(19)
(11) EP 2 469 497 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
27.06.2012  Patentblatt  2012/26

(21) Anmeldenummer: 10450197.8

(22) Anmeldetag:  27.12.2010
(51) Internationale Patentklassifikation (IPC): 
G08G 1/054(2006.01)
G08G 1/017(2006.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME

(71) Anmelder: Kapsch TrafficCom AG
1120 Wien (AT)

(72) Erfinder:
  • Nagy, Oliver
    1190 Wien (AT)
  • Abl, Alexander
    9073 Viktring (AT)
  • Tijink, Jasja
    2384 Breitenfurt (AT)

(74) Vertreter: Weiser, Andreas 
Patentanwalt Kopfgasse 7
1130 Wien
1130 Wien (AT)

   


(54) Verfahren zur Bildaufnahme von Fahrzeugen


(57) Verfahren zur Bildaufnahme (PIC1) von Fahrzeugen (1), die eine Strecke (2) zwischen einer Einfahrt (3) und einer Ausfahrt (4) durchfahren, umfassend:
Erzeugen einer zufälligen Zugriffskennung (RID) für ein Fahrzeug (1),
Aufnehmen eines Bildes (PIC1) des Fahrzeugs (1) an der Einfahrt (3) und Speichern des Einfahrtsbildes (PIC1) und der Zugriffskennung (RID) in einem ersten Speicher (8),
Erfassen der Einfahrtszeit (TS1) und zumindest einer Kennung (LPN1) des Fahrzeugs an der Einfahrt, Bilden eines verschlüsselten oder gehashten Werts (h) dieser Einfahrtskennung und Speichern der Einfahrtszeit, des Werts und der Zugriffskennung als Datensatz (16) in einem zweiten Speicher (9),
Erfassen der Ausfahrtszeit (TS2) und zumindest einer Kennung (LPN2) eines Fahrzeugs (1) an der Ausfahrt, Bilden eines verschlüsselten oder gehashten Werts (h) dieser Ausfahrtskennung und Ermitteln des Datensatzes (16) mit demselben Wert (h) aus dem zweiten Speicher und,
wenn die Ausfahrtszeit (TS2) innerhalb einer vorgegebenen Zeitspanne (tmax) von der Einfahrtszeit (TS1) dieses Datensatzes (16) liegt, Verwenden der Zugriffskennung (RID) aus diesem Datensatz zum Zugriff auf den ersten Speicher (8), um das dazu gespeicherte Einfahrtsbild (PIC1) abzurufen.




Beschreibung


[0001] Die vorliegende Erfindung betrifft ein Verfahren zur Bildaufnahme von Fahrzeugen, die eine Strecke zwischen einer Einfahrt und einer Ausfahrt mit zu hoher Geschwindigkeit durchfahren.

[0002] Bestimmte Verkehrsüberwachungsaufgaben erfordern eine Bildaufnahme eines Fahrzeugs zur Beweissicherung für die Ahndung von Verkehrsdelikten. Beispiele hiefür sind die sog. "Section Control", bei welcher die Ein- und Ausfahrtszeiten eines Fahrzeugs an dem vom Fahrzeug durchfahrenen Streckenabschnitt gemessen und zur Geschwindigkeitsbestimmung herangezogen werden. Die dazu eingesetzten Verkehrsüberwachungssysteme müssen strengen Datenschutzauflagen genügen, um eine unzulässige Erstellung von Bewegungsprofilen der Verkehrsteilnehmer möglichst auszuschließen. Beispielsweise erfordern die gesetzlichen Regelungen in Österreich und Deutschland für die Durchführung der Section Control, dass eine dauerhafte Identifizierung eines Fahrzeugs und seiner Durchfahrtsdaten nur im Falle einer Geschwindigkeitsübertretung erfolgen darf.

[0003] Bislang bekannte Systeme versuchen diese Datenschutzanforderungen zu erfüllen, indem nach einer Identifizierung des Fahrzeugs an der Ein- und Ausfahrt und einer darauf basierenden Geschwindigkeitsmessung dann, wenn kein Geschwindigkeitsdelikt vorliegt, alle aufgezeichneten Daten innerhalb einer garantierten Zeit, z.B. 8 Minuten, spurlos gelöscht werden (siehe F. Albrecht, "Section Control in Deutschland", Straßenverkehrsrecht, Zeitschrift für die Praxis des Verkehrsjuristen, 2009). Diese Vorgehensweise ist weiterhin mit Unsicherheiten verbunden, weil alle Durchfahrtsdaten zu einem bestimmten Zeitpunkt in den Einfahrts- und Ausfahrtstationen in unverschlüsselter Form vorliegen, unabhängig davon, ob es sich um einen Delikatfall handelt oder nicht.

