Documentação Técnica I WorkShop BR-UTM (Jul/24) Documentação para participação no WorkShop Repositórios e Endpoints Apresentação Workshop DSS:  https://github.com/dp-icea/dss Monitoring: https://github.com/dp-icea/utm_monitoring SCD-Provider Example: https://github.com/dp-icea/scd_provider/tree/refactor-golang Swagger: http://172.18.31.95:9001/   Endpoints Validator: http://montreal.icea.decea.mil.br:64235/verifier/validate   Entidades da Simulação A seguir estão as coordenadas GeoJSON das entidades presentes no cenário de simulação Visualizador: http://172.18.35.75:3000/   SBR497 GeoJSON { "type": "FeatureCollection", "features": [ { "type": "Feature", "id": 0, "geometry": { "type": "Polygon", "coordinates": [ [ [ -48.1622, -22.2156 ], [ -48.1403, -22.2004 ], [ -48.1183, -22.1853 ], [ -48.0963, -22.1702 ], [ -48.0744, -22.155 ], [ -48.0524, -22.1399 ], [ -48.0305, -22.1248 ], [ -48.0086, -22.1096 ], [ -47.9866, -22.0945 ], [ -47.9647, -22.0793 ], [ -47.9428, -22.0642 ], [ -47.9411, -22.0504 ], [ -47.9394, -22.0366 ], [ -47.9378, -22.0228 ], [ -47.9241, -22.0294 ], [ -47.9104, -22.0361 ], [ -47.8967, -22.0428 ], [ -47.9036, -22.0588 ], [ -47.9106, -22.0748 ], [ -47.9176, -22.0908 ], [ -47.9246, -22.1068 ], [ -47.9316, -22.1228 ], [ -47.9385, -22.1388 ], [ -47.9455, -22.1548 ], [ -47.9525, -22.1708 ], [ -47.9549, -22.1881 ], [ -47.9574, -22.2054 ], [ -47.9598, -22.2228 ], [ -47.9623, -22.2401 ], [ -47.9647, -22.2574 ], [ -47.9672, -22.2747 ], [ -47.9696, -22.292 ], [ -47.9721, -22.3093 ], [ -47.9745, -22.3266 ], [ -47.9769, -22.3439 ], [ -47.9955, -22.3311 ], [ -48.014, -22.3182 ], [ -48.0326, -22.3054 ], [ -48.0511, -22.2926 ], [ -48.0696, -22.2797 ], [ -48.0882, -22.2669 ], [ -48.1067, -22.2541 ], [ -48.1252, -22.2412 ], [ -48.1437, -22.2284 ], [ -48.1622, -22.2156 ] ] ] }, "geometry_name": "geom", "properties": { "id": "SBR497", "feattype": "eac_r" } } ] }   Vizualização   OIR USS ICEA GeoJSON {   "type": "FeatureCollection",   "features": [     {       "type": "Feature",       "properties": {},       "geometry": {         "coordinates": [           [             [               -48.04294926032304,               -22.29007270340638             ],             [               -47.97913316615177,               -22.33798336379246             ],             [               -47.97534728820932,               -22.27599508625559             ],             [               -48.04294926032304,               -22.29007270340638             ]           ]         ],         "type": "Polygon"       }     }   ] } Visualização Restrição GeoJSON {   "type": "FeatureCollection",   "features": [     {       "type": "Feature",       "properties": {},       "geometry": {         "coordinates": [           [             [               -48.15454075371537,               -22.21502857838594             ],             [               -48.07855594639369,               -22.26593911208886             ],             [               -48.07126578841704,               -22.15692404482543             ],             [               -48.15454075371537,               -22.21502857838594             ]           ]         ],         "type": "Polygon"       }     }   ] } Visualização [Desconflito][Autenticação] Roteiro Etapa 1 Criação de OIR Uma Operational Intent Reference(OIR)  é a representação 4D da intenção de operação de uma aeronave não tripulada. No ambiente UTM, a criação e edição de OIRs deve ser coordenada com os outros provedores presentes ou interessados na região da operação. Para possibilitar que essa coordenação seja feita programaticamente, o DECEA manterá um serviço de Descoberta, que é um local onde provedores podem declarar suas operações, assim como obter as operações de outros provedores numa área específica. Nesse workshop, iremos aprender a interagir com esse serviço de descoberta, chamado DSS. O DSS provido pelo DECEA é derivado da implementação feita pelo projeto InterUSS , que por sua vez é uma implementação dos padrões ASTM-3411 e ASTM-3548. A comunicação com o DSS é feita via HTTP e os contratos estão definidos em: https://github.com/dp-icea/Protocols A complexidade na criação da OIR depende de quantas outras entidades (Constraints ou outras OIRs) estão presentes no mesmo volume 4D. Nesse workshop, iniciaremos com o cenário mais simples, evoluindo até o cenário mais complexo. OIR isolada   OIR próxima a Constraint OIR com conflito Maior ou igual prioridade Menor prioridade Endpoints de coordenação   Ativação de OIR (Momentos antes do voo) Atualizar a OIR no DSS e notificar os Subscribers Autenticação Autenticar-se A URL base é http://montreal.icea.decea.mil.br:64235/token A requisição deve conter as seguintes  query_strings intended_audience USS de destino da mensagem (Domínio do provedor) Ex. "utm.decea.mil.br" scope escopo da requisição. Ex.: utm.strategic_coordination.   O scope esperado de cada endpoint está definido no OpenAPI apikey chave recebida do ICEA. Pode-se optar em enviar esse campo no Header da requisição Validar autenticação de outro USS Ao receber uma requisição de outro USS em seu servidor, é necessário validar o token de autenticação fornecido pelo outro USS. O payload do token contém as seguintes informações: aud Domínio do seu provedor. "utm.provider1.com" exp Timestamp epoch do horário de expiração do token. O token não deve ser aceito a partir desse horário 1719777868 iss Nome do provedor emissor do token ICEA scope Scope autorizado pelo token. Cada endpoint deve aceitar apenas determinados scopes, conforme definido no OpenAPI utm.strategic_coordination sub Nome do provedor origem da requisição. Não deve ser validado "USS1"   Os passos para verificação são Verificar assinatura do token Deve-se validar a assinatura do token utilizando a chave pública do ICEA, que será fornecida durante o workshop. Verificar a validade do token Deve-se validar que o campo "exp" não seja menor do que o horário atual Verficiar audiência do token Deve-se validar que o campo "aud" seja o seu nome, ou seja, o nome do provedor que está recebendo a requisição Verificar o scope Deve-se validar que o campo "scope" contenha o scope necessário para requisitar o endpoint. Um token pode possuir mais de um scope separados por espaço em branco. Chave Publica Eco-UTM -----BEGIN PUBLIC KEY----- MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgHkNtpy3GB0YTCl2VCCd22i0rJwI GBSazD4QRKvH6rch0IP4igb+02r7t0X//tuj0VbwtJz3cEICP8OGSqrdTSCGj5Y0 3Oa2gPkx/0c0V8D0eSXS/CUC0qrYHnAGLqko7eW87HW0rh7nnl2bB4Lu+R8fOmQt 5frCJ5eTkzwK5YczAgMBAAE= -----END PUBLIC KEY----- Introdução Teórica RID e DSS Tracking / Network Remote ID Tracking, Network Remote ID, ou simplesmente Net-RID, é um serviço que permite uma aeronave não tripulada (UAS) prover sua localização, identificação de seu operador e outras informações operacionais relevantes, que podem ser obtidas por entidades autorizadas como órgãos fiscalizadores, outros provedores operando na mesma área, ou até mesmo a população em geral. Para fornecer o serviço de Net-RID, o provedor deve ser capaz de trocar informações com outros provedores utilizando a interface definida no padrão internacional  ASTM 3411-22a - Standard Specification for Remote ID and Tracking . Para possibilitar a interoperabilidade dos participantes e provedores, deve ser fornecido o serviço de "Service Discovery", que permite a descoberta de outros provedores atuando na mesma área. Diagrama: Modelo conceitual A ASTM também indica a seguinte documentação de API, como sugestão de interfaces para comunicação entre os serviços acima, que pode ser encontrada no padrão OpenAPI em:  https://github.com/uastech/standards/tree/astm_rid_api_2.1/remoteid Para nosso ensaio, seguiremos inicialmente a proposta acima, com possibilidade de alterações conforme o grupo achar necessário. Service Discovery Conforme previsto no padrão ASTM F3411-22a, o service discovery deve possibilitar com que provedores descubram outros provedores atuando na mesma região, para que estes possam se comunicar. No cenário de comunicação HTTP, descobrir um provedor significa conhecer seu endereço web (url) para poder enviar requisições HTTP, em endpoints pré-definidos. Para isso, a Linux Foundation possui um projeto chamado InterUSS Platform que possui uma implementação do service discovery de maneira distribuída e sincronizada, denominado DSS (Discovery and Synchronization Service). Distribuído significa que várias entidades podem subir suas próprias instâncias do serviço, descentralizando e garantindo que não exista um ponto único de falha. Sincronizado significa que mesmo que haja múltiplas instâncias, todas possuem as mesmas informações ao mesmo tempo. No escopo do ensaio, será utilizado o DSS sem nenhuma modificação inicial. Porém, para simplificação dos testes, o serviço possuirá somente uma instância, provida pelo DECEA. Isso permite que os potenciais provedores possam focar em implementar suas responsabilidades específicas e agilizar os processos do ensaio. Serviços BR-UTM Seguindo a matriz de serviços que devem ser atendidos pelo BR-UTM, ao final do ensaio esperamos atender de forma completa o serviço de Discovery Service com o DSS, e o de Tracking and Location Service com o Net-RID. Também esperamos atender de forma parcial o Activity Reporting System com o Display Service do Net-RID. Autenticação Service Provider API Key: Na comunicação do BR-UTM (imagem abaixo), as requisições devem ser autenticadas e autorizadas. Devido à natureza distribuída da arquitetura, não é viável que cada provedor possua sua lógica de autenticação e autorização. Portando, a solução proposta pela ASTM é a de um servidor de autenticação central onde os provedores obtém tokens OAuth2 codificados e assinados em JWT. O Validator da documentação abaixo checa a validade da assinatura do token, utilizando a chave pública do Auth Server. Um exemplo de troca de mensagens autenticadas é: Uso da API Key Com sua API Key, você pode realizar ações programaticamente no ECO-UTM: Insira a sua API Key no header  da requisição; Insira o scope   Insira o intended_audience Em caso de comunicação com outro USS, o preencha com o conteúdo do campo  manager da resposta do DSS. Validator Implementação Código de exemplo para início da implementação do Auth Server e do Validator em Go Código exemplo package main import ( "encoding/json" "flag" "log" "net/http" "os" "strings" "github.com/golang-jwt/jwt" ) var ( keyFile = flag.String("private_key_file", "auth.key", "OAuth private key file") publicKeyFile = flag.String("public_key_file", "auth.pem", "OAuth public key file") ) func verifyToken(token string) (bool, error) { bytes, err := os.ReadFile(*publicKeyFile) if err != nil { log.Panic(err) } publicKey, err := jwt.ParseRSAPublicKeyFromPEM(bytes) if err != nil { log.Panic(err) } parts := strings.Split(token, ".") err = jwt.SigningMethodRS256.Verify(strings.Join(parts[0:2], "."), parts[2], publicKey) if err != nil { return false, nil } return true, nil } func main() { http.HandleFunc("/validate", func(w http.ResponseWriter, r *http.Request) { tokenString := r.URL.Query().Get("token") valid, err := verifyToken(tokenString) if err != nil { log.Panic(err) } log.Println(valid) }) http.HandleFunc("/token", func(w http.ResponseWriter, r *http.Request) { token := jwt.NewWithClaims(jwt.SigningMethodRS256, jwt.MapClaims{ "aud": "aud", "scope": "scope", "iss": "iss", "exp": "exp", "sub": "sub", }) // Read private key bytes, err := os.ReadFile(*keyFile) if err != nil { log.Panic(err) } privateKey, err := jwt.ParseRSAPrivateKeyFromPEM(bytes) if err != nil { log.Panic(err) } // Sign and get the complete encoded token as a string using the secret tokenString, err := token.SignedString(privateKey) if err != nil { log.Panic(err) } resp := make(map[string]string) resp["access_token"] = tokenString jsonResp, err := json.Marshal(resp) if err != nil { log.Fatalf("Error happened in JSON marshal. Err: %s", err) } w.WriteHeader(http.StatusOK) w.Header().Set("Content-Type", "application/json") w.Write(jsonResp) return }) log.Fatal(http.ListenAndServe(":9096", nil)) }   Eco-UTM Autenticator Public Key   -----BEGIN PUBLIC KEY----- MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgHkNtpy3GB0YTCl2VCCd22i0rJwI GBSazD4QRKvH6rch0IP4igb+02r7t0X//tuj0VbwtJz3cEICP8OGSqrdTSCGj5Y0 3Oa2gPkx/0c0V8D0eSXS/CUC0qrYHnAGLqko7eW87HW0rh7nnl2bB4Lu+R8fOmQt 5frCJ5eTkzwK5YczAgMBAAE= -----END PUBLIC KEY-----     Lista de endpoints A lista completa de endpoints também está disponível neste link ,  neste arquivo OpenAPI  e nesta coleção no Insomina. ECO-UTM A URL base para os seguintes  endpoints é http://montreal.icea.decea.mil.br:64235/ GET /token Aprovar token de autenticação do provedor associado ao usuário Path Param intented_audience user da entetidade de destino da mensagem scope escopo da requisição apikey chave recebida do ICEA Bearer token Bearer token gerado Código exemplo python response = requests.get( f"{AUTH_URL}/token", params={ "grant_type": "client_credentials", "intended_audience": "localhost", "scope": "utm.constraint_management", "apikey": "brutm", }, ) Response 200 Success 403 Non-Authoritative Information   Response Body access_token token de acesso ao ECO-UTM [Remote ID] Onboarding Service Provider No contexto do serviço de Network RemoteID, um Service Provider é um provedor USS que é capaz de receber dos seus drones os dados de localização em tempo real, e disponibilizar esses dados on demand em uma API também em tempo real. A especificação a ser seguida está definida pela ASTM F3411-22a. Ainda não foi definido a obrigatoriedade do item 4.4 " Broadcast Remote ID". Portanto, nessa página apenas será definido o uso dos