[0001] Die vorliegende Erfindung betrifft ein Verfahren zur Bildaufnahme von Fahrzeugen,
die eine Strecke zwischen einer Einfahrt und einer Ausfahrt mit zu hoher Geschwindigkeit
durchfahren.
[0002] Bestimmte Verkehrsüberwachungsaufgaben erfordern eine Bildaufnahme eines Fahrzeugs
zur Beweissicherung für die Ahndung von Verkehrsdelikten. Beispiele hiefür sind die
sog. "Section Control", bei welcher die Ein- und Ausfahrtszeiten eines Fahrzeugs an
dem vom Fahrzeug durchfahrenen Streckenabschnitt gemessen und zur Geschwindigkeitsbestimmung
herangezogen werden. Die dazu eingesetzten Verkehrsüberwachungssysteme müssen strengen
Datenschutzauflagen genügen, um eine unzulässige Erstellung von Bewegungsprofilen
der Verkehrsteilnehmer möglichst auszuschließen. Beispielsweise erfordern die gesetzlichen
Regelungen in Österreich und Deutschland für die Durchführung der Section Control,
dass eine dauerhafte Identifizierung eines Fahrzeugs und seiner Durchfahrtsdaten nur
im Falle einer Geschwindigkeitsübertretung erfolgen darf.
[0003] Bislang bekannte Systeme versuchen diese Datenschutzanforderungen zu erfüllen, indem
nach einer Identifizierung des Fahrzeugs an der Ein- und Ausfahrt und einer darauf
basierenden Geschwindigkeitsmessung dann, wenn kein Geschwindigkeitsdelikt vorliegt,
alle aufgezeichneten Daten innerhalb einer garantierten Zeit, z.B. 8 Minuten, spurlos
gelöscht werden (siehe
F. Albrecht, "Section Control in Deutschland", Straßenverkehrsrecht, Zeitschrift für
die Praxis des Verkehrsjuristen, 2009). Diese Vorgehensweise ist weiterhin mit Unsicherheiten verbunden, weil alle Durchfahrtsdaten
zu einem bestimmten Zeitpunkt in den Einfahrts- und Ausfahrtstationen in unverschlüsselter
Form vorliegen, unabhängig davon, ob es sich um einen Delikatfall handelt oder nicht.
[0005] Die Erfindung setzt sich zum Ziel, ein Verfahren zur Bildaufnahme von Fahrzeugen,
die eine Strecke mit zu hoher Geschwindigkeit durchfahren, zu schaffen, welches höchstmöglichen
Datenschutz für die sensiblen Durchfahrtsdaten bietet.
[0006] Dieses Ziel wird mit einem Verfahren der einleitend genannten Art erreicht, das die
folgenden Schritte umfasst:
Erzeugen einer zufälligen Zugriffskennung für ein Fahrzeug an der Einfahrt,
Aufnehmen eines Bildes des Fahrzeugs an der Einfahrt und Speichern des Einfahrtsbildes
und der Zugriffskennung in einem ersten Speicher, der nur über diese Zugriffskennung
abrufbar ist,
Erfassen der Einfahrtszeit und zumindest einer Kennung des Fahrzeugs an der Einfahrt,
Bilden eines verschlüsselten oder gehashten Werts dieser Einfahrtskennung und Speichern
der Einfahrtszeit, des genannten Werts und der Zugriffskennung als Datensatz in einem
zweiten Speicher,
Erfassen der Ausfahrtszeit und zumindest einer Kennung eines Fahrzeugs an der Ausfahrt,
Bilden eines verschlüsselten oder gehashten Werts dieser Ausfahrtskennung und Ermitteln
des Datensatzes mit demselben verschlüsselten bzw. gehashten Wert aus dem zweiten
Speicher und,
wenn die Ausfahrtszeit innerhalb einer vorgegebenen Zeitspanne von der Einfahrtszeit
dieses Datensatzes liegt, Verwenden der Zugriffskennung aus diesem Datensatz zum Zugriff
auf den ersten Speicher, um das dazu gespeicherte Einfahrtsbild des Fahrzeugs abzurufen.