[0004] Weitere Lösungen sind in den Schriften DE 10 2007 059 346 A1, DE 10 2005 03 65 562 A1, EP 0 978 811 A2, US 6 081 206 und AT 8939 U1 beschrieben. All diese bekannten Systeme sind entweder aufwendig oder können die Gefahr eines Datenmissbrauchs und Datenschutzbedenken nicht mit Sicherheit ausräumen.

[0005] Die Erfindung setzt sich zum Ziel, ein Verfahren zur Bildaufnahme von Fahrzeugen, die eine Strecke mit zu hoher Geschwindigkeit durchfahren, zu schaffen, welches höchstmöglichen Datenschutz für die sensiblen Durchfahrtsdaten bietet.

[0006] Dieses Ziel wird mit einem Verfahren der einleitend genannten Art erreicht, das die folgenden Schritte umfasst:

Erzeugen einer zufälligen Zugriffskennung für ein Fahrzeug an der Einfahrt,

Aufnehmen eines Bildes des Fahrzeugs an der Einfahrt und Speichern des Einfahrtsbildes und der Zugriffskennung in einem ersten Speicher, der nur über diese Zugriffskennung abrufbar ist,

Erfassen der Einfahrtszeit und zumindest einer Kennung des Fahrzeugs an der Einfahrt, Bilden eines verschlüsselten oder gehashten Werts dieser Einfahrtskennung und Speichern der Einfahrtszeit, des genannten Werts und der Zugriffskennung als Datensatz in einem zweiten Speicher,

Erfassen der Ausfahrtszeit und zumindest einer Kennung eines Fahrzeugs an der Ausfahrt, Bilden eines verschlüsselten oder gehashten Werts dieser Ausfahrtskennung und Ermitteln des Datensatzes mit demselben verschlüsselten bzw. gehashten Wert aus dem zweiten Speicher und,

wenn die Ausfahrtszeit innerhalb einer vorgegebenen Zeitspanne von der Einfahrtszeit dieses Datensatzes liegt, Verwenden der Zugriffskennung aus diesem Datensatz zum Zugriff auf den ersten Speicher, um das dazu gespeicherte Einfahrtsbild des Fahrzeugs abzurufen.



[0007] Die Erfindung ermöglicht eine abgesonderte Aufbewahrung der Bildaufnahmen der Fahrzeuge in einem sicheren Speicher und genau nur für jene Zeit, die unbedingt notwendig ist, um im Falle eines Geschwindigkeitsdelikts zur Verfügung zu stehen. Während dieser Zeit sind die Bildaufnahmen nur unter der zufälligen Zugriffskennung auffindbar, welche wiederum nur aufgrund eines anonymisierten Vergleichs von verschlüsselten bzw. gehashten Ein- und Ausfahrtsdaten ermittelt werden kann. Der erste Speicher kann z.B. als "Blackbox" versiegelt und datenschutzzertifiziert werden, und nur im Deliktfall wird der Schlüssel (die Zugriffskennung) für die "versiegelten" Bildaufnahmen bereitgestellt.

[0008] Unter einem "verschlüsselten Wert" der Einfahrts- bzw. Ausfahrtskennung wird in der vorliegenden Beschreibung eine Verschlüsselung dieser Kennung mit Hilfe eines kryptographischen Schlüssels verstanden, so daß dessen Kenntnis zu Entschlüsselung erforderlich ist. Unter einem "gehashten Wert" "Hashwert") der Einfahrts- bzw. Ausfahrtskennung wird in der vorliegenden Beschreibung die Anwendung einer praktisch unumkehrbaren n:1-Abbildungsfunktion auf diese Kennung verstanden, d.h. einer Funktion, die nur (extrem) vieldeutig umkehrbar ist, so dass aus der Kenntnis des Hashwerts praktisch nicht mehr auf den Ausgangswert (die Kennung) geschlossen werden kann. Beispiele solcher Hashfunktionen sind die Quersummenfunktion, die Modulofunktion usw.