itens 4.5 em diante. Pré-requisitos técnicos Para um USS se tornar um provedor de Tracking existem os seguintes pré-requisitos técnicos que não estão no escopo dessa documentação, ficando a critério do provedor como implementar esses pré-requisitos: Possuir um servidor HTTP para solicitar e receber as requisições listadas abaixo Possuir infraestrutura para obter os dados de posição instantânea do drone. Esses dados devem estar disponíveis em tempo real no servidor HTTP Fluxograma Endpoints A dinâmica de comunicação entre Service Provider, Display Provider e DSS está descrita na norma ASTM 3411-22a. Para facilitar o entendimento, alguns possíveis cenários de utilização estão descritos na página Cenários . O padrão seguido no ensaio será o descrito em https://github.com/dp-icea/Protocols/tree/main/remoteid Conforme o padrão OpenAPI acima, os endpoints que o Service Provider precisará prover GET /uss/flights Endpoint onde os Display Providers obterão os dados de tracking das aeronaves sob responsabilidade do Service Provider em uma determinada área Query Parameters view Área da solicitação, representada por dois pontos no formato lat1,lng1,lat2,lng2 . Os pontos são as extremidades da diagonal de um quadrado, onde esse quadrado representa a área da solicitação 29.978,31.132,29.980,31.135 recent_positions_duration Se for maior que zero, indica que a requisição deve enviar todas as posições do drone nos últimos N segundos. Valor máximo: 60. Se for zero, indica que deve ser enviado apenas a última posição do drone 60 Response { "timestamp": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "flights": [ { "id": "PR-333334433.0dfe0e82-fd7a-44d9-af17-7fdd42751b45", "aircraft_type": "Helicopter", "current_state": RIDAircraftState, "operating_area": OperatingArea, "simulated": false, "recent_positions" = [ RIDRecentAircraftPosition ] } ], "no_isas_present": false } timestamp Horário em que o Service Provider recebeu a requisição flights.id ID único do provedor que identifica um voo em particular. Deverá vir no formato: "UAS_ID.FLIGHT_ID", onde UAS_ID é código SISANT da aeronave, e FLIGHT_ID é o uuid da solicitação do voo realizada no ECO-UTM.   flights.aircraft_type Tipo de aeronave no padrão ICAO. Para drones, o tipo = Helicopter. Para drones de asa fixa que conseguem decolar verticalmente, o tipo = "HybridLift" flights.current_state Dados do tracking de fato da aeronave, no momento atual. flights.operating_area A área que a aeronave se encontra. Deve ser usado apenas quando o campo "flights.current_state" não está preenchido. flights.recent_positions Lista de posições recentes da aeronave. Deve ser informado apenas quando as "recent_positions" foram requisitadas. no_isas_present Indica se o provedor não possui nenhuma ISA na região informada. Caso esse valor retorne verdadeiro, o requisitante deve parar de realizar requisições para a área. GET /uss/flights/{id}/details Endpoint onde os Display Providers obterão dados específicos de um determinado voo Path Parameters id ID único do provedor para identificar o voo b41f2785-1182-4c2e-82d5-f72f754b3fe2.0dfe0e82-fd7a-44d9-af17-7fdd42751b45 Response { "details": { "id": "b41f2785-1182-4c2e-82d5-f72f754b3fe2.0dfe0e82-fd7a-44d9-af17-7fdd42751b45", }, "uas_id": { "registration_id": "PR-333334433", }, "operator_id": "HUKMBB", "operator_location": { "position": { "lng": -118.456, "lat": 34.123 }, "altitude": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_type": "Takeoff" }, "operation_description": "Descrição do voo, mesma descrição informada no SARPAS" } } uas_id Código SISANT da aeronave operator_id Código SARPAS do operador operator_location Localização do operador. Opcional operation_description Descrição da Operação conforme solicitação no SARPAS GET /uss/identification_service_areas/{id} Endpoint para obter o volume 4D de uma ISA controlada pelo Service Provider Path Parameters id UUID da área possuída pelo provedor UUID Response { "extents": { "volume": { "outline_circle": { "center": { "lng": -118.456, "lat": 34.123 }, "radius": { "value": 300.183, "units": "M" } }, "outline_polygon": { "vertices": [ { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 } ] }, "altitude_lower": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_upper": { "value": 19.5, "reference": "W84", "units": "M" } }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" } } } volume Volume 4D da área específica Interação com DSS O Service Provider, conforme definido no padrão ASTM3411-22a, deve criar entidades de área 4D denominadas Identification Service Area (ISA), onde este proverá o serviço de tracking. Os endpoints expostos pelo DSS estão descritos no arquivo OpenAPI descrito acima. Como exemplo, o endpoint abaixo é onde o Service Provider realizará a criação da ISA no DSS: PUT /dss/identification_service_area/{id} Endpoint exposto pelo DSS onde o Service Provider realizará a criação da ISA. Essa área deve ser idêntica à area solicitada e aprovada no Sarpas Path Param id UUID da ISA. Deve ser o mesmo UUID devolvido pelo ECO-UTM após a criação da solicitação de voo. Body { "extents": { "volume": { "outline_circle": { "center": { "lng": -118.456, "lat": 34.123 }, "radius": { "value": 300.183, "units": "M" } }, "outline_polygon": { "vertices": [ { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 } ] }, "altitude_lower": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_upper": { "value": 19.5, "reference": "W84", "units": "M" } }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" } }, "uss_base_url": "https://example.com/rid" } Campos notáveis volume Polígono OU círculo da área, idêntico ao definido no SARPAS altitude_lower, altitude_upper Altitude geodésica (WSG84, W84) máxima e mínima em metros.  time_start, time_end Horário de início e fim da área. Todos os horários devem estar no timezone Zulo (UTC+0). O único formato suportado é "RFC3339" uss_base_url URL a qual o Service Provider irá responder à solicitações. Não deve conter uma barra '/' ao final. Sugere-se utilizar uma URL e não um IP. Response { "subscribers": [], "service_area": { "uss_base_url": "https://example.com/rid", "owner": "myuss", "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "version": "string", "id": "string" } } Campos notáveis subcribers Lista dos atuais subcribers dessa área. Caso a lista não esteja vazia, é OBRIGATÓRIO o envio da ISA para cada um dos subscribers listados version Versão da ISA, gerado pelo DSS, para garantia de integridade. É necessário utilizar esse campo para atualizar ou deletar uma ISA. [Tracking] Onboarding Display Provider No contexto do serviço de Tracking, um Display Provider é um provedor USS que tem objetivo de exibir a posição de drones em tempo real para seus usuários. Pré-requisitos técnicos Para um USS se tornar um provedor de display de Tracking existem os seguintes pré-requisitos técnicos que não estão no escopo dessa documentação, ficando a critério do provedor como implementar esses pré-requisitos: Possuir um servidor HTTP para solicitar e receber requisições Possuir App para visualização de posição de drones Autenticação Para o ensaio, a autenticação será feita em um serviço OAuth centralizado do DECEA, ainda a ser descrito. Endpoints A dinâmica de comunicação entre Service Provider, Display Provider e DSS está descrita na norma ASTM 3411-22a. Para facilitar o entendimento, alguns possíveis cenários de utilização estão descritos na página Cenários . O padrão seguido no ensaio será o descrito em https://github.com/uastech/standards/tree/astm_rid_api_2.1/remoteid Conforme o padrão OpenAPI acima, os endpoints que o Display Provider precisará prover: POST /uss/identification_service_areas/{id} Path Parameters id UUID da ISA Request Body   Interação com DSS O Service Provider, conforme definido no padrão ASTM3411-22a, deve criar entidades de Subscription em uma área específica, para encontrar os atuais Service Providers, e também para receberem notificações caso novos provedores se registrem na área. Os endpoints expostos pelo DSS estão descritos no arquivo OpenAPI descrito acima. Como exemplo, o endpoint abaixo é para criação de Subscriptions: PUT /dss/subscriptions/{id} Path Parameters id UUID da Subscription, criado pelo Display Provider Request Body { "extents": { "volume": { "outline_circle": { "center": { "lng": -118.456, "lat": 34.123 }, "radius": { "value": 300.183, "units": "M" } }, "outline_polygon": { "vertices": [ { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 } ] }, "altitude_lower": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_upper": { "value": 19.5, "reference": "W84", "units": "M" } }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" } }, "uss_base_url": "https://example.com/rid" } Campos notáveis volume Polígono OU círculo da área, idêntico ao definido no SARPAS altitude_lower, altitude_upper Altitude geodésica (WSG84, W84) máxima e mínima em metros.  time_start, time_end Horário de início e fim da área. Todos os horários devem estar no timezone Zulo (UTC+0). O único formato suportado é "RFC3339" uss_base_url URL a qual o Service Provider irá responder à solicitações. Não deve conter uma barra '/' ao final. Sugere-se utilizar uma URL e não um IP. Response Body { "service_areas": [], "subscription": { "id": "string", "uss_base_url": "https://example.com/rid", "owner": "myuss", "notification_index": 0, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "version": "string" } } service_areas Lista de ISAs já existentes no volume 4D. Caso a lista não esteja vazia, o Display Provider deve solicitar os dados de telemetria para as URLs definidas na lista version Versão da Subscription, gerado pelo DSS, para garantia de integridade. É necessário utilizar esse campo para atualizar ou deletar uma Subscription. [USS Qualifier] Teste automatizado de Provedor US: https://pista.decea.mil.br/project/br-utm-tecnologia/us/41?milestone=309 Introdução A InterUSS disponibiliza um conjunto de testes suites automatizados ( USS QUALIFIER ) para validar os conformidade na implementação de UAS Service Suppliers (USS). Validação dos seguintes critérios de conforme: - Remote ID (ASTM F3411-19/22); - Strategic Conflict Detection (ASTM F3548-21); - UAS Traffic Management (UTM) UAS Service Supplier (USS) Interoperability Specification. Como a implementação do DSS feita pelo time de pesquisa do ICEA foi feita a partir da solução da InterUSS, para um provedor se integrar ao nosso ecossistema, sua implementação deve estar em concordância com as normas utilizadas em sua implementação. O objetivo dessa US é implementar a configuração de um ambiente de testes automatizada a partir de um arquivo .env Solução Para utilizar USS locais em seus testes, deve-se subir um container contendo a aplicação e sua configuração de ambiente, a qual deve conter as seguintes variáveis: environment: - MOCK_USS_AUTH_SPEC=DummyOAuth(http://oauth.authority.localutm:8085/token,uss1) - MOCK_USS_DSS_URL=http://dss.uss1.localutm - MOCK_USS_PUBLIC_KEY=/var/test-certs/auth2.pem - MOCK_USS_TOKEN_AUDIENCE=scdsc.uss1.localutm,localhost,host.docker.internal - MOCK_USS_BASE_URL=http://scdsc.uss1.localutm - MOCK_USS_SERVICES=scdsc,versioning,interaction_logging,flight_planning - MOCK_USS_INTERACTIONS_LOG_DIR=output/scdsc_a_interaction_logs - MOCK_USS_PORT=80 - MOCK_USS_PROXY_VALUES=x_for=1,x_proto=1,x_host=1,x_prefix=1,x_port=1 Após configurar e implantar o USS, pode-se configurar o test suite que deseja executar. Como existem perfis diferentes de USS, foram disponibilizados arquivos de configuração visando validar conformes mais específicos dos seus respectivos tipos, estes podem ser encontrados no diretório monitoring/monitoring/uss_qualifier/configurations/dev/ Caso seja necessário criar um novo arquivo de teste, é necessário implementá-lo através de um arquivo .yaml ou JSON seguindo as guidelines definidas nesse README How to Quick start guide git clone https://github.com/interuss/monitoring.git cd monitoring #deploys local infrastructure containing DSS, database and Auth Server make start-locally COMPOSE_PROFILES='' make start-uss-mocks cd /monitoring/uss_qualifier ./run_locally.sh   OIR Status Responsabilidades Provedores Utilizar todos os estados das OIRs Ao criar uma OIR, ela está no estado "Accepted". Quando a operação iniciar, o provedor deve mudar o status para "Activated". Ao fim da operação, o provedor deve encerrar a OIR, deletando ela do DSS. Em casos de Não conformidade e contingência, o provedor deve mudar o status da OIR. Os outros provedores subscritos na área devem agir de acordo com a nova situação. Utilizar NTP do ICEA O ICEA disponibilizará um servidor NTP para sincronizar os horários entre todos os provedores. Utilizar altitude WSG84 Padronizar o uso de altitude utilizando o padrão WSG84. Utilizar autenticação Para comunicação com o DSS e entre provedores, toda requisição deve possuir um token emitido pelo servidor de autenticação do ICEA Utilizar campo de prioridade na OIR Os provedores devem considerar o campo "priority" na criação de OIR. Uma OIR com prioridade maior pode "sobrescrever" uma com prioridade menor. Ou seja, as OIRs com maior prioridade podem ser criadas onde já existia uma outra OIR com prioridade menor. A tabela descrevendo qual a prioridade de cada tipo de operação ainda será definida. Permitir conflito entre voos VLOS/EVLOS OIRs para voos visuais podem ter conflito com outras OIRs de voos visuais. OIRs para voos não visuais não podem ter conflito com nenhuma outra OIR, de nenhum tipo Modelagem de Processos - Autorização de Voo por Provedores O processo habitual de autorização de voo por provedores deve seguir o seguinte fluxo: Fluxo de Autorização e Ativação de  Voo Autorização de Voo O processo de Autorização de Voo (P1) é a primeira etapa do desconflito estratégico de uma operação com drone. O processo começa com um pedido do operador. Esse pedido deve seguir um padrão (ainda não definido), e esse padrão deve ser validado pelo provedor USS. Após, o provedor deve realizar a checagem de desconflito estratégico, e por fim cadastrar o novo voo no ECO-UTM. Caso alguma checagem falhe, o provedor deve notificar o operador dessa falha. É permitido, porém não obrigatório, que o USS sugira alternativas para o operador em casos de rejeição. P1 - Autorização de Voo P1.1 - Desconflito Estratégico Ativação de Voo Após ter seu voo aprovado, o operador deve solicitar a ativação do voo instantes antes de sua execução. Nessa etapa, o provedor deve garantir que a autorização de voo continua válida, e que as condições de voo (condições ainda não definidas) permitem a realização segura do voo. Após a checagem, o USS notifica o operador que ele pode inicar a operação.  