[0007] Die Erfindung ermöglicht eine abgesonderte Aufbewahrung der Bildaufnahmen der Fahrzeuge
in einem sicheren Speicher und genau nur für jene Zeit, die unbedingt notwendig ist,
um im Falle eines Geschwindigkeitsdelikts zur Verfügung zu stehen. Während dieser
Zeit sind die Bildaufnahmen nur unter der zufälligen Zugriffskennung auffindbar, welche
wiederum nur aufgrund eines anonymisierten Vergleichs von verschlüsselten bzw. gehashten
Ein- und Ausfahrtsdaten ermittelt werden kann. Der erste Speicher kann z.B. als "Blackbox"
versiegelt und datenschutzzertifiziert werden, und nur im Deliktfall wird der Schlüssel
(die Zugriffskennung) für die "versiegelten" Bildaufnahmen bereitgestellt.
[0008] Unter einem "verschlüsselten Wert" der Einfahrts- bzw. Ausfahrtskennung wird in der
vorliegenden Beschreibung eine Verschlüsselung dieser Kennung mit Hilfe eines kryptographischen
Schlüssels verstanden, so daß dessen Kenntnis zu Entschlüsselung erforderlich ist.
Unter einem "gehashten Wert" "Hashwert") der Einfahrts- bzw. Ausfahrtskennung wird
in der vorliegenden Beschreibung die Anwendung einer praktisch unumkehrbaren n:1-Abbildungsfunktion
auf diese Kennung verstanden, d.h. einer Funktion, die nur (extrem) vieldeutig umkehrbar
ist, so dass aus der Kenntnis des Hashwerts praktisch nicht mehr auf den Ausgangswert
(die Kennung) geschlossen werden kann. Beispiele solcher Hashfunktionen sind die Quersummenfunktion,
die Modulofunktion usw.
[0009] Bei dem genannten Vergleich werden somit die Ein- und Ausfahrtszeiten quasi "anonymer"
verschlüsselter bzw. gehashter Werte verglichen; und nur wenn diese innerhalb einer
vorgegebenen Zeitspanne liegen, wird die zugehörige Zugriffskennung verwendet, um
eine Bildaufnahme abzurufen. Damit gewährleistet die Erfindung, dass eine bildhafte
Identifizierung eines Fahrzeugs stets nur im Deliktfall möglich ist: Die genannte
Zeitspanne wird so gewählt, dass sie der minimal zulässigen Fahrzeit für die Strecke
entspricht, d.h. wenn ein Fahrzeug diese mit der höchstzulässigen Geschwindigkeit
durchfährt. Damit wird die Datensicherheit entscheidend erhöht.
[0010] In Weiterbildung der Erfindung wird bevorzugt an der Ausfahrt auch ein Ausfahrtsbild
des Fahrzeugs aufgenommen, daraus eine Klasse des Fahrzeugs ermittelt und die Zeitspanne
abhängig von der ermittelten Klasse vorgegeben. Dadurch können unterschiedliche Geschwindigkeitslimits
für unterschiedliche Klassen (Arten) von Fahrzeugen kontrolliert werden, z.B. 130
km/h für PKWs, 100 km/h für LKWs, 80 km/h für Fahrzeuge mit Anhängern, usw.
[0011] In einer weiteren bevorzugten Ausführungsform der Erfindung werden die Einfahrtsbilder
im ersten Speicher jeweils mit ihrer Aufnahmezeit versehen und jedes Einfahrtsbild,
das nicht innerhalb einer vorgegebenen Zeitspanne abgerufen wird, wird im ersten Speicher
gelöscht. Die Aufbewahrungszeit der Bilddaten im ersten Speicher wird damit auf den
minimal notwendigen Zeitraum begrenzt, was die Gefahr von Manipulationen und unberechtigten
Datenzugriffen weiter reduziert.