[0009] Bei dem genannten Vergleich werden somit die Ein- und Ausfahrtszeiten quasi "anonymer" verschlüsselter bzw. gehashter Werte verglichen; und nur wenn diese innerhalb einer vorgegebenen Zeitspanne liegen, wird die zugehörige Zugriffskennung verwendet, um eine Bildaufnahme abzurufen. Damit gewährleistet die Erfindung, dass eine bildhafte Identifizierung eines Fahrzeugs stets nur im Deliktfall möglich ist: Die genannte Zeitspanne wird so gewählt, dass sie der minimal zulässigen Fahrzeit für die Strecke entspricht, d.h. wenn ein Fahrzeug diese mit der höchstzulässigen Geschwindigkeit durchfährt. Damit wird die Datensicherheit entscheidend erhöht.

[0010] In Weiterbildung der Erfindung wird bevorzugt an der Ausfahrt auch ein Ausfahrtsbild des Fahrzeugs aufgenommen, daraus eine Klasse des Fahrzeugs ermittelt und die Zeitspanne abhängig von der ermittelten Klasse vorgegeben. Dadurch können unterschiedliche Geschwindigkeitslimits für unterschiedliche Klassen (Arten) von Fahrzeugen kontrolliert werden, z.B. 130 km/h für PKWs, 100 km/h für LKWs, 80 km/h für Fahrzeuge mit Anhängern, usw.

[0011] In einer weiteren bevorzugten Ausführungsform der Erfindung werden die Einfahrtsbilder im ersten Speicher jeweils mit ihrer Aufnahmezeit versehen und jedes Einfahrtsbild, das nicht innerhalb einer vorgegebenen Zeitspanne abgerufen wird, wird im ersten Speicher gelöscht. Die Aufbewahrungszeit der Bilddaten im ersten Speicher wird damit auf den minimal notwendigen Zeitraum begrenzt, was die Gefahr von Manipulationen und unberechtigten Datenzugriffen weiter reduziert.

[0012] Zu demselben Zweck kann in einer alternativen bevorzugten Ausführungsform der Erfindung vorgesehen werden, dass, wenn die Ausfahrtszeit nicht innerhalb der genannten Zeitspanne von der Einfahrtszeit des genannten Datensatzes liegt, die Zugriffskennung aus diesem Datensatz verwendet wird, um das dazu im ersten Speicher gespeicherte Einfahrtsbild zu löschen.

[0013] Bevorzugt wird der erste Speicher von dem zweiten Speicher physisch getrennt, um die Einrichtung des ersten Speichers als "Blackbox" zu erleichtern.

[0014] Eine weitere bevorzugte Ausführungsform der Erfindung zeichnet sich dadurch aus, dass an der Ausfahrt auch ein Ausfahrtsbild des Fahrzeugs aufgenommen und jedes erfolgreich abgerufene Einfahrtsbild zusammen mit dem Ausfahrtsbild und der Kennung des Fahrzeugs zu Beweiszwecken archiviert wird. Dadurch kann eine doppelte Beweissicherung für Geschwindigkeitsdelikte erreicht werden.

[0015] Als Kennung des Fahrzeugs kann jedes für eine Identifizierung geeignete Merkmal des Fahrzeugs verwendet werden, z.B. eine fernauslesbare Fahrgestellnummer, eine Funk-Kennung eines mitgeführten RFID-Transponderchips usw. Bevorzugt ist die Kennung einfach das Fahrzeugkennzeichen auf der Kennzeichentafel des Fahrzeugs und wird als Bild oder besonders bevorzugt alphanumerisch durch optische Zeichenerkennung (optical character recognition, OCR) in Einfahrts- und Ausfahrtsbildern des Fahrzeugs erfaßt. Zweckmäßigerweise können dazu dieselben Einfahrts- und Ausfahrtsbilder verwendet werden, welche auch zu Beweiszwecken archiviert werden, sodass an der Ein- und Ausfahrt jeweils nur eine einzige Bildaufnahme erforderlich ist.

[0016] Bevorzugt kann aus der Einfahrts- und Ausfahrtszeit eines Fahrzeugs und der Streckenlänge zwischen Ein- und Ausfahrt auch gleich seine Geschwindigkeit ermittelt werden.