Então, o provedor aguarda notificação do operador sobre o encerramento da operação. Recebendo a notificação, o operador deve encerrar o plano de voo no ECO-UTM. P2 - Ativação de Voo Mudanças Dinâmicas No período entre a autorização e a ativação, pode ocorrer mudanças nas condições do espaço aéreo, como uma nova restrição ou um novo voo com maior prioridade. Nesses casos, é de suma importância que o USS notifique o operador dessa atualização, para evitar frustrações do operador na hora da ativação do voo. P3 - Mudanças Dinâmicas Emergência WIP Operações USS: Diagramas de Sequencia Cenário 1: Apenas um Service provider e nenhum Display provider na área durante o Voo Cenário 2: Service provider cria área onde já existe uma Subscription (Display Provider) Cenário 3: Criação de Subscription onde já exista ISA Cenário 4: Usuário do Display Provider deseja visualizar uma área. Nessa área já existe um Service Provider (USS 1), e durante a exibição, um novo Service Provider (USS 2) inicia operações na área. Esse cenário foi adaptado da documentação do InterUSS DSS. [USS][Desconflito] Código Exemplo Exemplo de código Provedor de Desconflito (Go e Python):  https://github.com/dp-icea/scd_provider Para realizar autenticação: Verificar se está gerando o token Para criar OIR: Enviar GeoJSON da área desejada Abaixo segue exemlpo de código em Python: app.py from flask import Flask, request from dss import Dss import json app = Flask(__name__) database = {} dss = Dss() @app.route('/uss/v1/operational_intents/', methods=['GET']) def get_oir(operational_intent_id): print(database) if operational_intent_id not in database: return {"msg": 'No such OIR'}, 404 return json.dumps(database[operational_intent_id], default=lambda o: o.__dict__) @app.route('/injection/oir', methods=['PUT']) def inject_oir(): volume = request.get_json() try: dss.conflict_manager.check_restrictions(volume) dss.scd.check_strategic_conflicts(volume) oir = {} oir["operational_intent"] = {} oir["operational_intent"]["reference"] = dss.scd.put_operational_intent(volume) oir["operational_intent"]["details"] = { "volumes": [], "off_nominal_volumes": [], "priority": 0 } oir["operational_intent"]["details"]["volumes"].append(volume) database[oir["operational_intent"]["reference"]['id']] = oir except Exception as ex: print(f"Erro na criação: {ex}") return {"msg": "Erro"}, 400 return {"Success": True}, 201 if __name__ == '__main__': app.run(port=5050)     dss.py from conflict_manager import ConflictManager from scd import Scd class Dss: def __init__(self) -> None: self.conflict_manager = ConflictManager() self.scd = Scd()     scd.py import requests import uuid from env import USS_BASE_URL, DSS_HOST class Scd: def __init__(self) -> None: self.auth() def auth(self): url = "http://kong.icea.decea.mil.br:64235/token?grant_type=client_credentials&intended_audience=localhost&issuer=localhost&scope={0}" self.strategic_coordination = requests.get(url.format("utm.strategic_coordination")).json()["access_token"] def check_strategic_conflicts(self, volume): url = DSS_HOST + "/dss/v1/operational_intent_references/query" body = { "area_of_interest": volume } header = {"authorization": f"Bearer {self.strategic_coordination}"} response = requests.post(url, headers=header, json=body).json() if (len(response['operational_intent_references']) > 0): raise Exception(f"Interseção com outra Intenção {response['operational_intent_references'][0]['id']}") else: print("Sem intenções para o volume") def put_operational_intent(self, volume): id = str(uuid.uuid4()) url = DSS_HOST + f"/dss/v1/operational_intent_references/{id}" body = { "flight_type": "VLOS", "extents": [volume], "key": [], "state": "Accepted", "uss_base_url": USS_BASE_URL, "new_subscription": { "uss_base_url": USS_BASE_URL, "notify_for_constraint": False } } print(body) header = {"authorization": f"Bearer {self.strategic_coordination}"} response = requests.put(url, headers=header, json=body).json() print(f"OIR criada com id: {id}") print(response) return response['operational_intent_reference']   conflict_manager.py import requests import uuid from env import USS_BASE_URL, DSS_HOST class Scd: def __init__(self) -> None: self.auth() def auth(self): url = "http://kong.icea.decea.mil.br:64235/token?grant_type=client_credentials&intended_audience=localhost&issuer=localhost&scope={0}" self.strategic_coordination = requests.get(url.format("utm.strategic_coordination")).json()["access_token"] def check_strategic_conflicts(self, volume): url = DSS_HOST + "/dss/v1/operational_intent_references/query" body = { "area_of_interest": volume } header = {"authorization": f"Bearer {self.strategic_coordination}"} response = requests.post(url, headers=header, json=body).json() if (len(response['operational_intent_references']) > 0): raise Exception(f"Interseção com outra Intenção {response['operational_intent_references'][0]['id']}") else: print("Sem intenções para o volume") def put_operational_intent(self, volume): id = str(uuid.uuid4()) url = DSS_HOST + f"/dss/v1/operational_intent_references/{id}" body = { "flight_type": "VLOS", "extents": [volume], "key": [], "state": "Accepted", "uss_base_url": USS_BASE_URL, "new_subscription": { "uss_base_url": USS_BASE_URL, "notify_for_constraint": False } } print(body) header = {"authorization": f"Bearer {self.strategic_coordination}"} response = requests.put(url, headers=header, json=body).json() print(f"OIR criada com id: {id}") print(response) return response['operational_intent_reference']   Onboarding Provedores Tracking (Ensaio) Onboarding para novos provedores do serviço de Tracking para o Ensaio de mar/2024 Introdução Tracking / Network Remote ID Tracking, Network Remote ID, ou simplesmente Net-RID, é um serviço que permite uma aeronave não tripulada (UAS) prover sua localização, identificação de seu operador e outras informações operacionais relevantes, que podem ser obtidas por entidades autorizadas como órgãos fiscalizadores, outros provedores operando na mesma área, ou até mesmo a população em geral. Para fornecer o serviço de Net-RID, o provedor deve ser capaz de trocar informações com outros provedores utilizando a interface definida no padrão internacional  ASTM 3411-22a - Standard Specification for Remote ID and Tracking . Para possibilitar a interoperabilidade dos participantes e provedores, deve ser fornecido o serviço de "Service Discovery", que permite a descoberta de outros provedores atuando na mesma área. Diagrama: Modelo conceitual A ASTM também indica a seguinte documentação de API, como sugestão de interfaces para comunicação entre os serviços acima, que pode ser encontrada no padrão OpenAPI em:  https://github.com/uastech/standards/tree/astm_rid_api_2.1/remoteid Para nosso ensaio, seguiremos inicialmente a proposta acima, com possibilidade de alterações conforme o grupo achar necessário. Service Discovery Conforme previsto no padrão ASTM F3411-22a, o service discovery deve possibilitar com que provedores descubram outros provedores atuando na mesma região, para que estes possam se comunicar. No cenário de comunicação HTTP, descobrir um provedor significa conhecer seu endereço web (url) para poder enviar requisições HTTP, em endpoints pré-definidos. Para isso, a Linux Foundation possui um projeto chamado InterUSS Platform que possui uma implementação do service discovery de maneira distribuída e sincronizada, denominado DSS (Discovery and Synchronization Service). Distribuído significa que várias entidades podem subir suas próprias instâncias do serviço, descentralizando e garantindo que não exista um ponto único de falha. Sincronizado significa que mesmo que haja múltiplas instâncias, todas possuem as mesmas informações ao mesmo tempo. No escopo do ensaio, será utilizado o DSS sem nenhuma modificação inicial. Porém, para simplificação dos testes, o serviço possuirá somente uma instância, provida pelo DECEA. Isso permite que os potenciais provedores possam focar em implementar suas responsabilidades específicas e agilizar os processos do ensaio. Serviços BR-UTM Seguindo a matriz de serviços que devem ser atendidos pelo BR-UTM, ao final do ensaio esperamos atender de forma completa o serviço de Discovery Service com o DSS, e o de Tracking and Location Service com o Net-RID. Também esperamos atender de forma parcial o Activity Reporting System com o Display Service do Net-RID. Onboarding Service Provider No contexto do serviço de Tracking, um Service Provider é um provedor USS que é capaz de receber dos seus drones os dados de localização em tempo real, e disponibilizar esses dados on demand em uma API também em tempo real. Pré-requisitos técnicos Para um USS se tornar um provedor de Tracking existem os seguintes pré-requisitos técnicos que não estão no escopo dessa documentação, ficando a critério do provedor como implementar esses pré-requisitos: Possuir um servidor HTTP para solicitar e receber as requisições listadas abaixo Possuir infraestrutura para obter os dados de posição instantânea do drone. Esses dados devem estar disponíveis em tempo real no servidor HTTP Autenticação Para o ensaio, a autenticação será feita em um serviço OAuth centralizado do DECEA, ainda a ser descrito. Fluxograma Endpoints A dinâmica de comunicação entre Service Provider, Display Provider e DSS está descrita na norma ASTM 3411-22a. Para facilitar o entendimento, alguns possíveis cenários de utilização estão descritos na página Cenários . O padrão seguido no ensaio será o descrito em https://github.com/uastech/standards/tree/astm_rid_api_2.1/remoteid Conforme o padrão OpenAPI acima, os endpoints que o Service Provider precisará prover GET /uss/flights Endpoint onde os Display Providers obterão os dados de tracking das aeronaves sob responsabilidade do Service Provider em uma determinada área Query Parameters view Área da solicitação, representada por dois pontos no formato lat1,lng1,lat2,lng2 . Os pontos são as extremidades da diagonal de um quadrado, onde esse quadrado representa a área da solicitação 29.978,31.132,29.980,31.135 recent_positions_duration Se for maior que zero, indica que a requisição deve enviar todas as posições do drone nos últimos N segundos. Valor máximo: 60. Se for zero, indica que deve ser enviado apenas a última posição do drone 60 Response { "timestamp": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "flights": [ { "id": "PR-333334433.0dfe0e82-fd7a-44d9-af17-7fdd42751b45", "aircraft_type": "Helicopter", "current_state": RIDAircraftState, "operating_area": OperatingArea, "simulated": false, "recent_positions" = [ RIDRecentAircraftPosition ] } ], "no_isas_present": false } timestamp Horário em que o Service Provider recebeu a requisição flights.id ID único do provedor que identifica um voo em particular. Deverá vir no formato: "UAS_ID.FLIGHT_ID", onde UAS_ID é código SISANT da aeronave, e FLIGHT_ID é o uuid da solicitação do voo realizada no ECO-UTM.   flights.aircraft_type Tipo de aeronave no padrão ICAO. Para drones, o tipo = Helicopter. Para drones de asa fixa que conseguem decolar verticalmente, o tipo = "HybridLift" flights.current_state Dados do tracking de fato da aeronave, no momento atual. flights.operating_area A área que a aeronave se encontra. Deve ser usado apenas quando o campo "flights.current_state" não está preenchido. flights.recent_positions Lista de posições recentes da aeronave. Deve ser informado apenas quando as "recent_positions" foram requisitadas. no_isas_present Indica se o provedor não possui nenhuma ISA na região informada. Caso esse valor retorne verdadeiro, o requisitante deve parar de realizar requisições para a área. GET /uss/flights/{id}/details Endpoint onde os Display Providers obterão dados específicos de um determinado voo Path Parameters id ID único do provedor para identificar o voo b41f2785-1182-4c2e-82d5-f72f754b3fe2.0dfe0e82-fd7a-44d9-af17-7fdd42751b45 Response { "details": { "id": "b41f2785-1182-4c2e-82d5-f72f754b3fe2.0dfe0e82-fd7a-44d9-af17-7fdd42751b45", }, "uas_id": { "registration_id": "PR-333334433", }, "operator_id": "HUKMBB", "operator_location": { "position": { "lng": -118.456, "lat": 34.123 }, "altitude": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_type": "Takeoff" }, "operation_description": "Descrição do voo, mesma descrição informada no SARPAS" } } uas_id Código SISANT da aeronave operator_id Código SARPAS do operador operator_location Localização do operador. Opcional operation_description Descrição da Operação conforme solicitação no SARPAS GET /uss/identification_service_areas/{id} Endpoint para obter o volume 4D de uma ISA controlada pelo Service Provider Path Parameters id UUID da área possuída pelo provedor UUID Response { "extents": { "volume": { "outline_circle": { "center": { "lng": -118.456, "lat": 34.123 }, "radius": { "value": 300.183, "units": "M" } }, "outline_polygon": { "vertices": [ { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 } ] }, "altitude_lower": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_upper": { "value": 19.5, "reference": "W84", "units": "M" } }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" } } } volume Volume 4D da área específica Interação com DSS O Service Provider, conforme definido no padrão ASTM3411-22a, deve criar entidades de área 4D denominadas Identification Service Area (ISA), onde este proverá o serviço de tracking. Os endpoints expostos pelo DSS estão descritos no arquivo OpenAPI descrito acima. Como exemplo, o endpoint abaixo é onde o Service Provider realizará a criação da ISA no DSS: PUT /dss/identification_service_area/{id} Endpoint exposto pelo DSS onde o Service Provider realizará a criação da ISA. Essa área deve ser idêntica à area solicitada e aprovada no Sarpas Path Param id UUID da ISA. Deve ser o mesmo UUID devolvido pelo ECO-UTM após a criação da solicitação de voo. Body { "extents": { "volume": { "outline_circle": { "center": { "lng": -118.456, "lat": 34.123 }, "radius": { "value": 300.183, "units": "M" } }, "outline_polygon": { "vertices": [ { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 } ] }, "altitude_lower": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_upper": { "value": 19.5, "reference": "W84", "units": "M" } }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" } }, "uss_base_url": "https://example.com/rid" } Campos notáveis volume Polígono OU círculo da área, idêntico ao definido no SARPAS altitude_lower, altitude_upper Altitude geodésica (WSG84, W84) máxima e mínima em metros.  