[0012] Zu demselben Zweck kann in einer alternativen bevorzugten Ausführungsform der Erfindung
vorgesehen werden, dass, wenn die Ausfahrtszeit
nicht innerhalb der genannten Zeitspanne von der Einfahrtszeit des genannten Datensatzes
liegt, die Zugriffskennung aus diesem Datensatz verwendet wird, um das dazu im ersten
Speicher gespeicherte Einfahrtsbild zu löschen.
[0013] Bevorzugt wird der erste Speicher von dem zweiten Speicher physisch getrennt, um
die Einrichtung des ersten Speichers als "Blackbox" zu erleichtern.
[0014] Eine weitere bevorzugte Ausführungsform der Erfindung zeichnet sich dadurch aus,
dass an der Ausfahrt auch ein Ausfahrtsbild des Fahrzeugs aufgenommen und jedes erfolgreich
abgerufene Einfahrtsbild zusammen mit dem Ausfahrtsbild und der Kennung des Fahrzeugs
zu Beweiszwecken archiviert wird. Dadurch kann eine doppelte Beweissicherung für Geschwindigkeitsdelikte
erreicht werden.
[0015] Als Kennung des Fahrzeugs kann jedes für eine Identifizierung geeignete Merkmal des
Fahrzeugs verwendet werden, z.B. eine fernauslesbare Fahrgestellnummer, eine Funk-Kennung
eines mitgeführten RFID-Transponderchips usw. Bevorzugt ist die Kennung einfach das
Fahrzeugkennzeichen auf der Kennzeichentafel des Fahrzeugs und wird als Bild oder
besonders bevorzugt alphanumerisch durch optische Zeichenerkennung (optical character
recognition, OCR) in Einfahrts- und Ausfahrtsbildern des Fahrzeugs erfaßt. Zweckmäßigerweise
können dazu dieselben Einfahrts- und Ausfahrtsbilder verwendet werden, welche auch
zu Beweiszwecken archiviert werden, sodass an der Ein- und Ausfahrt jeweils nur eine
einzige Bildaufnahme erforderlich ist.
[0016] Bevorzugt kann aus der Einfahrts- und Ausfahrtszeit eines Fahrzeugs und der Streckenlänge
zwischen Ein- und Ausfahrt auch gleich seine Geschwindigkeit ermittelt werden.
[0017] Optional kann der ordnungsgemäße Zugriff auf die Bildaufnahmen zusätzlich durch eine
nochmalige Delikt-Prüfung innerhalb des ersten Speichers (der "Blackbox") geprüft
werden, indem zusätzlich mit der Zugriffskennung auch die Ein- und Ausfahrtszeiten
in einer von den Ein- und Ausfahrtsstationen elektronisch signierten Form an die Blackbox
übergeben werden. Demgemäß werden bevorzugt an der Einfahrt und der Ausfahrt die jeweiligen
Bilder und Ein- und Ausfahrtszeiten mit einer elektronischen Signatur einer Ein- bzw.
Ausfahrtsstation versehen, und insbesondere beim Zugriff auf den ersten Speicher die
Ein-und Ausfahrtszeiten an den ersten Speicher mitübergeben, und vom ersten Speicher
wird ein Abruf des Einfahrtsbilds nur dann gestattet, wenn die mitübergebenen Ein-
und Ausfahrtszeiten innerhalb der genannten vorgegebenen Zeitspanne liegen, wobei
bevorzugt vom ersten Speicher auch die Signaturen der Ein- und Ausfahrtszeiten überprüft
werden.
[0018] Entsprechend einer weiteren Option können die Ein- und Ausfahrtsbilder mit einem
gesonderten Schlüssel eines Dritten, z.B. einer zuständigen Verkehrsüberwachungsbehörde,
verschlüsselt in den entsprechenden Speichern für Kontrollabfragen durch diesen Dritten,
insbesondere die Behörde, bereitgestellt werden.
[0019] Die Erfindung wird nachstehend anhand von in den beigeschlossenen Zeichnungen dargestellten
Ausführungsbeispielen näher erläutert. In den Zeichnungen zeigt
Fig. 1 ein nach dem Verfahren der Erfindung arbeitendes Section-Control-System schematisch
im Überblick; und
Fig. 2 das Verfahren der Erfindung in Form eines Sequenzdiagramms.