[0017] Optional kann der ordnungsgemäße Zugriff auf die Bildaufnahmen zusätzlich durch eine nochmalige Delikt-Prüfung innerhalb des ersten Speichers (der "Blackbox") geprüft werden, indem zusätzlich mit der Zugriffskennung auch die Ein- und Ausfahrtszeiten in einer von den Ein- und Ausfahrtsstationen elektronisch signierten Form an die Blackbox übergeben werden. Demgemäß werden bevorzugt an der Einfahrt und der Ausfahrt die jeweiligen Bilder und Ein- und Ausfahrtszeiten mit einer elektronischen Signatur einer Ein- bzw. Ausfahrtsstation versehen, und insbesondere beim Zugriff auf den ersten Speicher die Ein-und Ausfahrtszeiten an den ersten Speicher mitübergeben, und vom ersten Speicher wird ein Abruf des Einfahrtsbilds nur dann gestattet, wenn die mitübergebenen Ein- und Ausfahrtszeiten innerhalb der genannten vorgegebenen Zeitspanne liegen, wobei bevorzugt vom ersten Speicher auch die Signaturen der Ein- und Ausfahrtszeiten überprüft werden.

[0018] Entsprechend einer weiteren Option können die Ein- und Ausfahrtsbilder mit einem gesonderten Schlüssel eines Dritten, z.B. einer zuständigen Verkehrsüberwachungsbehörde, verschlüsselt in den entsprechenden Speichern für Kontrollabfragen durch diesen Dritten, insbesondere die Behörde, bereitgestellt werden.

[0019] Die Erfindung wird nachstehend anhand von in den beigeschlossenen Zeichnungen dargestellten Ausführungsbeispielen näher erläutert. In den Zeichnungen zeigt

Fig. 1 ein nach dem Verfahren der Erfindung arbeitendes Section-Control-System schematisch im Überblick; und

Fig. 2 das Verfahren der Erfindung in Form eines Sequenzdiagramms.



[0020] Fig. 1 zeigt ein Fahrzeug 1, das eine Strecke 2 der Länge L von einer Einfahrt 3 bis zu einer Ausfahrt 4 durchfährt. Das Fahrzeug 1 besitzt eine eindeutige Kennung 5, beispielsweise in Form seines Fahrzeugkennzeichens ("License Plate Number", LPN). Die Kennung 5 könnte alternativ auch durch andere Merkmale des Fahrzeugs 1 gebildet sein, z.B. eine maschinenlesbare Fahrgestellnummer, eine fernauslesbare Funkkennung, z.B. RFID-Kennung, usw.

[0021] An den Ein- und Ausfahrten 3, 4 sind jeweils - nur schematisch dargestellte - Einfahrts- und Ausfahrtsstationen 6, 7 angeordnet. Die Einfahrtsstation 6 verfügt über zumindest eine Foto- oder Videokamera, mit welcher sie ein Einfahrtsbild PIC1 des Fahrzeugs 1 beim Passieren der Einfahrt 3 aufnehmen und auch die Einfahrtszeit TS1 erfassen kann. Darüber hinaus erfasst die Einfahrtsstation 6 auch die Kennung 5 bzw. LPN des Fahrzeugs 1 als "Einfahrtskennung" LPN1.

[0022] Die Einfahrtskennung LPN1 kann beispielsweise direkt durch optische Zeichenerkennung (OCR) des Fahrzeugkennzeichens des Fahrzeugs 1 im Einfahrtsbild PIC1 erfolgen, oder durch Fernauslesen einer Funkkennung aus einem RFID-Transponderchip oder Funkvermautungsgerät (Onboard Unit, OBU) des Fahrzeugs 1, od.dgl.

[0023] Das Einfahrtsbild PIC1, die Einfahrtskennung LPN1 und die Einfahrtszeit TS1 werden von der Einfahrtsstation 6 in Datenbanken 8, 9 gespeichert, wie später noch ausführlich anhand von Fig. 2 erläutert wird.

[0024] Die Ausfahrtsstation 7 nimmt ihrerseits ein Ausfahrtsbild PIC2 des Fahrzeugs 1 beim Passieren der Ausfahrt 4 auf und erfasst die Ausfahrtszeit TS2 sowie die Kennung 5 bzw. LPN des Fahrzeugs 1 als "Ausfahrtskennung" LPN2. Das Ausfahrtsbild PIC2, die Ausfahrtskennung LPN2 und die Ausfahrtszeit TS2 werden vorübergehend in einem internen Speicher 10 der Ausfahrtsstation 7 gespeichert.

[0025] Die Ein- und Ausfahrtsstationen 6, 7 können über eine Datenverbindung 11 miteinander direkt in Verbindung stehen, und das nachfolgend beschriebene Verfahren kann beispielsweise direkt in der Ausfahrtsstation 7 ausgeführt werden. Alternativ können die Ein- und Ausfahrtsstationen 6, 7 mit einem Auswertungsrechner 12 in Verbindung stehen, in dem ihre Daten in der nachfolgend beschriebenen Weise ausgewertet werden.