time_start, time_end Horário de início e fim da área. Todos os horários devem estar no timezone Zulo (UTC+0). O único formato suportado é "RFC3339" uss_base_url URL a qual o Service Provider irá responder à solicitações. Não deve conter uma barra '/' ao final. Sugere-se utilizar uma URL e não um IP. Response { "subscribers": [], "service_area": { "uss_base_url": "https://example.com/rid", "owner": "myuss", "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "version": "string", "id": "string" } } Campos notáveis subcribers Lista dos atuais subcribers dessa área. Caso a lista não esteja vazia, é OBRIGATÓRIO o envio da ISA para cada um dos subscribers listados version Versão da ISA, gerado pelo DSS, para garantia de integridade. É necessário utilizar esse campo para atualizar ou deletar uma ISA. Onboarding Display Provider No contexto do serviço de Tracking, um Display Provider é um provedor USS que tem objetivo de exibir a posição de drones em tempo real para seus usuários. Pré-requisitos técnicos Para um USS se tornar um provedor de display de Tracking existem os seguintes pré-requisitos técnicos que não estão no escopo dessa documentação, ficando a critério do provedor como implementar esses pré-requisitos: Possuir um servidor HTTP para solicitar e receber requisições Possuir App para visualização de posição de drones Autenticação Para o ensaio, a autenticação será feita em um serviço OAuth centralizado do DECEA, ainda a ser descrito. Endpoints A dinâmica de comunicação entre Service Provider, Display Provider e DSS está descrita na norma ASTM 3411-22a. Para facilitar o entendimento, alguns possíveis cenários de utilização estão descritos na página Cenários . O padrão seguido no ensaio será o descrito em https://github.com/uastech/standards/tree/astm_rid_api_2.1/remoteid Conforme o padrão OpenAPI acima, os endpoints que o Display Provider precisará prover: POST /uss/identification_service_areas/{id} Path Parameters id UUID da ISA Request Body   Interação com DSS O Service Provider, conforme definido no padrão ASTM3411-22a, deve criar entidades de Subscription em uma área específica, para encontrar os atuais Service Providers, e também para receberem notificações caso novos provedores se registrem na área. Os endpoints expostos pelo DSS estão descritos no arquivo OpenAPI descrito acima. Como exemplo, o endpoint abaixo é para criação de Subscriptions: PUT /dss/subscriptions/{id} Path Parameters id UUID da Subscription, criado pelo Display Provider Request Body { "extents": { "volume": { "outline_circle": { "center": { "lng": -118.456, "lat": 34.123 }, "radius": { "value": 300.183, "units": "M" } }, "outline_polygon": { "vertices": [ { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 } ] }, "altitude_lower": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_upper": { "value": 19.5, "reference": "W84", "units": "M" } }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" } }, "uss_base_url": "https://example.com/rid" } Campos notáveis volume Polígono OU círculo da área, idêntico ao definido no SARPAS altitude_lower, altitude_upper Altitude geodésica (WSG84, W84) máxima e mínima em metros.  time_start, time_end Horário de início e fim da área. Todos os horários devem estar no timezone Zulo (UTC+0). O único formato suportado é "RFC3339" uss_base_url URL a qual o Service Provider irá responder à solicitações. Não deve conter uma barra '/' ao final. Sugere-se utilizar uma URL e não um IP. Response Body { "service_areas": [], "subscription": { "id": "string", "uss_base_url": "https://example.com/rid", "owner": "myuss", "notification_index": 0, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "version": "string" } } service_areas Lista de ISAs já existentes no volume 4D. Caso a lista não esteja vazia, o Display Provider deve solicitar os dados de telemetria para as URLs definidas na lista version Versão da Subscription, gerado pelo DSS, para garantia de integridade. É necessário utilizar esse campo para atualizar ou deletar uma Subscription. Cenários Cenário 1: Apenas um Service provider e nenhum Display provider na área durante o Voo Cenário 2: Service provider cria área onde já existe uma Subscription (Display Provider) Cenário 3: Criação de Subscription onde já exista ISA Cenário 4: Usuário do Display Provider deseja visualizar uma área. Nessa área já existe um Service Provider (USS 1), e durante a exibição, um novo Service Provider (USS 2) inicia operações na área. Esse cenário foi adaptado da documentação do InterUSS DSS. [TP] - Strategic Deconfliction Deconfliction OpenAPI: https://github.com/dp-icea/Protocols/tree/main/utm Injection OpenAPI:  https://github.com/interuss/automated_testing_interfaces/tree/4e07f46eb4452da761fb1658d3775d801d19312b/flight_planning/v1 SCD Case scd-1 - Isolated OIR: Isolated OIR JSON [000] { "chave":"valor" } JSON [020] { "operational_intent_reference": { "id": "2f8343be-6482-4d1b-a474-16847e01af1e", "flight_type": "VLOS", "manager": "uss1", "uss_availability": "Unknown", "version": 1, "state": "Accepted", "ovn": "9d158f59-80b7-4c11-9c0c-8a2b4d936b2d", "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "uss_base_url": "https://uss.example.com/utm", "subscription_id": "78ea3fe8-71c2-4f5c-9b44-9c02f5563c6f" } } JSON [040] { "operational_intent": { "reference": { "id": "2f8343be-6482-4d1b-a474-16847e01af1e", "flight_type": "VLOS", "manager": "uss1", "uss_availability": "Unknown", "version": 1, "state": "Accepted", "ovn": "9d158f59-80b7-4c11-9c0c-8a2b4d936b2d", "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "uss_base_url": "https://uss.example.com/utm", "subscription_id": "78ea3fe8-71c2-4f5c-9b44-9c02f5563c6f" }, "details": { "volumes": [], "off_nominal_volumes": [], "priority": 0 } } } Case scd-2 - Conflict OIR: Conflict OIR - Not implemented Case auth-1 - Successful Auth Successful Auth   Case auth-2 - Invalid Scope Invalid Scope   Case auth-3 - Invalid audience Invalid audience   Case auth-4 - Invalid token signature Invalid token signature In this test, the director creates an invalid token, that was not issued by an authorized token provider. Case OIR - OIR activation OIR activation JSON 020 { "operational_intent_reference": { "id": "2f8343be-6482-4d1b-a474-16847e01af1e", "flight_type": "VLOS", "manager": "uss1", "uss_availability": "Unknown", "version": 1, "state": "Accepted", "ovn": "9d158f59-80b7-4c11-9c0c-8a2b4d936b2d", "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "uss_base_url": "https://uss.example.com/utm", "subscription_id": "78ea3fe8-71c2-4f5c-9b44-9c02f5563c6f" } }   JSON 050 { "operational_intent_reference": { "id": "2f8343be-6482-4d1b-a474-16847e01af1e", "flight_type": "VLOS", "manager": "uss1", "uss_availability": "Unknown", "version": 1, "state": "Accepted", "ovn": "9d158f59-80b7-4c11-9c0c-8a2b4d936b2d", "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "uss_base_url": "https://uss.example.com/utm", "subscription_id": "78ea3fe8-71c2-4f5c-9b44-9c02f5563c6f" } }   Case OIR - Conflict Constraint: Conflict Constraint Case ISA 1 - without subscription Conflict Constraint Case ISA 2 - with subscription ISA com Subscription JSON [000] { "extents": { "volume": { "outline_circle": { "center": { "lng": -118.456, "lat": 34.123 }, "radius": { "value": 300.183, "units": "M" } }, "outline_polygon": { "vertices": [ { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 } ] }, "altitude_lower": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_upper": { "value": 19.5, "reference": "W84", "units": "M" } }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" } }, "uss_base_url": "https://example.com/rid" }   JSON [010] { "extents": { "volume": { "outline_circle": { "center": { "lng": -118.456, "lat": 34.123 }, "radius": { "value": 300.183, "units": "M" } }, "outline_polygon": { "vertices": [ { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 } ] }, "altitude_lower": { "value": 100000, "reference": "W84", "units": "M" }, "altitude_upper": { "value": 100000, "reference": "W84", "units": "M" } }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" } }, "uss_base_url": "https://uss.example.com/utm", "notify_for_operational_intents": false, "notify_for_constraints": false }   JSON [020]   { "extents": { "volume": { "outline_circle": { "center": { "lng": -118.456, "lat": 34.123 }, "radius": { "value": 300.183, "units": "M" } }, "outline_polygon": { "vertices": [ { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 }, { "lng": -118.456, "lat": 34.123 } ] }, "altitude_lower": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_upper": { "value": 19.5, "reference": "W84", "units": "M" } }, "time_start": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" }, "time_end": { "value": "1985-04-12T23:20:50.52Z", "format": "RFC3339" } } }   JSON [050]   { "details": { "id": "b41f2785-1182-4c2e-82d5-f72f754b3fe2.0dfe0e82-fd7a-44d9-af17-7fdd42751b45", }, "uas_id": { "registration_id": "PR-333334433", }, "operator_id": "HUKMBB", "operator_location": { "position": { "lng": -118.456, "lat": 34.123 }, "altitude": { "value": 19.5, "reference": "W84", "units": "M" }, "altitude_type": "Takeoff" }, "operation_description": "Descrição do voo, mesma descrição informada no SARPAS" } }   Requisitos Técnicos USP - N1C1 Requisitos Técnicos   para os Provedores de Serviço UAS, mapeados para o N1C1 (2025) Legenda Serviço Requisito Alto Nível Requisitos Técnicos Comunicação de Atividades o USP deve ser capaz de registrar e oferecer as intenções de voo, além de armazenar o histórico de atividades Inserir OIR Armazenar Logs de Operações Ser capaz de se inscrever (criar subscription) na área de operação do DSS Autorização do espaço aéreo o USP deve ser capaz de processar as solicitações de voo Ser homologado como Provedor membro do BR-UTM Cumprir os requisitos Completar o processo de Onboarding BR-UTM Gestão de conflitos e separação O USP deve ser capaz de identificar e bloquear a intenção de operação numa área que já esteja sendo utilizada, além de prover o geocaging Consultar OIR existentes Consultar Restrições Garantir Geocaging Descoberta O USP deve ser capaz de consumir as informações disponibilizadas nos serviços de descoberta e sincronização Ser capaz de se comunicar com o DSS Possuir token gerado pelo Provedor de autenticação do BR-UTM para garantir autenticidade das comunicações Planejamento de voo o USP deve disponibilizar ferramentas para o planejamento da operação durante a solicitação Fornecer uma interface para o operador planejar sua operação Criar OIR no padrão ASTM no DSS Identificação O USP deve ser capaz de consumir as informações de cadastro de aeronaves do ecoUTM Enviar os dados de identificação SISANT nas solicitações do USP, conforme padrão ASTM Ser capaz de se autenticar no BR-UTM, e garantir a autenticidade de sua comunicação com outros USP Registro O USP deve ser capaz de informar ao DSS o SISANT e dados dos envolvidos Ter um registro dentro do sistema BR-UTM que contenha os dados do USP Possuir token gerado pelo Provedor de autenticação do BR-UTM para garantir autenticidade das comunicações Gerenciamento de restrições o USP deve ser capaz de aplicar as restrições recebidas do DSS Se comunicar com os Provedores de restrições Ser capaz de ler as informações de restrição no padrão ASTM Ser capaz de restringir/notificar as operações dos seus operadores com base nas restrições Rastreamento e localização o USP deve ter a capacidade de notificação da ocupação efetiva da área proposta Prover informações de Remote Id Ser capaz de criar ISA (Identification Service Area) no padrão ASTM Ser capaz de obter tracking em tempo real de seus UAV LGPD Documentações e dados a respeito da LGPD Comunicação com Ouvidoria ANPD De:  Vinicius Juvinski < vinicius@solve4me.com.br > Enviado:  quinta-feira, 14 de dezembro de 2023 09:56 Para:  ANPD - Ouvidoria < ouvidoria@anpd.gov.br > Assunto:  Informações sobre a LGPD e Sistema de controle de tráfego aéreo do DECEA   Bom dia,   Faço parte da comissão que está desenvolvendo as premissas do sistema BR-UTM – é o novo sistema de controle de tráfego aéreo brasileiro que inclui também a parte de drones neste sistema. Contudo, na concepção deste sistema, existem alguns papéis, o usuário/operador (piloto de drone), o Provedor(empresa de iniciativa privada que opera a área e responsável por todas as aeronaves que voam naquele espaço) e o DECEA. Para que o sistema funcione, o Provedor deve enviar para o DECEA uma série de informações de identificação e rastreio dos drones voados pelo usuário/operador. Além destes dados serem enviados para o DECEA, o sistema prevê o compartilhamento destes dados com as autoridades (Policia, Policia federal) e surgiu a questão de o que se faz necessário entre as partes para que esse transito de informações não inflija a LGPD. Somente o termo de uso informando que existe esse compartilhamento de informações já é o suficiente para que este novo sistema esteja de acordo com a LGPD? Quais mecanismos se fazem necessário para que  tudo esteja de acordo com a LGPD.   