[0020] Fig. 1 zeigt ein Fahrzeug 1, das eine Strecke 2 der Länge L von einer Einfahrt 3
bis zu einer Ausfahrt 4 durchfährt. Das Fahrzeug 1 besitzt eine eindeutige Kennung
5, beispielsweise in Form seines Fahrzeugkennzeichens ("License Plate Number", LPN).
Die Kennung 5 könnte alternativ auch durch andere Merkmale des Fahrzeugs 1 gebildet
sein, z.B. eine maschinenlesbare Fahrgestellnummer, eine fernauslesbare Funkkennung,
z.B. RFID-Kennung, usw.
[0021] An den Ein- und Ausfahrten 3, 4 sind jeweils - nur schematisch dargestellte - Einfahrts-
und Ausfahrtsstationen 6, 7 angeordnet. Die Einfahrtsstation 6 verfügt über zumindest
eine Foto- oder Videokamera, mit welcher sie ein Einfahrtsbild PIC
1 des Fahrzeugs 1 beim Passieren der Einfahrt 3 aufnehmen und auch die Einfahrtszeit
TS
1 erfassen kann. Darüber hinaus erfasst die Einfahrtsstation 6 auch die Kennung 5 bzw.
LPN des Fahrzeugs 1 als "Einfahrtskennung" LPN
1.
[0022] Die Einfahrtskennung LPN
1 kann beispielsweise direkt durch optische Zeichenerkennung (OCR) des Fahrzeugkennzeichens
des Fahrzeugs 1 im Einfahrtsbild PIC
1 erfolgen, oder durch Fernauslesen einer Funkkennung aus einem RFID-Transponderchip
oder Funkvermautungsgerät (Onboard Unit, OBU) des Fahrzeugs 1, od.dgl.
[0023] Das Einfahrtsbild PIC
1, die Einfahrtskennung LPN
1 und die Einfahrtszeit TS
1 werden von der Einfahrtsstation 6 in Datenbanken 8, 9 gespeichert, wie später noch
ausführlich anhand von Fig. 2 erläutert wird.
[0024] Die Ausfahrtsstation 7 nimmt ihrerseits ein Ausfahrtsbild PIC
2 des Fahrzeugs 1 beim Passieren der Ausfahrt 4 auf und erfasst die Ausfahrtszeit TS
2 sowie die Kennung 5 bzw. LPN des Fahrzeugs 1 als "Ausfahrtskennung" LPN
2. Das Ausfahrtsbild PIC
2, die Ausfahrtskennung LPN
2 und die Ausfahrtszeit TS
2 werden vorübergehend in einem internen Speicher 10 der Ausfahrtsstation 7 gespeichert.
[0025] Die Ein- und Ausfahrtsstationen 6, 7 können über eine Datenverbindung 11 miteinander
direkt in Verbindung stehen, und das nachfolgend beschriebene Verfahren kann beispielsweise
direkt in der Ausfahrtsstation 7 ausgeführt werden. Alternativ können die Ein- und
Ausfahrtsstationen 6, 7 mit einem Auswertungsrechner 12 in Verbindung stehen, in dem
ihre Daten in der nachfolgend beschriebenen Weise ausgewertet werden.
[0026] Fig. 2 zeigt das mit den Komponenten von Fig. 1 durchgeführte Verfahren der Erfindung
im Detail. In einem ersten Schritt 13 wird in der Einfahrtsstation 6 für jedes Fahrzeug
1, das die Einfahrt 3 passiert, eine eigene, eindeutige und zufällige Zugriffskennung
("Random-ID") RID erzeugt. Die Zugriffskennung RID kann zufallsgesteuert erzeugt,
oder einer Liste beliebiger vorgespeicherter Zugriffskennungen entnommen werden, die
nur in der Einfahrtsstation 6 bekannt ist. Im Schritt 13 werden ferner in der beschriebenen
Art und Weise das Einfahrtsbild PIC
1 aufgenommen und die Einfahrtszeit TS
1 sowie die Einfahrtskennung LPN
1 erfasst, beispielsweise durch OCR-Auswertung des Einfahrtsbildes PIC
1 hinsichtlich des Fahrzeugkennzeichens des Fahrzeugs 1. Anschließend wird im Schritt
13 aus der Einfahrtskennung LPN
1 ein Hashwert h gebildet. Der Hashwert h wird in einer - wie eingangs erörtert - praktisch
unumkehrbaren Weise aus der Einfahrtskennung LPN
1 erzeugt.
