣ ΚΑΙ ΤΗΡΗΣΗΣ ΑΠΟΘΕΤΗΡΙΟΥ 2.1. Μέθοδοι δημοσιοποίησης πληροφοριών πιστοποιητικών (23) Οι πληροφορίες πιστοποιητικών μπορούν να δημοσιοποιούνται δυνάμει του τμήματος 2.5: σε τακτική ή περιοδική βάση ή σε απάντηση προς αίτημα των συμμετεχουσών οντοτήτων. EL 23 EL

Σε καθεμία εκ των περιπτώσεων, εφαρμόζονται διαφορετικοί βαθμοί επείγοντος χαρακτήρα της δημοσιοποίησης και, συνεπώς, διαφορετικά χρονοδιαγράμματα, αλλά οι οντότητες θα πρέπει να είναι προετοιμασμένες για αμφότερους τους τύπους ρύθμισης. (24) Η τακτική δημοσιοποίηση των πληροφοριών πιστοποιητικών καθιστά δυνατό τον καθορισμό μέγιστης προθεσμίας εντός της οποίας επικαιροποιούνται οι πληροφορίες πιστοποιητικών για όλους τους κόμβους του δικτύου C-ITS. Η συχνότητα της δημοσιοποίησης όλων των πληροφοριών πιστοποιητικών καθορίζεται στο τμήμα 2.2. (25) Κατόπιν αιτήματος οντοτήτων που συμμετέχουν στο δίκτυο C-ITS, οποιοσδήποτε συμμετέχων δύναται να ξεκινήσει τη δημοσιοποίηση πληροφοριών πιστοποιητικών ανά πάσα στιγμή και, αναλόγως του καθεστώτος του, να αιτηθεί τη χορήγηση μιας υφιστάμενης δέσμης πληροφοριών πιστοποιητικών, προκειμένου να καταστεί κόμβος πλήρους εμπιστοσύνης του δικτύου C-ITS. Σκοπός της εν λόγω δημοσιοποίησης είναι κυρίως να τηρούνται σε ενημερότητα οι οντότητες σχετικά με το συνολικό υφιστάμενο καθεστώς των πληροφοριών πιστοποιητικών στο δίκτυο και να είναι σε θέση να επικοινωνούν σε βάση εμπιστοσύνης έως την προσεχή τακτική δημοσιοποίηση των πληροφοριών. (26) Μια μεμονωμένη CA βάσης δύναται επίσης να ξεκινήσει τη δημοσιοποίηση πληροφοριών πιστοποιητικών οποιαδήποτε χρονική στιγμή, αποστέλλοντας επικαιροποιημένη δέσμη πιστοποιητικών σε όλα τα «εγγεγραμμένα μέλη» του δικτύου C-ITS που είναι τακτικοί αποδέκτες ανάλογων πληροφοριών. Με τον τρόπο αυτό υποστηρίζεται η λειτουργία των CA και τους παρέχεται η δυνατότητα να απευθύνονται στα μέλη ενδιαμέσως των τακτικών και προγραμματισμένων ημερομηνιών δημοσιοποίησης των πιστοποιητικών. (27) Το τμήμα 2.5 καθορίζει τον μηχανισμό και το σύνολο των διαδικασιών για τη δημοσιοποίηση πιστοποιητικών της CA βάσης και του ECTL. (28) Το CPOC δημοσιοποιεί τα πιστοποιητικά της CA βάσης (όπως αυτά περιλαμβάνονται στον ECTL και προορίζονται για δημόσια χρήση), το πιστοποιητικό του TLM και τον ECTL που εκδίδει. (29) Οι CA βάσης δημοσιοποιούν τα πιστοποιητικά και τους καταλόγους ανάκλησης πιστοποιητικών των ΕΑ/ΑΑ τους και είναι σε θέση να υποστηρίζουν και τους τρεις μηχανισμούς που αναφέρονται στο παρόν σημείο όσον αφορά τη δημοσιοποίησή τους στα εγγεγραμμένα μέλη και τα βασιζόμενα μέρη τους, λαμβάνοντας όλα τα απαραίτητα μέτρα για τη εξασφάλιση ασφαλούς διαβίβασης, όπως αναφέρεται στο τμήμα 4. 