Obrigado   Tomo a liberdade de adicionar a página do projeto caso queiram mais informações https://www.decea.mil.br/?i=midia-e-informacao&p=pg_noticia&materia=reuniao-do-projeto-br-utm-valida-desafios-e-avanca-em-propostas-de-abordagem   Resposta:   Prezado Vinicius,   Em atenção à sua mensagem, pontuamos que a Autoridade Nacional de Proteção de Dados (ANPD)   não tem realizad o  análises nem emitido orientações   quanto ao enquadramento legal de processos ou atividades específicas nas hipóteses de tratamento previstas na Lei Geral de Proteção de Dados Pessoais - LGPD (Lei nº 13.709, de 14 de agosto de 2018) . Nesse sentido, não dispomos de resposta específica à consulta apresentada. Destacamos que, dentro de suas realidades, os agentes de tratamento devem adotar as providências destinadas à adequação à LGPD, que incluem o mapeamento e o registro das operações específicas de tratamento de dados pessoais que realizarem, assim como a identificação das respectivas bases legais e finalidades específicas. Essa identificação deve ser realizada com base nas circunstâncias e especificidades dos tratamentos de dados realizados. Pontuamos que no site da ANPD podem ser consultadas respostas a Perguntas Frequentes ( https://www.gov.br/anpd/pt-br/acesso-a-informacao/perguntas-frequentes-2013-anpd ),  e que futuros entendimentos desta Autoridade relativos à interpretação da LGPD também serão divulgados em nosso site  ( https://www.gov.br/anpd/pt-br/documentos-e-publicacoes) .     Cabe ressaltar que os temas que serão objeto de regulamentação no biênio 2023-2024 estão previstos na Agenda Regulatória da ANPD, aprovada pela Portaria nº 35, de 4 de novembro de 2022 ( https://www.in.gov.br/en/web/dou/-/portaria-anpd-n-35-de-4-de-novembro-de-2022-442057885 ). No item 7 do referido documento está prevista a edição de Guia específico sobre as hipóteses legais de tratamento de dados pessoais. Agradecemos o seu contato e permanecemos à disposição.     Atenciosamente, Ouvidoria  Autoridade Nacional de Proteção de Dados   Cenários Operacionais Descrever a proposta de cenários operacionais para teste no ensaio de Março/2024. Variáveis que serão testadas nos cenários: Número de USS operando simultaneamente (1, 2 USS). Sem e com conflito de intenção de operação. Sem e com restrições de voo. Conflito entre intenções de operação: VLOS e BVLOS. BVLOS e BVLOS. Detalhamento dos cenários a serem ensaiados: Cenário 0.0: Objetivo: cenário baseline - similar à situação atual para testar interface dos USS. 1 USS Sem conflito de rota Sem restrições VLOS Detalhamento do cenário: Ensaio 0.0.0: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Solicitar acesso ao espaço aéreo UTM (4D). Receber autorização para uso do espaço aéreo (4D). Realizar voo VLOS. Liberar espaço utilizado para próxima utilização. Cenário 0.1: Objetivo: ensaio igual ao cenário 0.0, incluindo restrições de voo. 1 USS Sem conflito de rota Com restrições VLOS Detalhamento do cenário: Ensaio 0.1.0: Solicitação de voo com restrição pré-existente: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Solicitar acesso ao espaço aéreo UTM (4D). Verificar restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Receber autorização para uso do espaço aéreo (4D). Realizar voo VLOS. Liberar espaço utilizado para próxima utilização. Ensaio 0.1.1: Solicitação de voo com restrição imposta posteriormente: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Solicitar acesso ao espaço aéreo UTM (4D). Verificar restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Receber autorização para uso do espaço aéreo (4D). Provedor de serviços recebe restrição no espaço aéreo UTM, em conflito com o espaço aéreo previamente autorizado. Provedor de serviços informa ao operador referente à restrição no espaço aéreo. Operador aborta a missão (caso ainda não tenha iniciado o voo), ou retorna à base (caso já tenha iniciado o voo). Liberar espaço utilizado para próxima utilização. Cenário 1.0: Objetivo: aumento da complexidade, incluindo conflito de rota VLOS e BVLOS. 1 USS Com conflito de rota Sem restrições VLOS e BVLOS Detalhamento do cenário: Ensaio 1.0.0: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), um para voo VLOS e outro para voo BVLOS, para o mesmo provedor de serviços. Depois invertem a ordem da solicitação. Verificar restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Realização dos voos. Liberar espaço utilizado para próxima utilização. Cenário 1.1: Objetivo: ensaio igual ao cenário 1.0, incluindo restrições de voo. 1 USS Com conflito de rota Com restrições VLOS e BVLOS Detalhamento do cenário: Ensaio 1.1.0: Solicitação de voo com restrição pré-existente: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), um para voo VLOS e outro para voo BVLOS, para o mesmo provedor de serviços. Depois invertem a ordem da solicitação. Verificar restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Realização dos voos. Liberar espaço utilizado para próxima utilização. Ensaio 1.1.1: Solicitação de voo com restrição imposta posteriormente: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), um para voo VLOS e outro para voo BVLOS, para o mesmo provedor de serviços. Depois invertem a ordem da solicitação. Verificar restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Provedor de serviços recebe restrição no espaço aéreo UTM, em conflito com o espaço aéreo previamente autorizado. Provedor de serviços informa aos operadores referente à restrição no espaço aéreo. Operadores abortam a missão (caso ainda não tenha iniciado o voo), ou retornam à base (caso já tenha iniciado o voo). Liberar espaço utilizado para próxima utilização. Cenário 2.0: Objetivo: aumento da complexidade, incluindo conflito de rota BVLOS e BVLOS. 1 USS Com conflito de rota Sem restrições BVLOS e BVLOS Detalhamento do cenário: Ensaio 2.0.0: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), ambos para voos BVLOS, para o mesmo provedor de serviços. Verificar restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Realização dos voos. Liberar espaço utilizado para próxima utilização. Cenário 2.1: Objetivo: ensaio igual ao cenário 2.0, incluindo restrições de voo. 1 USS Com conflito de rota Com restrições BVLOS e BVLOS Detalhamento do cenário: Ensaio 2.1.0: Solicitação de voo com restrição pré-existente: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), ambos para voos BVLOS, para o mesmo provedor de serviços. Verificar restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Realização dos voos. Liberar espaço utilizado para próxima utilização. Ensaio 2.1.1: Solicitação de voo com restrição imposta posteriormente: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), ambos para voos BVLOS, para o mesmo provedor de serviços. Verificar restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Provedor de serviços recebe restrição no espaço aéreo UTM, em conflito com o espaço aéreo previamente autorizado. Provedor de serviços informa aos operadores referente à restrição no espaço aéreo. Operadores abortam a missão (caso ainda não tenha iniciado o voo), ou retornam à base (caso já tenha iniciado o voo). Liberar espaço utilizado para próxima utilização. Cenário 3.0: Objetivo: ensaio igual ao cenário 1.0, mas com 2 USS diferentes solicitando voos (VLOS e BVLOS). 2 USS Com conflito de rota Sem restrições VLOS e BVLOS Detalhamento do cenário: Ensaio 3.0.0: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), um para voo VLOS e outro para voo BVLOS, para diferentes provedores de serviços (um operador para cada provedor de serviços). Depois invertem a ordem da solicitação. Provedores de serviço verificam restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Realização dos voos. Liberar espaço utilizado para próxima utilização. Cenário 3.1: Objetivo: ensaio igual ao cenário 3.0, incluindo restrições de voo. 2 USS Com conflito de rota Com restrições VLOS e BVLOS Detalhamento do cenário: Ensaio 3.1.0: Solicitação de voo com restrição pré-existente: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), um para voo VLOS e outro para voo BVLOS, para diferentes provedores de serviços (um operador para cada provedor de serviços). Depois invertem a ordem da solicitação. Provedores de serviço verificam restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Realização dos voos. Liberar espaço utilizado para próxima utilização. Ensaio 3.1.1: Solicitação de voo com restrição imposta posteriormente: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), um para voo VLOS e outro para voo BVLOS, para diferentes provedores de serviços (um operador para cada provedor de serviços). Depois invertem a ordem da solicitação. Provedores de serviço verificam restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Provedores de serviços recebem restrição no espaço aéreo UTM, em conflito com o espaço aéreo previamente autorizado. Provedores de serviços informam aos operadores referente à restrição no espaço aéreo. Operadores abortam a missão (caso ainda não tenha iniciado o voo), ou retornam à base (caso já tenha iniciado o voo). Liberar espaço utilizado para próxima utilização. Cenário 4.0: Objetivo: ensaio igual ao cenário 2.0, mas com 2 USS diferentes solicitando voos (BVLOS e BVLOS). 2 USS Com conflito de rota Sem restrições BVLOS e BVLOS Detalhamento do cenário: Ensaio 4.0.0: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), ambos para voos BVLOS, para diferentes provedores de serviços (um operador para cada provedor de serviços). Provedores de serviço verificam restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Realização dos voos. Liberar espaço utilizado para próxima utilização. Cenário 4.1: Objetivo: ensaio igual ao cenário 4.0, incluindo restrições de voo. 2 USS Com conflito de rota Com restrições BVLOS e BVLOS Detalhamento do cenário: Ensaio 4.1.0: Solicitação de voo com restrição pré-existente: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), ambos para voos BVLOS, para diferentes provedores de serviços (um operador para cada provedor de serviços). Provedores de serviço verificam restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Realização dos voos. Liberar espaço utilizado para próxima utilização. Ensaio 4.1.1: Solicitação de voo com restrição imposta posteriormente: Testar acesso dos operadores ao ECO-UTM através da interface dos provedores de serviço. Dois operadores solicitam acesso ao espaço aéreo UTM (4D), ambos para voos BVLOS, para diferentes provedores de serviços (um operador para cada provedor de serviços). Provedores de serviço verificam restrições presentes no espaço aéreo solicitado. Desconflitar espaço solicitado das restrições presentes (caso existam). Desconflitar espaço solicitado por cada operador (ordem cronológica de solicitação). Operadores recebem autorização para uso do espaço aéreo (4D). Provedores de serviços recebem restrição no espaço aéreo UTM, em conflito com o espaço aéreo previamente autorizado. Provedores de serviços informam aos operadores referente à restrição no espaço aéreo. Operadores abortam a missão (caso ainda não tenha iniciado o voo), ou retornam à base (caso já tenha iniciado o voo). Liberar espaço utilizado para próxima utilização. Ensaio 2 Modelagem de Processos - Autorização de Voo por Provedores O processo habitual de autorização de voo por provedores deve seguir o seguinte fluxo: Fluxo de Autorização e Ativação de  Voo Autorização de Voo O processo de Autorização de Voo (P1) é a primeira etapa do desconflito estratégico de uma operação com drone. O processo começa com um pedido do operador. Esse pedido deve seguir um padrão (ainda não definido), e esse padrão deve ser validado pelo provedor USS. Após, o provedor deve realizar a checagem de desconflito estratégico, e por fim cadastrar o novo voo no ECO-UTM. Caso alguma checagem falhe, o provedor deve notificar o operador dessa falha. É permitido, porém não obrigatório, que o USS sugira alternativas para o operador em casos de rejeição. P1 - Autorização de Voo P1.1 - Desconflito Estratégico Ativação de Voo Após ter seu voo aprovado, o operador deve solicitar a ativação do voo instantes antes de sua execução. Nessa etapa, o provedor deve garantir que a autorização de voo continua válida, e que as condições de voo (condições ainda não definidas) permitem a realização segura do voo. Após a checagem, o USS notifica o operador que ele pode inicar a operação.  