[0026] Fig. 2 zeigt das mit den Komponenten von Fig. 1 durchgeführte Verfahren der Erfindung im Detail. In einem ersten Schritt 13 wird in der Einfahrtsstation 6 für jedes Fahrzeug 1, das die Einfahrt 3 passiert, eine eigene, eindeutige und zufällige Zugriffskennung ("Random-ID") RID erzeugt. Die Zugriffskennung RID kann zufallsgesteuert erzeugt, oder einer Liste beliebiger vorgespeicherter Zugriffskennungen entnommen werden, die nur in der Einfahrtsstation 6 bekannt ist. Im Schritt 13 werden ferner in der beschriebenen Art und Weise das Einfahrtsbild PIC1 aufgenommen und die Einfahrtszeit TS1 sowie die Einfahrtskennung LPN1 erfasst, beispielsweise durch OCR-Auswertung des Einfahrtsbildes PIC1 hinsichtlich des Fahrzeugkennzeichens des Fahrzeugs 1. Anschließend wird im Schritt 13 aus der Einfahrtskennung LPN1 ein Hashwert h gebildet. Der Hashwert h wird in einer - wie eingangs erörtert - praktisch unumkehrbaren Weise aus der Einfahrtskennung LPN1 erzeugt.

[0027] Wenn anstelle eines Hashwerts ein verschlüsselter Wert der Einfahrtskennung LPN1 gebildet wird, wird dazu ein Schlüssel verwendet, der nur in den Ein- und Ausfahrtsstationen 6, 7 bekannt ist. Alle Ausführungen, die hier unter Bezugnahme auf Hashwerte gegeben werden, treffen auch auf solche verschlüsselten Werte zu.

[0028] Im Schritt 14 wird das Einfahrtsbild PIC1 unter der zufälligen Zugriffskennung RID im ersten Speicher 8 der Einfahrtsstation 6 gespeichert. Der Speicher 8 ist ein gesonderter, bevorzugt auch physisch in Form einer "Blackbox" isolierter und datenschutztechnisch versiegelter und zertifizierter Speicher, aus welchem die darin einmal gespeicherten Einfahrtsbilder PIC1 nur mehr anhand ihrer jeweiligen Zugriffskennung RID abrufbar sind.

[0029] Im Schritt 15 wird der Hashwert h(LPN1) zusammen mit der Einfahrtszeit TS1 und der Zugriffskennung RID als Datensatz 16 im zweiten Speicher 9 der Einfahrtsstation 6 gespeichert.

[0030] Zu einem späteren Zeitpunkt, im Schritt 17, passiert ein Fahrzeug 1 die Ausfahrt 4, wobei zunächst noch nicht feststeht, ob es sich um dasselbe Fahrzeug 1 handelt, das in den Schritten 13 - 15 die Einfahrt 3 passiert hat. Im Schritt 17 erfasst die Ausfahrtsstation 7 die Ausfahrtskennung LPN2 und die Ausfahrtszeit TS2 sowie die Ausfahrtskennung LPN2, welche z.B. wieder aus einem Ausfahrtsbild PIC2 durch OCR-Auswertung eines darin erkennbaren Fahrzeugkennzeichens erhalten werden kann. Alternativ oder ergänzend könnte die Ausfahrtskennung LPN2 auch aus einer Funkkennung oder anderen charakteristischen Merkmalen des Fahrzeugs 1 ermittelt werden, in welchem Fall die Aufnahme eines Ausfahrtsbildes PIC2 nicht zwingend erforderlich ist, für spätere Beweiszwecke jedoch günstig. Aus der Ausfahrtskennung LPN2 berechnet die Ausfahrtsstation 7 wieder einen Hashwert h(LPN2) in der eingangs erörterten Weise.

[0031] Wenn in der Einfahrtsstation anstelle eines Hashwerts ein verschlüsselter Wert der Einfahrtskennung LPN1 verwendet wurde, wird auch in der Ausfahrtsstation anstelle eines Hashwerts der Ausfahrtskennung LPN2 ein verschlüsselter Wert derselben gebildet, u.zw. unter Verwendung desselben Schlüssels (oder des anderen Teiles eines entsprechenden Public/Private-Key-Paares für die Ein- und Ausfahrtsstationen 6, 7).