2.2. Χρόνος ή συχνότητα δημοσιοποίησης (30) Οι απαιτήσεις όσον αφορά το χρονοδιάγραμμα δημοσιοποίησης των πιστοποιητικών και των καταλόγων ανάκλησης πιστοποιητικών πρέπει να καθορίζονται με γνώμονα διάφορους περιοριστικούς παράγοντες των μεμονωμένων κόμβων C-ITS, με συνολικό στόχο τη λειτουργία ενός «δικτύου εμπιστοσύνης» και τη δημοσιοποίηση των επικαιροποιήσεων το συντομότερο δυνατόν προς όλους τους συμμετέχοντες σταθμούς. Όσον αφορά την τακτική δημοσιοποίηση των επικαιροποιημένων πληροφοριών πιστοποιητικών (π.χ. αλλαγές στη σύνθεση του ECTL ή του καταλόγου ανάκλησης πιστοποιητικών), απαιτείται κατά ανώτατο EL 24 EL

2.3. Αποθετήρια όριο διάστημα τριών μηνών για την ασφαλή λειτουργία του δικτύου C- ITS. Οι CA βάσης δημοσιοποιούν τα πιστοποιητικά CA και τους καταλόγους ανάκλησης πιστοποιητικών τους το συντομότερο δυνατόν μετά την έκδοση. Για τη δημοσιοποίηση του καταλόγου ανάκλησης πιστοποιητικών, χρησιμοποιείται το αποθετήριο της CA βάσης. Επιπλέον, στη δήλωση πρακτικών πιστοποίησης κάθε CA προσδιορίζεται το χρονικό διάστημα εντός του οποίου δημοσιοποιείται ένα πιστοποιητικό, μετά την έκδοσή του από την CA. Το παρόν τμήμα προσδιορίζει μόνο τον χρόνο ή τη συχνότητα της τακτικής δημοσιοποίησης. Για την επικαιροποίηση των σταθμών C-ITS όσον αφορά τον ECTL και τους καταλόγους ανάκλησης πιστοποιητικών εντός μιας εβδομάδας από τη δημοσιοποίησή τους (υπό κανονικές συνθήκες λειτουργίας, π.χ. ύπαρξη κυψελοειδούς κάλυψης, όχημα σε πραγματική λειτουργία κ.λπ.) εφαρμόζονται μέσα συνδεσιμότητας σύμφωνα με τις απαιτήσεις του παρόντος κειμένου. (31) Οι απαιτήσεις αναφορικά με τη δομή του αποθετηρίου για την αποθήκευση των πιστοποιητικών και το είδος των πληροφοριών που παρέχουν οι οντότητες του δικτύου C-ITS, είναι οι ακόλουθες όσον αφορά τις μεμονωμένες οντότητες: σε γενικές γραμμές, κάθε CA βάσης θα πρέπει να χρησιμοποιεί ένα αποθετήριο πληροφοριών πιστοποιητικών της δικής της, ενεργής τη δεδομένη στιγμή, ΕΑ/ΑΑ και καταλόγου ανάκλησης πιστοποιητικών για να δημοσιοποιεί τα πιστοποιητικά σε άλλους συμμετέχοντες στην PKI (π.χ. υπηρεσία καταλόγου που βασίζεται στο πρωτόκολλο LDAP). Το αποθετήριο κάθε CA βάσης θα πρέπει να υποστηρίζει όλους τους απαιτούμενους ελέγχους πρόσβασης (τμήμα 2.4) και χρόνους μετάδοσης (τμήμα 2.2) για κάθε μέθοδο διανομής πληροφοριών που σχετίζονται με τα C-ITS το αποθετήριο του TLM (στο οποίο αποθηκεύονται ο ECTL και τα πιστοποιητικά του TLM που δημοσιοποιούνται από το CPOC, για παράδειγμα) θα πρέπει να βασίζεται σε έναν μηχανισμό δημοσιοποίησης, ικανό να εγγυάται τους χρόνους μετάδοσης που ορίζονται στο τμήμα 2.2 για κάθε μέθοδο διανομής. Παρότι δεν ορίζονται απαιτήσεις για τις ΑΑ, αυτές πρέπει να υποστηρίζουν τα ίδια επίπεδα ασφάλειας με τις άλλες οντότητες, τα οποία πρέπει να δηλώνονται στη δήλωση πρακτικών πιστοποίησής τους. 2.4. Έλεγχοι πρόσβασης στα αποθετήρια (32) Οι απαιτήσεις όσον αφορά τον έλεγχο της πρόσβασης σε αποθετήρια πληροφοριών πιστοποιητικών είναι σύμφωνες τουλάχιστον με τα γενικά πρότυπα ασφαλούς διαχείρισης πληροφοριών που συνοψίζονται στο πρότυπο ISO/IEC 27001 και με τις απαιτήσεις του τμήματος 4. Επιπλέον, αποτυπώνουν τη διαδικασία ασφάλειας που θα πρέπει να καθιερωθεί όσον αφορά τα μεμονωμένα στάδια της διαδικασίας για τη δημοσιοποίηση πληροφοριών πιστοποιητικών. EL 25 EL