Então, o provedor aguarda notificação do operador sobre o encerramento da operação. Recebendo a notificação, o operador deve encerrar o plano de voo no ECO-UTM. P2 - Ativação de Voo Mudanças Dinâmicas No período entre a autorização e a ativação, pode ocorrer mudanças nas condições do espaço aéreo, como uma nova restrição ou um novo voo com maior prioridade. Nesses casos, é de suma importância que o USS notifique o operador dessa atualização, para evitar frustrações do operador na hora da ativação do voo. P3 - Mudanças Dinâmicas Emergência WIP Briefing: BR-UTM Field Test 2 Document Version: 1.2 Date: June 16, 2025 1. Introduction & Vision The BR-UTM Field Test 1 successfully validated the foundational capabilities of our Discovery and Synchronization Service (DSS), based on the InterUSS platform. Participants demonstrated the ability to perform basic strategic deconfliction of Operational Intent References (OIRs) and deconfliction from static Constraints. This Second Field Test will expand upon that foundation, introducing critical new capabilities to validate the complete, end-to-end operational lifecycle. The vision is to simulate a real-world operational environment where multiple UAS Service Suppliers (USS) coordinate flights, and operators conduct live drone operations based on these coordinated intents. 1.1. New Features for Validation This test will validate all previously tested features, plus the following crucial additions: USS-to-USS Authentication: Secure, token-based authentication for all inter-USS communication. OIR Activation & State Management: The full lifecycle of an OIR, including the transition to an "activated" state just before flight. Priority Operations: Handling of high-priority flights that may require other operations to adjust. Remote Identification (Remote ID): Integration of Remote ID information services into the USS workflow. In-Flight Contingency Management: Real-time response to dynamic, high-priority airspace constraints that appear during an active flight. 2. Core Objectives The primary goals of this field test are to: Validate End-to-End OIR Lifecycle: Demonstrate the complete process of creating, strategically deconflicting, activating, and closing out OIRs in a multi-USS environment. Verify Secure Inter-USS Coordination: Ensure all participants can successfully implement and use the specified authentication protocols for all DSS and peer-to-peer USS interactions. Test Advanced Strategic Deconfliction: Validate the system's ability to manage and resolve conflicts between multiple OIRs, including those with different priorities. Demonstrate OIR Activation: Ensure that the transition of an OIR to its "activated" state is correctly propagated and managed by all relevant USSs. Validate Priority Handling: Successfully manage the introduction of a high-priority OIR, requiring other active or planned operations to be modified or cleared. Integrate Remote ID Services: Demonstrate that USSs can support the provision of Remote ID data for active flights to authorized entities. Conduct Live Flight Operations: Have operators fly drones based on successfully coordinated and activated OIRs, proving the link between the digital UTM system and real-world flight. 3. Technical Architecture & Protocols The core of the technical architecture remains the DECEA-provided Discovery and Synchronization Service (DSS) , which is an implementation of the InterUSS Platform. API Contracts: All participants must implement the server-side and client-side portions of the API contracts defined in the dp-icea/Protocols GitHub repository . This is the single source of truth for all required interfaces. DSS Implementation: For context and documentation on the underlying technology, refer to the interuss/dss GitHub repository . 3.1. Authentication Authentication is mandatory for all inter-USS and DSS API calls. The process is detailed in the workshop documentation [Desconflito][Autenticação] Roteiro Etapa 1 . Token Generation: Before making a request to another USS, you must first request a JSON Web Token (JWT) from the DECEA authentication service. The intended_audience and scope parameters are critical. Token Validation: When your USS receives a request, you must validate the incoming JWT. This involves: Verifying the token's signature using the Eco-UTM public key. Checking the token's expiration time ( exp ). Confirming the audience ( aud ) matches your USS identifier. Ensuring the token contains the required scope for the requested endpoint. 3.2. Governing Standards This field test will adhere to the following international standards, which form the basis of the technical and operational protocols: UTM Interoperability: All strategic coordination and information exchange between USSs shall be conducted in accordance with ASTM F3548-21 , "Standard Specification for UAS Traffic Management (UTM) UAS Service Supplier (USS) Interoperability." Remote ID: The implementation and data formats for Network Remote ID services shall follow ASTM F3411-22a , "Standard Specification For Remote ID And Tracking." 4. Participant Roles & Responsibilities Participants can choose to act in one or both of the following roles: USS Provider: An entity running a software implementation that provides UAS services. Responsibilities: Implement the full API contract. Integrate with the authentication service. Connect to the central DSS to discover other operations and publish their own. Manage the full lifecycle of OIRs on behalf of their operator clients. Coordinate directly with other USSs for strategic deconfliction. Provide an endpoint for other USSs to subscribe to updates for OIRs they manage. Drone Operator: An entity that plans and executes drone flights. Responsibilities: Partner with a registered USS Provider for flight planning. Conduct pre-flight checks. Execute the flight mission precisely according to the activated OIR (trajectory, altitude, and time). Equip the drone with the necessary hardware for Remote ID broadcast. Maintain communication with the USS during flight and be prepared to act on in-flight instructions, including immediate termination of the operation. 5. Test Scenarios The field test will be structured around a series of progressively complex scenarios. Scenario 1: Nominal Coordination and Flight Activation Objective: Validate the basic workflow, authentication, and OIR activation. Execution: Two or more USS providers will each create a distinct, non-conflicting OIR in the DSS. Just prior to the scheduled flight time, each USS will update their OIR state to Accepted and then Activated . They must notify any subscribers of this change. The corresponding Drone Operator will execute the flight. During the flight, the drone will broadcast Remote ID data. Upon completion, the USS will update the OIR state to Ended . Scenario 2: Strategic Deconfliction with a Constraint Objective: Validate conflict detection and resolution against a static geographical constraint. Execution: The DSS will be pre-populated with a Constraint (e.g., a no-fly zone). A USS will attempt to create an OIR that partially overlaps with the constraint. The USS must identify the conflict by querying the DSS. The USS must then modify the OIR's geometry to remove the conflict before it can be successfully created and activated. The Operator will fly the deconflicted mission. Scenario 3: Inter-USS Deconfliction & Negotiation Objective: Validate peer-to-peer coordination to resolve a conflict between two OIRs. Execution: USS-A creates and submits a valid OIR to the DSS. USS-B attempts to create an OIR whose 4D volume overlaps with USS-A's OIR. USS-B's initial attempt to create the OIR in the DSS should fail due to the conflict. USS-B must query the DSS, identify the conflicting OIR from USS-A, and initiate a strategic negotiation (as defined by the ASTM standard, though this may be a manual coordination step for the test). One or both USSs will adjust their OIRs to resolve the conflict. Once resolved, both OIRs can be created and subsequently activated for flight. Scenario 4: Priority Operation (Pre-Flight) Objective: Validate the system's response to a high-priority flight identified during the planning phase. Execution: Multiple "standard" priority OIRs are planned or active in the DSS. A designated USS (the "Emergency Services USS") will introduce a new OIR with priority set higher than the others (e.g., for a simulated medical delivery or security overwatch). This OIR will overlap with existing standard operations. Other USSs must detect this high-priority OIR and are required to modify or cancel their own conflicting operations to clear the area. The high-priority flight is then activated and flown. Scenario 5: In-Flight Contingency - Dynamic Constraint Objective: Validate a USS's ability to monitor for new conflicts during an active flight and instruct the operator to take immediate, appropriate action. Execution: USS-A has an OIR in the Activated state, and its Operator is conducting the flight. An "Emergency Services USS" creates a new, high-priority Constraint or OIR that dynamically appears and conflicts with USS-A's active flight volume. USS-A must detect this new, superseding conflict in near real-time by monitoring the DSS or receiving a notification from a subscription. Upon detecting the unmitigable conflict, USS-A must immediately relay a command to its Drone Operator to cease the operation. The Operator must comply with the instruction and safely terminate the flight (e.g., land immediately or execute a pre-planned return-to-launch maneuver). USS-A updates its OIR state to Ended to reflect the early termination of the flight. 6. Operational Safety Considerations To ensure the safety of all participants and the public, the following operational rules are mandatory for all live flights during the test. Flight Rules: All live flights will be conducted under Visual Line of Sight (VLOS) conditions, in strict accordance with ICA 100-40 . While the technical scenarios will simulate Beyond Visual Line of Sight (BVLOS) coordination, the actual flight must remain within the pilot's line of sight at all times. Immediate Operation Termination: All operators must be able to cease operations immediately upon command from their managing USS. This capability is critical for scenarios involving in-flight contingencies. Loss of C2 Link Procedure: All UAS must be configured to execute a "Return to Home" (RTH) procedure automatically upon loss of the command and control (C2) link. The RTH altitude must be set to the operation's maximum authorized ceiling to ensure predictable behavior and vertical deconfliction. Fly-Away Emergency Declaration: In the event of a fly-away or any situation where the operator loses control of the aircraft, the operator must immediately declare an emergency to DECEA’s personnel, as well as the USS. The USS will then be responsible for propagating this information as required. 7. Getting Started & Prerequisites All participants must complete the following steps to be ready for the field test: Register Participation: Formally register your organization and declare your intended role(s). Review Documentation: Thoroughly read the API documentation at https://github.com/dp-icea/Protocols . Implement Authentication: Implement the JWT-based authentication client and server logic. You will be provided with API keys and the public key. Implement OIR Activation: Ensure your system correctly handles the Accepted , Activated , and Ended states of an OIR. Provide Endpoints: USS Providers must supply the base URL for their publicly accessible API so it can be registered in the DSS for peer-to-peer communication. Prepare for Flight: Operators must have their drones, ground control stations, and Remote ID broadcast modules ready for operation. Synchronize Time Servers: All USS and operator systems must synchronize their clocks with DECEA’s official NTP (Network Time Protocol) server, to be provided. Accurate, synchronized time is critical for the correct sequencing of operations, conflict detection, and logging. We look forward to your participation in this critical test to advance the future of aviation in Brazil. Checklist Provedores Um provedor que deseja se integrar tecnicamente ao ecossistema do BR-UTM pode utilizar os checklists abaixo como balizadores para o desenvolvimento das suas soluções.  Os checklists estão dividos em três. O primeiro, de autenticação, é obrigatório para todos o provedores e deve ser completado por primeiro, visto que todos os outros checklists dependem da autenticação. O checklist de desconflito visa guiar o desenvolvimento para provedores que desejam criar liberações de espaço aéreo para seus operadores, em alternativa à liberação obtida através do SARPAS. Já o checklist de identificação guia o desenvolvimento de aplicações que provêm em tempo real a posição dos drones via internet. A obrigatoriedade da identificação durante a operação ainda está em debate pelo grupo. Orienta-se que provedores tenham essa capacidade para todos os voos.  