[0027] Wenn anstelle eines Hashwerts ein verschlüsselter Wert der Einfahrtskennung LPN
1 gebildet wird, wird dazu ein Schlüssel verwendet, der nur in den Ein- und Ausfahrtsstationen
6, 7 bekannt ist. Alle Ausführungen, die hier unter Bezugnahme auf Hashwerte gegeben
werden, treffen auch auf solche verschlüsselten Werte zu.
[0028] Im Schritt 14 wird das Einfahrtsbild PIC
1 unter der zufälligen Zugriffskennung RID im ersten Speicher 8 der Einfahrtsstation
6 gespeichert. Der Speicher 8 ist ein gesonderter, bevorzugt auch physisch in Form
einer "Blackbox" isolierter und datenschutztechnisch versiegelter und zertifizierter
Speicher, aus welchem die darin einmal gespeicherten Einfahrtsbilder PIC
1 nur mehr anhand ihrer jeweiligen Zugriffskennung RID abrufbar sind.
[0029] Im Schritt 15 wird der Hashwert h(LPN
1) zusammen mit der Einfahrtszeit TS
1 und der Zugriffskennung RID als Datensatz 16 im zweiten Speicher 9 der Einfahrtsstation
6 gespeichert.
[0030] Zu einem späteren Zeitpunkt, im Schritt 17, passiert ein Fahrzeug 1 die Ausfahrt
4, wobei zunächst noch nicht feststeht, ob es sich um dasselbe Fahrzeug 1 handelt,
das in den Schritten 13 - 15 die Einfahrt 3 passiert hat. Im Schritt 17 erfasst die
Ausfahrtsstation 7 die Ausfahrtskennung LPN
2 und die Ausfahrtszeit TS
2 sowie die Ausfahrtskennung LPN
2, welche z.B. wieder aus einem Ausfahrtsbild PIC
2 durch OCR-Auswertung eines darin erkennbaren Fahrzeugkennzeichens erhalten werden
kann. Alternativ oder ergänzend könnte die Ausfahrtskennung LPN
2 auch aus einer Funkkennung oder anderen charakteristischen Merkmalen des Fahrzeugs
1 ermittelt werden, in welchem Fall die Aufnahme eines Ausfahrtsbildes PIC
2 nicht zwingend erforderlich ist, für spätere Beweiszwecke jedoch günstig. Aus der
Ausfahrtskennung LPN
2 berechnet die Ausfahrtsstation 7 wieder einen Hashwert h(LPN
2) in der eingangs erörterten Weise.
[0031] Wenn in der Einfahrtsstation anstelle eines Hashwerts ein verschlüsselter Wert der
Einfahrtskennung LPN
1 verwendet wurde, wird auch in der Ausfahrtsstation anstelle eines Hashwerts der Ausfahrtskennung
LPN
2 ein verschlüsselter Wert derselben gebildet, u.zw. unter Verwendung desselben Schlüssels
(oder des anderen Teiles eines entsprechenden Public/Private-Key-Paares für die Ein-
und Ausfahrtsstationen 6, 7).
[0032] Im anschließenden Schritt 18 wird der Hashwert h der Ausfahrtskennung LPN
2 verwendet, um aus dem zweiten Speicher 9 der Einfahrtsstation 6 jenen Datensatz 16
zu ermitteln, der denselben Hashwert h enthält, wie er aus der Einfahrtskennung LPN
1 erhalten wurde. Dadurch können die zu ein und demselben Fahrzeug 1 gehörende Einfahrtszeit
TS
1 und die dazu gespeicherte Zugriffskennung RID ermittelt werden, ohne die Fahrzeugkennung
5 bzw. LPN direkt zwischen den Ein- und Ausfahrtsstationen 6, 7 austauschen zu müssen.