[0032] Im anschließenden Schritt 18 wird der Hashwert h der Ausfahrtskennung LPN2 verwendet, um aus dem zweiten Speicher 9 der Einfahrtsstation 6 jenen Datensatz 16 zu ermitteln, der denselben Hashwert h enthält, wie er aus der Einfahrtskennung LPN1 erhalten wurde. Dadurch können die zu ein und demselben Fahrzeug 1 gehörende Einfahrtszeit TS1 und die dazu gespeicherte Zugriffskennung RID ermittelt werden, ohne die Fahrzeugkennung 5 bzw. LPN direkt zwischen den Ein- und Ausfahrtsstationen 6, 7 austauschen zu müssen.

[0033] Wenn die Ein- und Ausfahrtskennungen LPN1, LPN2 mittels OCR aus den Ein- und Ausfahrtsbildern PIC1, PIC2 ermittelt werden, kann aufgrund der Fehlerträchtigkeit üblicher OCR-Verfahren der Fall eintreten, daß anstelle eines einzigen korrekten OCR-Leseergebnisses mehrere verschiedene "Kandidaten"-Kennungen LPN1 bzw. LPN2 als mögliche OCR-Leseergebnisse erhalten werden. Aus solchen multiplen Kandidaten-Kennungen LPN1, LPN2 können demgemäß auch mehrere verschlüsselte bzw. gehashte Kandidaten-Hashwerte h auf jeder Seite, d.h. in der Einfahrtsstation und in der Ausfahrtsstation, gebildet werden; beim genannten Abrufen des Datensatzes 16 aus dem zweiten Speicher 9 werden demgemäß die verschiedenen Kandidaten-Hashwerte h beider Seiten jeweils miteinander verglichen, um den "passenden" Datensatz 16, bei dem diese Hashwerte h übereinstimmen, herauszufinden. Da es extrem unwahrscheinlich ist, daß die OCR-Verfahren in den Ein- und Ausfahrtsstationen zu exakt denselben Lesefehlern und damit denselben Sätzen von Kandidaten-Kennungen und folglich Kandidaten-Hashwerten h führen, liegt mit extrem hoher Zuverlässigkeit genau nur eine einzige Übereinstimmung zwischen den (Kandidaten-)Hashwerten h der beiden Seiten vor, so daß das Verfahren auch in solchen Fällen zum richtigen Datensatz 16 führt.

[0034] Im Schritt 19 wird daraufhin verglichen, ob die Ausfahrtszeit TS2 dieses Fahrzeugs 1 innerhalb einer vorgegebenen Zeitspanne tmax von der Einfahrtszeit TS1 desselben Fahrzeugs 1 liegt. Wenn dies der Fall ist (Zweig "y" des Vergleichs 19), dann handelt es sich offensichtlich um ein Geschwindigkeitsdelikt: Das Fahrzeug 1 hat dann die Strecke L in einer kürzeren als der zulässigen Zeit tmax und damit mit einer höheren als der zulässigen Höchstgeschwindigkeit durchfahren. In diesem Fall wird im Schritt 20 auf den Blackbox-Speicher 8 unter Verwendung der im Datensatz 16 angegebenen Zugriffskennung RID zugegriffen, um daraus das unter der Zugriffskennung RID gespeicherte Einfahrtsbild PIC1 abzurufen. Das Einfahrtsbild PIC1 kann direkt zur Ahndung ("Enforcement") des Verkehrsdelikts verwendet oder in einem optionalen Schritt 21 zusammen mit den Ein- und Ausfahrtszeiten TS1, TS2 und dem optionalen Ausfahrtsbild PIC2 in einem Speicher, z.B. auch im Speicher 10, der Ausfahrtsstation 7 archiviert werden.

[0035] Die Zeitspanne tmax kann auch abhängig von der Art (Klasse) des Fahrzeugs 1 vorgegeben werden. Zu diesem Zweck kann das Ausfahrtsbild PIC2 automatisch analysiert werden, um das darin abgebildete Fahrzeug 1 zu klassifizieren; abhängig vom Klassifizierungsergebnis können dann unterschiedliche Zeitspannen tmax aus einer gespeicherten Tabelle ermittelt und vorgegeben werden, um unter Berücksichtigung der Länge L der Strecke 2 bestimmte Geschwindigkeitslimits für bestimmte Fahrzeugarten zu definieren, z.B. 130 km/h für PKWs, 100 km/h für LKWs, 80 km/h für Fahrzeuge mit Anhängern, usw.