Autenticação O protocolo de autenticação utilizada no ecossistema no BR-UTM segue a arquitetura definida em ASTM F3548-21 Anexo X1.1 " Base Deployment: Access Tokens with Audience  Claims ", baseado no padrão de tokens JWT: I ETC RFC 7519 . Checklist: Obter apikey Realizar autenticação Validar autenticação de outro USS Os detalhes técnicos podem ser obtidos abaixo. A referência técnica da etapa de autenticação pode ser encontrada em Autenticação Service Provider Desconflito Para ser um provedor de desconflito, o provedor deve seguir a especificação ASTM F3548-21. Os detalhes técnicos estão em: [Desconflito][Autenticação] Roteiro Etapa 1 Checklist OIR Isolada OIR próxima a constraint OIR com conflito Endpoints de coordenação Ativação de OIR Exibição da OIR no viewer do ICEA (Entrar em contato com a equipe técnica) Identificação Para ser um provedor de identificação, o provedor deve seguir a especificaçao ASTM F3411-22a. Os detalhes técnicos estão em: [Remote ID] Onboarding Service Provider. O protocolo de comunicação entre DRONE <-> USS não é escopo do BR-UTM, ficando cada USS livre para implementar da melhor maneira possível. É esperado que o provedor atualize a posição de seus drones no mínimo a cada 4 segundos  Checklist Criação ISA sem subscription Criação ISA com subcription Exibição da posição do drone no viewer do ICEA (Entrar em contato com a equipe técnica) Autenticação Autenticar-se A URL base é GET  http://montreal.icea.decea.mil.br:64235/token A requisição deve conter as seguintes  query_strings intended_audience USS de destino da mensagem (Vem na OIR ou Constraint no campo  manager ) scope escopo da requisição. Ex.: utm.strategic_coordination.   O scope esperado de cada endpoint está definido no OpenAPI apikey chave recebida do ICEA. Pode-se optar em enviar esse campo no Header da requisição Validar autenticação de outro USS Ao receber uma requisição de outro USS em seu servidor, é necessário validar o token de autenticação fornecido pelo outro USS. O payload do token contém as seguintes informações: aud Nome do provedor destino da requisição "core-service" exp Timestamp epoch do horário de expiração do token. O token não deve ser aceito a partir desse horário 1719777868 iss Nome do provedor emissor do token ICEA scope Scope autorizado pelo token. Cada endpoint deve aceitar apenas determinados scopes, conforme definido no OpenAPI utm.strategic_coordination sub Nome do provedor origem da requisição "USS1"   Os passos para verificação são Verificar assinatura do token Deve-se validar a assinatura do token utilizando a chave pública do ICEA Verificar a validade do token Deve-se validar que o campo "exp" não seja menor do que o horário atual Verficiar audiência do token Deve-se validar que o campo "aud" seja o seu nome, ou seja, o nome do provedor que está recebendo a requisição Verificar o scope Deve-se validar que o campo "scope" contenha o scope necessário para requisitar o endpoint. Um token pode possuir mais de um scope separados por espaço em branco. Eco-UTM Autenticator Public Key   -----BEGIN PUBLIC KEY----- MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgHkNtpy3GB0YTCl2VCCd22i0rJwI GBSazD4QRKvH6rch0IP4igb+02r7t0X//tuj0VbwtJz3cEICP8OGSqrdTSCGj5Y0 3Oa2gPkx/0c0V8D0eSXS/CUC0qrYHnAGLqko7eW87HW0rh7nnl2bB4Lu+R8fOmQt 5frCJ5eTkzwK5YczAgMBAAE= -----END PUBLIC KEY-----     V Reunião: Processo de Certificação https://docs.google.com/presentation/d/15G8D6HWj6SSnDoK1B89x93YhNRMfoCzC/edit?usp=drivesdk&ouid=115891639852919271691&rtpof=true&sd=true Cenários de testes sugeridos e discutidos:  - Interoperabilidade:  Garantir interoperabildiade entre sistemas Teste: DSS ao USS, USS ao USS, USS ao DSS Testar Funcionalidade de acesso remoto via API Teste: Provedor - Usuario Declaratorio Ciber: Certificados HTTPS, bloqueando http Incident Report Armazenamento de Logs Tipo de log e tempo pra cada tipo Provedor dá o OK que está ciente do que é necessário Como será verificado? Inspeções Definir quais são as informações críticas que necessitam teste Categorizar os provedores A, B, C, D De acordo com as capacidades comprovadas por teste e declaratórios Disponibilizar EndPoint para consulta de Logs (inspeção) Testar Formato da comunicação (padrão ASTM) Atentar aos casos criminais que possam vir a ocorrer, em questão de responsabilização Matriz de responsabilidade clara Definir quais os requisitos são necessaários Definir quais devem ser testados Definir quais são declaratórios Planejamento de risco e plano de contingencia Requisitos para áreas diferentes (remota) Haverão requisitos diferentes para diferentes categorias Fase 1: Categoria A Testes em tempo Real: Capacidade do provedor de comunicar informações de espaço aéreo para o usuário e para o DSS Provedor deve fornecer acesso de "usuário de testes" para que o DECEA possa fazer testes Validar consistência de dados: Verificar formatação, casas decimais, formatos de polígonos Determinar margem de erro aceitável Teste de carga requisição ao DSS e ao provedor Performance dos sistemas do Provedor sob alta carga de informação (Ex: Evento com muitos usuários próximos ao mesmo tempo) Impacto na telemetria, requisições, comunicação  Maneira de classificar provedor: Autonomia do provedor sem DSS Verificar clareza da visualização de dados, dashboard Verificar se a interface está amigável o suficiente para o usuário Exigir o "OK" do operador Resposta a alterações normativas: Garantir um tempo de atualização do sistema definir um tempo para os provedores implementarem as mudanças definir um tempo para alterações críticas Caso a caso mediante análise do time técnico Estabelecer limitantes condicionais até o provedor cumprir Não há um tempo para correção> Mas é exigido que o plano de ação seja imediato Provedor que passou por acidentes precisa sofre novo processo de certificação Garantir autenticidade e autenticação segura de usuários exigir autenticação em 3 fatores do usuário Armazenamento histórico: Em casos especiais, definir requisitos especiais de armazenameto: Acidente: Guardar todos os logs existentes dentro do intervalo de 24h antes e após o evento. Disponibilidade de Documentação e Treinamento: Verificar existência de documentação disponível para o usuário Verificar existência de treinamento do sistema para o usuário Mecanismo de comunicação de incidentes: Garantir que o provedor tenha o mecanismo de incident report Obrigatoriedade de Reportar incidentes envolvendo pessoas Qual a prerrogativa do provedor? incidentes de sistema em termos de eficiência de prestação de serviços Hierarquia da solicitação: Testar interação com outras operações de prioridades diferentes Lista sugerida pela SpeedBird: 1.    Interoperability with Other Systems: Assess the interoperability of the CIS platform with existing air traffic management systems and UAS platforms. 2.    API Functionality for External Access: Test the availability and functionality of APIs for external access to CIS data. 3.    Data Integration with Multiple Platforms: Verify that the CIS can successfully aggregate data from multiple sources involved in UAS operations. 4.    Security Protocol Compliance: Ensure that the CIS adheres to cybersecurity protocols to protect sensitive information. 5.    Data Format Compliance: Test the CIS’s ability to handle and transmit data in formats compliant with relevant industry standards (i.e ASTM’s and EAROCAE’s provision) 6.    Real-Time Data Availability: Verify that users can access real-time data about UAS operations, including flight status and airspace restrictions. 7.    Data Consistency and Accuracy: Validate that the information provided by the CIS is consistent and accurate across all integrated systems. 8.    Scalability of the Platform: Assess the scalability of the CIS to handle increasing numbers of users and UTM airspaces. 9.    System Performance under Load: Evaluate the performance of the CIS under high data load conditions to ensure stability and responsiveness. 10.    Data Visualization Features: Test the effectiveness of data visualization tools within the platform to present complex operational data clearly. 11.    User-Friendly Interface: Evaluate the user interface of the CIS for intuitiveness and ease of navigation for different user roles. 12.    Response to Regulatory Changes: Ensure that the CIS can adapt its information services quickly in response to changes in UAS regulations. 13.    User Access Management: Ensure robust user authentication and authorization mechanisms are in place to manage user access levels. 14.    Historical Data Management: Assess the platform’s ability to archive and retrieve historical data. 15.    Training and Documentation Availability: Ensure that comprehensive training and user documentation are available for users to understand CIS functionalities. 16.    Incident Reporting Mechanism: Ensure there is a mechanism for logging and reporting incidents of UTM’s. Sugestões extras: Agendar FRZ: Próximo fórum GOVERNANÇA/OPERACIONAL Qual a diretriz para o provedor em caso de queda de sistema BR-UTM Operações em curso podem finalizar Novas operações não podem iniciar Ensaio Operacional 3 - Dezembro 2025 Documentos relacionados ao ensaio operacional que será realizado em Dezembro de 2025 com testes focados no operacional, fora os requisitos tecnicos ja testados Escopo Objetivo Executar ensaio operacional no IEAv (15 a 17 de dezembro de 2025), com foco em validação de procedimentos de contingência, integração de restrições dinâmicas e avaliação da reação dos provedores diante de eventos simulados. Tópicos Principais Testes Operacionais Check-in / Check-out Não permitido por telefone ou comunicação informal. Definir processo padronizado. Alertas e Geografia de Voo Notificação automática ao sair da área de voo (avaliar uso de Remote ID). Identificação de drones com Remote ID que entram na área. Resposta operacional do provedor diante dessas situações. Restrições Dinâmicas Criação de restrição parcial com OIR ativa → ações possíveis: Sair da área, cancelar voo ou reagir em tempo adequado. Simulação de pouso de helicóptero → restrição automática temporária. Avaliar tempo de reação dos provedores (cronometração) para agir após emergencia. Condições de Operação Proibir pouso no mesmo ponto de decolagem em caso de restrição. Testar Geo Fence → verificar se provedores cumprem restrições e se todas as OIRs estão dentro da Zona UTM. Avaliar resposta a voos fora da Zona UTM. Se drone sair da OIR → verificar se provedor cria nova OIR ou declara contingência. Features Extras a Testar Definir lista de procedimentos padrão ao encerrar operação para diferentes tipos de restrições (não assumir apenas “Return to Home”). Testar volumes não nominais : Como provedores lidam com sua criação e gerenciamento. [NÃO PRIORIZADO] - Inclusão de detalhes nas restrições (grau de severidade, ações obrigatórias, manobras seguras permitidas). Requisitos BRAC Não é permitido ativar voo em volume não nominal. Caso o drone saia da OIR, deve-se calcular área possível e criar automaticamente volume não nominal. Observações Gerais Necessidade de ensaios mais orgânicos (“vai voando e eu vou avaliando os requisitos”). Foco na observação em tempo real da reação dos provedores. [WIP] Briefing: BR-UTM Field Test 3 Briefing: BR-UTM Field Test 3 Document Version : 1.0 Date : October 6, 2025 1. Introduction & Vision Following the successful validation of the end-to-end operational lifecycle in Field Test 2, this Third Field Test will shift focus to real-time contingency management and provider responsiveness . The vision is to move beyond pre-planned scenarios and evaluate how USS platforms and operators react to dynamic, unexpected events in a more organic operational environment. This test, scheduled for December 15-17, 2025, at IEAv , will concentrate on the validation of advanced contingency procedures, the integration of dynamic constraints on active flights, and the automated handling of in-flight deviations. 1.1. New Features for Validation This test will validate all previously tested features, with a specific focus on the following new capabilities: Dynamic Constraint Integration: The ability for the system and participants to manage airspace restrictions that are created or modified after a flight has been activated. Geo-Fencing and Automated Alerts: Real-time detection and notification of deviations from the approved 4D operational volume (OIR). Non-Nominal Volume Management: The automated creation and management of non-nominal volumes in response to an in-flight deviation, as per BRAC requirements. Provider Reaction Time: Measurement and evaluation of the time taken for a USS to detect a conflict or deviation, process it, and deliver actionable instructions to the operator. 2. Core Objectives The primary goals of this field test are to: Validate Real-Time Contingency Response: Demonstrate that USSs can detect dynamic constraints affecting an active flight and guide the operator through appropriate, timely mitigation measures. Test Geo-Fence Compliance and Deviation Handling: Verify that USSs can automatically detect when a drone exits its authorized OIR and trigger the appropriate operational response (e.g., alerts, a contingency declaration, or the creation of a non-nominal volume). Evaluate Non-Nominal Volume Procedures: Ensure that in case of a deviation, USSs correctly calculate and create a non-nominal volume, and that flights cannot be activated within one. Measure USS Performance: Quantitatively measure the reaction time of USS providers in responding to simulated emergencies and dynamic changes in the airspace. Standardize Contingency Maneuvers: Test the implementation of specific, pre-defined contingency procedures beyond the default "Return to Home," based on information provided in dynamic constraints.   3. Technical Architecture & Protocols The core architecture remains the DECEA-provided Discovery and Synchronization Service (DSS) , based on the InterUSS Platform. All interactions will continue to adhere to the API contracts and authentication protocols established in Field Test 2. Governing Standards: All operations will continue to be governed by ASTM F3548-21 (UTM Interoperability) and ASTM F3411-22a (Remote ID).   