[0033] Wenn die Ein- und Ausfahrtskennungen LPN
1, LPN
2 mittels OCR aus den Ein- und Ausfahrtsbildern PIC
1, PIC
2 ermittelt werden, kann aufgrund der Fehlerträchtigkeit üblicher OCR-Verfahren der
Fall eintreten, daß anstelle eines einzigen korrekten OCR-Leseergebnisses mehrere
verschiedene "Kandidaten"-Kennungen LPN
1 bzw. LPN
2 als mögliche OCR-Leseergebnisse erhalten werden. Aus solchen multiplen Kandidaten-Kennungen
LPN
1, LPN
2 können demgemäß auch mehrere verschlüsselte bzw. gehashte Kandidaten-Hashwerte h
auf jeder Seite, d.h. in der Einfahrtsstation und in der Ausfahrtsstation, gebildet
werden; beim genannten Abrufen des Datensatzes 16 aus dem zweiten Speicher 9 werden
demgemäß die verschiedenen Kandidaten-Hashwerte h beider Seiten jeweils miteinander
verglichen, um den "passenden" Datensatz 16, bei dem diese Hashwerte h übereinstimmen,
herauszufinden. Da es extrem unwahrscheinlich ist, daß die OCR-Verfahren in den Ein-
und Ausfahrtsstationen zu exakt
denselben Lesefehlern und damit denselben Sätzen von Kandidaten-Kennungen und folglich Kandidaten-Hashwerten
h führen, liegt mit extrem hoher Zuverlässigkeit genau
nur eine einzige Übereinstimmung zwischen den (Kandidaten-)Hashwerten h der beiden Seiten vor, so
daß das Verfahren auch in solchen Fällen zum richtigen Datensatz 16 führt.
[0034] Im Schritt 19 wird daraufhin verglichen, ob die Ausfahrtszeit TS
2 dieses Fahrzeugs 1 innerhalb einer vorgegebenen Zeitspanne t
max von der Einfahrtszeit TS
1 desselben Fahrzeugs 1 liegt. Wenn dies der Fall ist (Zweig "y" des Vergleichs 19),
dann handelt es sich offensichtlich um ein Geschwindigkeitsdelikt: Das Fahrzeug 1
hat dann die Strecke L in einer kürzeren als der zulässigen Zeit t
max und damit mit einer höheren als der zulässigen Höchstgeschwindigkeit durchfahren.
In diesem Fall wird im Schritt 20 auf den Blackbox-Speicher 8 unter Verwendung der
im Datensatz 16 angegebenen Zugriffskennung RID zugegriffen, um daraus das unter der
Zugriffskennung RID gespeicherte Einfahrtsbild PIC
1 abzurufen. Das Einfahrtsbild PIC
1 kann direkt zur Ahndung ("Enforcement") des Verkehrsdelikts verwendet oder in einem
optionalen Schritt 21 zusammen mit den Ein- und Ausfahrtszeiten TS
1, TS
2 und dem optionalen Ausfahrtsbild PIC
2 in einem Speicher, z.B. auch im Speicher 10, der Ausfahrtsstation 7 archiviert werden.
[0035] Die Zeitspanne t
max kann auch abhängig von der Art (Klasse) des Fahrzeugs 1 vorgegeben werden. Zu diesem
Zweck kann das Ausfahrtsbild PIC
2 automatisch analysiert werden, um das darin abgebildete Fahrzeug 1 zu klassifizieren;
abhängig vom Klassifizierungsergebnis können dann unterschiedliche Zeitspannen t
max aus einer gespeicherten Tabelle ermittelt und vorgegeben werden, um unter Berücksichtigung
der Länge L der Strecke 2 bestimmte Geschwindigkeitslimits für bestimmte Fahrzeugarten
zu definieren, z.B. 130 km/h für PKWs, 100 km/h für LKWs, 80 km/h für Fahrzeuge mit
Anhängern, usw.