[0036] Ein (nicht dargestellter) Rechner kann die im Schritt 21 erzeugten Daten zur weiteren Ahndung abrufen, und nach dem Abruf werden bevorzugt alle Daten in der Ausfahrtsstation 7 und im Speicher 10 gelöscht.

[0037] Der Blackbox-Speicher 8 (optional auch der zweite Speicher 9) kann so ausgelegt werden, dass darin fortlaufend all jene Einfahrtsbilder PIC1 (bzw. optional auch jene Daten TS1, h(LPN1)) gelöscht werden, welche nach einer vorgegebenen Zeitspanne vom Zeitpunkt TS1 ihrer Erfassung, bevorzugt nach der genannten Zeitspanne tmax, nicht abgerufen werden. Bei diesen "nicht abgerufenen" Einfahrtsbildern PIC1 handelt es sich offensichtlich um Bilder von Fahrzeugen 1, die kein Geschwindigkeitsdelikt begangen haben, so dass sie nach Ablauf der Zeitspanne tmax aus Datenschutzgründen gelöscht werden (Schritt 22). Zu diesem Zweck können die Bildaufnahme- bzw. Einfahrtszeiten TS1 direkt im ersten Speicher 8 zu den Einfahrtsbildern PIC1 gespeichert werden.

[0038] Alternativ kann das Löschen der "deliktfreien" Einfahrtsbilder PIC1 im ersten Speicher 8 (und optional der Daten im zweiten Speicher 9) auch von der Einfahrtsstation 6 unter Verwendung der Einfahrtszeiten TS1 aus dem zweiten Speicher 9 angestoßen werden, wenn die aktuelle Zeit größer ist als die Einfahrtszeit TS1 plus der Zeitspanne tmax ist.

[0039] Noch eine weitere Alternative ist in dem optionalen Schritt 23 dargestellt, welcher beim "Nein"-Zweig des Vergleichs 19 durchlaufen wird. Das Löschen der deliktfreien Einfahrtsbilder PIC1 wird im Schritt 23 von der Ausfahrtsstation 7 angestoßen, welche eine Aufforderung an den Blackbox-Speicher 8 (und optional den zweiten Speicher 9) bzw. die Einfahrtsstation 6 zum Löschen des Einfahrtsbildes (und optional der Daten des Speichers 9) sendet. Ein regelkonformes Fahrzeug hinterläßt somit keine identifizierbaren Spuren im System, was höchste Datensicherheit gewährleistet.

[0040] Die Schritte 17 - 21 bzw. 23 des Verfahrens können - mit Ausnahme der Erfassung der Ausfahrtszeit TS2 und des Ausfahrtsbildes PIC2 ― statt in der Ausfahrtsstation 7 auch in dem (optionalen) Auswerterechner 12 durchgeführt werden, falls gewünscht.

[0041] Die Ein- und Ausfahrtsbilder PIC1, PIC2 können optional mit einem Schlüssel einer Behörde verschlüsselt und in den entsprechenden Speichern 8, 9, 10 für Kontrollabfragen durch die Behörde bereitgestellt werden.

[0042] Die Erfindung ist nicht auf die dargestellten Ausführungsformen beschränkt, sondern umfasst alle Varianten und Modifikationen, die in den Rahmen der angeschlossenen Ansprüche fallen.


Ansprüche

1. Verfahren zur Bildaufnahme (PIC1) von Fahrzeugen (1), die eine Strecke (2) zwischen einer Einfahrt (3) und einer Ausfahrt (4) mit zu hoher Geschwindigkeit durchfahren, umfassend:

Erzeugen einer zufälligen Zugriffskennung (RID) für ein Fahrzeug (1) an der Einfahrt (3),

Aufnehmen eines Bildes (PIC1) des Fahrzeugs (1) an der Einfahrt (3) und Speichern des Einfahrtsbildes (PIC1) und der Zugriffskennung (RID) in einem ersten Speicher (8), der nur über diese Zugriffskennung (RID) abrufbar ist,

Erfassen der Einfahrtszeit (TS1) und zumindest einer Kennung (LPN1) des Fahrzeugs an der Einfahrt (3), Bilden eines verschlüsselten oder gehashten Werts (h) dieser Einfahrtskennung (LPN1) und Speichern der Einfahrtszeit (TS1), des genannten Werts (h(LPN1)) und der Zugriffskennung (RID) als Datensatz (16) in einem zweiten Speicher (9),