Σε αυτή περιλαμβάνεται η υλοποίηση του αποθετηρίου για πιστοποιητικά του TLM και του ECTL στο πλαίσιο των TLM/CPOC. Κάθε CA ή φορέας εκμετάλλευσης αποθετηρίου εφαρμόζει ελέγχους πρόσβασης σχετικά με όλες τις οντότητες C-ITS και τα εξωτερικά μέρη όσον αφορά τουλάχιστον τρία διαφορετικά επίπεδα (π.χ. δημόσιο, αποκλειστικά για οντότητες C-ITS, σε επίπεδο CA βάσης), προκειμένου να αποτρέψει την προσθήκη, τροποποίηση ή διαγραφή καταχωρίσεων του αποθετηρίου από μη εξουσιοδοτημένες οντότητες. Οι ακριβείς μηχανισμοί ελέγχου της πρόσβασης της εκάστοτε μεμονωμένης οντότητας θα πρέπει να συνιστούν τμήμα της αντίστοιχης δήλωσης πρακτικών πιστοποίησης. Σε ό,τι αφορά κάθε CA βάσης, τα αποθετήρια των EA και AΑ συμμορφώνονται με τις ίδιες απαιτήσεις των διαδικασιών ελέγχου πρόσβασης, ανεξαρτήτως του τόπου ή της συμβατικής σχέσης με τον πάροχο υπηρεσιών που διαχειρίζεται το αποθετήριο. Όσον αφορά τα επίπεδα του ελέγχου πρόσβασης, κάθε CA ή φορέας εκμετάλλευσης του αποθετηρίου θα πρέπει καταρχήν να παρέχει τουλάχιστον τρία διαφορετικά επίπεδα (π.χ. δημόσιο, αποκλειστικά για οντότητες C-ITS, σε επίπεδο CA βάσης). 2.5. Δημοσιοποίηση πληροφοριών πιστοποιητικών 2.5.1. Δημοσιοποίηση πληροφοριών πιστοποιητικών από τον διαχειριστή καταλόγου εμπιστοσύνης (TLM) (33) Ο TLM του ευρωπαϊκού κοινού τομέα εμπιστοσύνης C-ITS δημοσιοποιεί τις ακόλουθες πληροφορίες μέσω του CPOC: όλα τα έγκυρα, κατά τη δεδομένη στιγμή, πιστοποιητικά TLM για την επόμενη περίοδο λειτουργίας (το υφιστάμενο πιστοποιητικό και το πιστοποιητικό-σύνδεσμο εφόσον είναι διαθέσιμο) πληροφορίες σημείου πρόσβασης ώστε το αποθετήριο του CPOC να παρέχει τον υπογεγραμμένο κατάλογο CA βάσης (ECTL) σημείο γενικών πληροφοριών για τον ECTL και την ανάπτυξη C-ITS. 2.5.2. Δημοσιοποίηση πληροφοριών πιστοποιητικών από αρχές πιστοποίησης (CA) (34) Οι CA βάσης του ευρωπαϊκού κοινού τομέα εμπιστοσύνης C-ITS δημοσιοποιούν τις ακόλουθες πληροφορίες: εκδοθέντα (έγκυρα κατά τη δεδομένη στιγμή) πιστοποιητικά CA βάσης (υφιστάμενα πιστοποιητικά και πιστοποιητικά βάσει ορθής επανέκδοσης κλειδιού, συμπεριλαμβανομένου ενός πιστοποιητικού-συνδέσμου) στο αποθετήριο που αναφέρεται στο τμήμα 2.3 όλες τις έγκυρες οντότητες EA, AA, καθώς και την ταυτότητα του φορέα εκμετάλλευσής τους και την προγραμματισμένη περίοδο λειτουργίας εκδοθέντα πιστοποιητικά CA στα αποθετήρια που αναφέρονται στο τμήμα 2.3 EL 26 EL