[0036] Ein (nicht dargestellter) Rechner kann die im Schritt 21 erzeugten Daten zur weiteren
Ahndung abrufen, und nach dem Abruf werden bevorzugt alle Daten in der Ausfahrtsstation
7 und im Speicher 10 gelöscht.
[0037] Der Blackbox-Speicher 8 (optional auch der zweite Speicher 9) kann so ausgelegt werden,
dass darin fortlaufend all jene Einfahrtsbilder PIC
1 (bzw. optional auch jene Daten TS
1, h(LPN
1)) gelöscht werden, welche nach einer vorgegebenen Zeitspanne vom Zeitpunkt TS
1 ihrer Erfassung, bevorzugt nach der genannten Zeitspanne t
max, nicht abgerufen werden. Bei diesen "nicht abgerufenen" Einfahrtsbildern PIC
1 handelt es sich offensichtlich um Bilder von Fahrzeugen 1, die kein Geschwindigkeitsdelikt
begangen haben, so dass sie nach Ablauf der Zeitspanne t
max aus Datenschutzgründen gelöscht werden (Schritt 22). Zu diesem Zweck können die Bildaufnahme-
bzw. Einfahrtszeiten TS
1 direkt im ersten Speicher 8 zu den Einfahrtsbildern PIC
1 gespeichert werden.
[0038] Alternativ kann das Löschen der "deliktfreien" Einfahrtsbilder PIC
1 im ersten Speicher 8 (und optional der Daten im zweiten Speicher 9) auch von der
Einfahrtsstation 6 unter Verwendung der Einfahrtszeiten TS
1 aus dem zweiten Speicher 9 angestoßen werden, wenn die aktuelle Zeit größer ist als
die Einfahrtszeit TS
1 plus der Zeitspanne t
max ist.
[0039] Noch eine weitere Alternative ist in dem optionalen Schritt 23 dargestellt, welcher
beim "Nein"-Zweig des Vergleichs 19 durchlaufen wird. Das Löschen der deliktfreien
Einfahrtsbilder PIC
1 wird im Schritt 23 von der Ausfahrtsstation 7 angestoßen, welche eine Aufforderung
an den Blackbox-Speicher 8 (und optional den zweiten Speicher 9) bzw. die Einfahrtsstation
6 zum Löschen des Einfahrtsbildes (und optional der Daten des Speichers 9) sendet.
Ein regelkonformes Fahrzeug hinterläßt somit keine identifizierbaren Spuren im System,
was höchste Datensicherheit gewährleistet.
[0040] Die Schritte 17 - 21 bzw. 23 des Verfahrens können - mit Ausnahme der Erfassung der
Ausfahrtszeit TS
2 und des Ausfahrtsbildes PIC
2 ― statt in der Ausfahrtsstation 7 auch in dem (optionalen) Auswerterechner 12 durchgeführt
werden, falls gewünscht.
[0041] Die Ein- und Ausfahrtsbilder PIC
1, PIC
2 können optional mit einem Schlüssel einer Behörde verschlüsselt und in den entsprechenden
Speichern 8, 9, 10 für Kontrollabfragen durch die Behörde bereitgestellt werden.
[0042] Die Erfindung ist nicht auf die dargestellten Ausführungsformen beschränkt, sondern
umfasst alle Varianten und Modifikationen, die in den Rahmen der angeschlossenen Ansprüche
fallen.