Erfassen der Ausfahrtszeit (TS2) und zumindest einer Kennung (LPN2) eines Fahrzeugs (1) an der Ausfahrt (4), Bilden eines verschlüsselten oder gehashten Werts (h) dieser Ausfahrtskennung (LPN2) und Ermitteln des Datensatzes (16) mit demselben verschlüsselten bzw. gehashten Wert (h) aus dem zweiten Speicher (9) und,

wenn die Ausfahrtszeit (TS2) innerhalb einer vorgegebenen Zeitspanne (tmax) von der Einfahrtszeit (TS1) dieses Datensatzes (16) liegt, Verwenden der Zugriffskennung (RID) aus diesem Datensatz (16) zum Zugriff auf den ersten Speicher (8), um das dazu gespeicherte Einfahrtsbild (PIC1) des Fahrzeugs (1) abzurufen.


 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass an der Ausfahrt (4) auch ein Ausfahrtsbild (PIC2) des Fahrzeugs (1) aufgenommen und daraus eine Klasse des Fahrzeugs (1) ermittelt wird, und daß die Zeitspanne (tmax) abhängig von der ermittelten Klasse vorgegeben wird.
 
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Einfahrtsbilder (PIC1) im ersten Speicher (8) jeweils mit ihrer Aufnahmezeit (TS1) versehen werden und jedes Einfahrtsbild (PIC1), das nicht innerhalb einer vorgegebenen Zeitspanne (tmax) abgerufen wird, im ersten Speicher (8) gelöscht wird.
 
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass, wenn die Ausfahrtszeit (TS2) nicht innerhalb der genannten Zeitspanne (tmax) von der Einfahrtszeit (TS1) des genannten Datensatzes (16) liegt, die Zugriffskennung (RID) aus diesem Datensatz (16) verwendet wird, um das dazu im ersten Speicher (8) gespeicherte Einfahrtsbild (PIC1) zu löschen.
 
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der erste Speicher (8) von dem zweiten Speicher (9) physisch getrennt wird.
 
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass an der Ausfahrt (4) auch ein Ausfahrtsbild (PIC2) des Fahrzeugs (1) aufgenommen und jedes erfolgreich abgerufene Einfahrtsbild (PIC1) zusammen mit dem Ausfahrtsbild (PIC2) und der Kennung (LPN) des Fahrzeugs zu Beweiszwecken archiviert wird.
 
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass als Kennung (LPN) das Fahrzeugkennzeichen verwendet und durch optische Zeichenerkennung in Ein- und Ausfahrtsbildern (PIC1, PIC2) des Fahrzeugs (1) erfaßt wird.
 
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass aus der Einfahrts- und Ausfahrtszeit (TS1, TS2) eines Fahrzeugs (1) und der Länge (L) der durchfahrenen Strecke (2) zwischen Ein- und Ausfahrt (3, 4) seine Geschwindigkeit ermittelt wird.
 
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dadurch gekennzeichnet, dass an der Einfahrt (3) und der Ausfahrt (4) die jeweiligen Bilder (PIC1, PIC2) und Ein- und Ausfahrtszeiten (TS1, TS2) mit einer elektronischen Signatur einer Ein- bzw. Ausfahrtsstation (6, 7) versehen werden.
 
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass beim Zugriff auf den ersten Speicher (8) die Ein- und Ausfahrtszeiten (TS1, TS2) an den ersten Speicher (8) mitübergeben werden und vom ersten Speicher (8) ein Abruf des Einfahrtsbilds (PIC1) nur dann gestattet wird, wenn die mitübergebenen Ein- und Ausfahrtszeiten (TS1, TS2) innerhalb der genannten vorgegebenen Zeitspanne (tmax) liegen.
 
11. Verfahren nach den Ansprüchen 9 und 10, dadurch gekennzeichnet, daß dabei vom ersten Speicher (8) auch die Signaturen der Ein- und Ausfahrtszeiten (TS1, TS2) überprüft werden.
 
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß die Ein- und Ausfahrtsbilder (PIC1, PIC2) mit einem gesonderten Schlüssel verschlüsselt in den entsprechenden Speichern (8, 9, 10) für Kontrollabfragen bereitgestellt werden.
 




Zeichnung










Recherchenbericht










Angeführte Verweise

IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente




In der Beschreibung aufgeführte Nicht-Patentliteratur