4. Test Scenarios The field test will focus on dynamic scenarios designed to assess real-time decision-making and system responsiveness. Scenario 1: Dynamic Constraint on an Active Flight Objective: To validate the USS's ability to manage a new constraint that appears during flight and measure its reaction time. Execution: A USS activates an OIR, and the corresponding drone begins its mission. A test coordinator creates a new, high-priority Constraint that partially overlaps the active OIR (e.g., simulating a helicopter landing zone). The constraint will contain detailed instructions. The USS must detect the conflict in near real-time. The time from constraint publication to USS action will be measured. The USS must instruct its operator to take appropriate action based on its safety procedures (e.g., immediately exit the restricted area, hold position, or land at an alternate location). Scenario 2: OIR Deviation and Non-Nominal Volume Creation Objective: To validate the automated response to a drone breaching its approved flight geometry (Geo-Fence). Execution: A drone is operating under a valid, Activated OIR. The operator intentionally flies the drone outside the lateral and/or vertical boundaries of the OIR. The managing USS must automatically detect the deviation via Remote ID data or other tracking means. The USS must issue an immediate alert to the operator. Per BRAC requirements, the USS must then calculate the potential flight area and automatically create a non-nominal volume in the DSS to represent the contingency. Scenario 3: Response to Flight Outside UTM Zone Objective: To evaluate the system's response to an operation that deviates outside the designated UTM test zone. Execution: An operator flies a drone near the boundary of the defined UTM Zone. The drone then proceeds to fly outside this zone. The managing USS and the overall system must detect this breach and initiate the appropriate alert and contingency procedures. Scenario 4: Standardized Check-in / Check-out Objective: To validate a formal, standardized electronic procedure for flight check-in and check-out. Execution: Before activating an OIR, a USS must perform a formal "check-in" using a defined digital process. Informal communications (phone, etc.) are not permitted. Upon normal completion or early termination of the flight, the USS must perform a formal "check-out" to close the operation. 5. Operational Safety Considerations All safety protocols from the previous test remain in effect. Flight Rules: All flights will be conducted under Visual Line of Sight (VLOS) conditions, per ICA 100-40 . Immediate Termination: Operators must be prepared to terminate flight operations immediately upon command from their USS. Loss of C2 Link Procedure: All UAS must be configured with a "Return to Home" (RTH) procedure upon loss of C2 link. Emergency Declaration: Operators must immediately declare any fly-away or loss-of-control event to DECEA personnel and their USS. Modelo de Procedimento Operacional Padrão (SOP) 1. Autoridade e Definições Este SOP estabelece os procedimentos para todas as operações BVLOS conduzidas com integração a um Provedor de Serviços UTM (USS). 1.1. Operador (Piloto Remoto): O operador é a autoridade final pela condução segura do voo. Esta autoridade é exercida em coordenação direta com os serviços e informações providos pelo USS. 1.2. Provedor de Serviços UTM (USS): Entidade responsável pela prestação de serviços de gerenciamento de tráfego, incluindo planejamento, autorização, monitoramento de conformidade e fornecimento de dados do espaço aéreo. 1.3. GCS (Estação de Controle de Solo): Interface primária do operador para o controle do Drone e para a comunicação de dados com o USS. 2. Operação e Automação 2.1. Nível de Automação: A operação BVLOS será conduzida primariamente através de planos de voo automatizados (waypoints), com o operador monitorando a telemetria e o ambiente operacional. 2.2. Interface com USS: A GCS deve manter comunicação constante com o USS para transmissão de telemetria (posição, altitude, status) e recebimento de informações de tráfego e do espaço aéreo. 2.3. "Cabine Estéril" (Sterile Cockpit): Durante todas as fases críticas do voo (lançamento, recuperação e qualquer manobra tática), o operador deve se abster de atividades não essenciais. 3. Planejamento de Voo e Espaço Aéreo 3.1. Análise do Espaço Aéreo: Antes de submeter um plano de voo, o operador deve consultar a interface do USS para identificar todas as restrições de espaço aéreo estáticas (ex: áreas proibidas) e dinâmicas (ex: NOTAMs, outras operações autorizadas). 3.2. Submissão do Plano de Voo (4D): O operador deve submeter um volume 4D (latitude, longitude, altitude e janela de tempo) ao USS para análise. 3.3. Autorização do USS (Desconflito Estratégico): A operação só pode ser iniciada após o USS validar o plano de voo, realizar o desconflito estratégico contra todas as outras operações conhecidas e emitir uma autorização digital. 3.4. Briefing de Operação: O briefing pré-voo deve incluir: Condições meteorológicas. Status do Drone e baterias. Revisão da autorização 4D emitida pelo USS. Procedimentos de contingência (Seção 6). 4. Procedimentos Pré-Operação (Checklists) 4.1. Inspeção do Drone (RPA): Verificar estrutura, motores, hélices e links de C2 (Comando e Controle). 4.2. Inspeção do Controle (GCS): Verificar carga da GCS, software e links de C2. 4.3. Conexão com USS: Estabelecer conexão de dados entre a GCS e o USS. Verificar na interface do USS se o status do voo planejado está "Aprovado" e "Pronto para Ativação". A decolagem é proibida sem a confirmação de conexão e autorização do USS. 5. Execução da Operação (Controle e Monitoramento) 5.1. Ativação do Voo: No momento do lançamento, o operador deve "Ativar" o voo na interface do USS. O USS inicia o monitoramento de conformidade. 5.2. Monitoramento pelo Operador: O operador deve monitorar continuamente: Telemetria do Drone (posição, altitude, bateria). O "feed" de dados do USS, buscando alertas de tráfego ou do espaço aéreo. 5.3. Monitoramento de Conformidade (pelo USS): O sistema do USS monitora se a telemetria do Drone permanece dentro do volume 4D autorizado. 5.4. Alertas de Tráfego e Desconflito Tático: Ao receber um alerta de tráfego (outra aeronave) do USS, o operador deve avaliar a ameaça e estar preparado para executar manobras de contingência. 5.5. Pouso e Finalização: Após o pouso, o operador deve "Finalizar" o voo na interface do USS. Isso libera o volume do espaço aéreo utilizado, permitindo que o USS o aloque para outras operações. 6. Procedimentos de Contingência e Emergência 6.1. Perda de Link C2 (Drone-Controle): O Drone executará o procedimento pré-programado (ex: RTH - Retorno à Base). A GCS deve, automaticamente ou manualmente, notificar o USS sobre o status "Link Perdido" para que o USS possa alertar outros tráfegos na área. 6.2. Perda de Link de Dados (GCS-USS): O operador deve notificar verbalmente o USS (se um canal de rádio for definido) ou tentar restabelecer a conexão. Se a conexão não for restabelecida, o operador deve encerrar o voo BVLOS na área segura mais próxima. 6.3. Desvio de Rota (Não-Conformidade): Emergência: Em caso de desvio imediato (ex: desviar de obstáculo ou meteorologia), o operador deve manobrar e, assim que possível, notificar o USS. O sistema USS detectará a não-conformidade e emitirá alertas para outros tráfegos. Não-Emergência: Se o operador precisar alterar a rota, ele deve submeter um pedido de modificação de plano de voo ao USS e aguardar a autorização 4D atualizada. 6.4. Alerta de Bateria Crítica: O operador deve iniciar um pouso imediato no local de contingência mais próximo e notificar o USS sobre o pouso fora da área planejada. 6.5. Propagação da Contingência Em casos de detecção automática de contingência pelo USS, o Operador será notificado pela GCS quanto à melhor alternativa para encerrar ou corrigir a operação. Em casos de declaração de contingência pelo Operador, o USS calcula a área necessária de volume não nominal automaticamente. Para todos os casos, o USS é responsável por propagar a informação da contingência no ecossistema UTM. Exemplo Procedimento Operacional Padrão Ensaio III 1. Autoridade e Definições Este SOP estabelece os procedimentos do Provedor de Serviços UTM (USS) para o BR-UTM Field Test 3 , a ser conduzido no IEAv entre 15 e 17 de dezembro de 2025. 1.1. Operador (Piloto Remoto): Responsável final pela condução segura do voo, operando em conformidade com as instruções e alertas deste USS e da ICA 100-40 (VLOS). 1.2. Provedor de Serviços UTM (USS): Este USS, responsável pela prestação de serviços de gerenciamento, autorização, monitoramento de conformidade e resposta a contingências. 1.3. GCS (Estação de Controle de Solo): Interface do operador para controle da RPA e para comunicação (envio de telemetria e recebimento de instruções) com este USS. 1.4. DSS (Discovery and Synchronization Service): Plataforma central (InterUSS) para compartilhamento de dados de intenção operacional e restrições. 1.5. OIR (Operational Intent Reference): O volume 4D (espaço e tempo) autorizado pelo USS para a operação. 1.6. Volume Não-Nominal: Volume de contingência criado e publicado no DSS pelo USS em resposta a um desvio de voo. 2. Operação e Automação 2.1. Foco do Teste: Este SOP foca na validação de gerenciamento de contingência em tempo real. O objetivo primário é automação da interação com UTM, alerta imediato e resposta procedural a desvios e mudanças no espaço aéreo. 2.2. Interface com USS: A GCS manterá comunicação constante, enviando telemetria (via Remote ID) e recebendo alertas e instruções dinâmicas deste USS. 2.3. Padrões Mandatórios: Todas as interações do USS com o DSS e com o operador seguirão os padrões ASTM F3548-21 (Interoperabilidade) e ASTM F3411-22a (Remote ID). 3. Planejamento de Voo e Espaço Aéreo 3.1. Análise do Espaço Aéreo: Antes da submissão do OIR, o USS analisará o DSS para identificar todas as restrições estáticas e dinâmicas, incluindo Volumes Não-Nominais ativos de outras operações. 3.2. Submissão do OIR (4D): O operador submeterá um OIR 4D ao USS para análise de desconflito estratégico. 3.3. Autorização do USS: A operação só será autorizada (status "Aprovado") se o OIR estiver livre de conflitos com outras operações e não interceptar nenhum Volume Não-Nominal ativo. 4. Procedimentos Pré-Operação (Checklists) 4.1. Inspeção do Drone (RPA): Conforme SOP do operador. Verificação de links C2 e RTH por perda de C2. 4.2. Inspeção do Controle (GCS): Conforme SOP do operador. Verificação de software e link de dados com o USS. 4.3. Conexão e Check-in com USS: O operador deve estabelecer conexão de dados com o USS. O operador deve executar o procedimento de "Check-in Digital" formal na interface do USS antes da ativação. Nota: Comunicações informais (ex: telefone) não substituem o check-in digital. 5. Execução da Operação (Controle e Monitoramento) 5.1. Ativação do OIR: Após o "Check-in Digital", o operador ativará o OIR na GCS no momento do lançamento. O USS mudará o status do OIR para "Ativo" no DSS. 5.2. Monitoramento pelo Operador: O operador monitorará a telemetria e a interface do USS, pronto para executar instruções ou terminar o voo imediatamente. 5.3. Monitoramento de Conformidade (USS): O USS monitorará continuamente a telemetria (Remote ID) e a comparará com os limites laterais e verticais do OIR Ativo (Geo-Fence). 5.4. Gerenciamento de Restrições Dinâmicas: O USS monitora o DSS em tempo real para novas Restrições (Constraints). Ao detectar uma nova Restrição que conflite com um OIR Ativo : O USS medirá o tempo de detecção. Enviará um alerta imediato à GCS do operador. Fornecerá instruções de mitigação claras, baseadas nas informações da Restrição (ex: "Sair da Área Imediatamente", "Manter Posição", "Pousar em Alternativa"). 5.5. Pouso e Check-out: Após o pouso (normal ou por contingência), o operador deve executar o procedimento de "Check-out Digital" formal na interface do USS. O USS finalizará a operação e removerá o OIR do DSS. 6. Procedimentos de Contingência e Emergência 6.1. Perda de Link C2 (Drone-Controle): O Drone executará o RTH automático (conforme Safety Considerations). O operador deve declarar imediatamente à equipe do DECEA e ao USS. 6.2. Detecção de Desvio de OIR (Geo-Fence): No momento em que o USS detectar (via Remote ID) que a RPA saiu dos limites do OIR Ativo ou da Zona UTM designada: O USS emitirá um alerta imediato de "Desvio de OIR" ao operador. O USS declarará internamente o voo como "Não-Nominal". 6.3. Criação de Volume Não-Nominal: Imediatamente após a detecção de desvio (6.2), ou contigências simuladas (6.6), o sistema USS irá: Calcular automaticamente o Volume Não-Nominal (potencial área de voo) conforme os requisitos BRAC. Publicar este Volume Não-Nominal no DSS para alertar todos os outros participantes do espaço aéreo. 6.4. Outras Emergências (Fly-away, Bateria Crítica): O operador deve declarar imediatamente qualquer "fly-away" ou perda de controle ao pessoal do DECEA e ao USS. O USS tratará esta declaração como um desvio (6.2) e criará um Volume Não-Nominal (6.3). 6.5. Manobras de Contingência Padronizadas: Este USS está configurado para instruir manobras de contingência específicas (além do RTH padrão) com base no tipo de alerta (ex: "Pousar Imediatamente" em caso de desvio crítico ou "Manter Posição" em caso de conflito com tráfego). 6.6. Contigências simuladas Para os casos de contingências simuladas previstas nos cenários de teste do ensaio, o operador receberá do USS as informações necessárias através do GCS.