1. Verfahren zur Bildaufnahme (PIC
1) von Fahrzeugen (1), die eine Strecke (2) zwischen einer Einfahrt (3) und einer Ausfahrt
(4) mit zu hoher Geschwindigkeit durchfahren, umfassend:
Erzeugen einer zufälligen Zugriffskennung (RID) für ein Fahrzeug (1) an der Einfahrt
(3),
Aufnehmen eines Bildes (PIC1) des Fahrzeugs (1) an der Einfahrt (3) und Speichern des Einfahrtsbildes (PIC1) und der Zugriffskennung (RID) in einem ersten Speicher (8), der nur über diese Zugriffskennung
(RID) abrufbar ist,
Erfassen der Einfahrtszeit (TS1) und zumindest einer Kennung (LPN1) des Fahrzeugs an der Einfahrt (3), Bilden eines verschlüsselten oder gehashten Werts
(h) dieser Einfahrtskennung (LPN1) und Speichern der Einfahrtszeit (TS1), des genannten Werts (h(LPN1)) und der Zugriffskennung (RID) als Datensatz (16) in einem zweiten Speicher (9),
Erfassen der Ausfahrtszeit (TS2) und zumindest einer Kennung (LPN2) eines Fahrzeugs (1) an der Ausfahrt (4), Bilden eines verschlüsselten oder gehashten
Werts (h) dieser Ausfahrtskennung (LPN2) und Ermitteln des Datensatzes (16) mit demselben verschlüsselten bzw. gehashten
Wert (h) aus dem zweiten Speicher (9) und,
wenn die Ausfahrtszeit (TS2) innerhalb einer vorgegebenen Zeitspanne (tmax) von der Einfahrtszeit (TS1) dieses Datensatzes (16) liegt, Verwenden der Zugriffskennung (RID) aus diesem Datensatz
(16) zum Zugriff auf den ersten Speicher (8), um das dazu gespeicherte Einfahrtsbild
(PIC1) des Fahrzeugs (1) abzurufen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass an der Ausfahrt (4) auch ein Ausfahrtsbild (PIC2) des Fahrzeugs (1) aufgenommen und daraus eine Klasse des Fahrzeugs (1) ermittelt
wird, und daß die Zeitspanne (tmax) abhängig von der ermittelten Klasse vorgegeben wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Einfahrtsbilder (PIC1) im ersten Speicher (8) jeweils mit ihrer Aufnahmezeit (TS1) versehen werden und jedes Einfahrtsbild (PIC1), das nicht innerhalb einer vorgegebenen Zeitspanne (tmax) abgerufen wird, im ersten Speicher (8) gelöscht wird.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass, wenn die Ausfahrtszeit (TS2) nicht innerhalb der genannten Zeitspanne (tmax) von der Einfahrtszeit (TS1) des genannten Datensatzes (16) liegt, die Zugriffskennung (RID) aus diesem Datensatz
(16) verwendet wird, um das dazu im ersten Speicher (8) gespeicherte Einfahrtsbild
(PIC1) zu löschen.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der erste Speicher (8) von dem zweiten Speicher (9) physisch getrennt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass an der Ausfahrt (4) auch ein Ausfahrtsbild (PIC2) des Fahrzeugs (1) aufgenommen und jedes erfolgreich abgerufene Einfahrtsbild (PIC1) zusammen mit dem Ausfahrtsbild (PIC2) und der Kennung (LPN) des Fahrzeugs zu Beweiszwecken archiviert wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass als Kennung (LPN) das Fahrzeugkennzeichen verwendet und durch optische Zeichenerkennung
in Ein- und Ausfahrtsbildern (PIC1, PIC2) des Fahrzeugs (1) erfaßt wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass aus der Einfahrts- und Ausfahrtszeit (TS1, TS2) eines Fahrzeugs (1) und der Länge (L) der durchfahrenen Strecke (2) zwischen Ein-
und Ausfahrt (3, 4) seine Geschwindigkeit ermittelt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dadurch gekennzeichnet, dass an der Einfahrt (3) und der Ausfahrt (4) die jeweiligen Bilder (PIC1, PIC2) und Ein- und Ausfahrtszeiten (TS1, TS2) mit einer elektronischen Signatur einer Ein- bzw. Ausfahrtsstation (6, 7) versehen
werden.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass beim Zugriff auf den ersten Speicher (8) die Ein- und Ausfahrtszeiten (TS1, TS2) an den ersten Speicher (8) mitübergeben werden und vom ersten Speicher (8) ein Abruf
des Einfahrtsbilds (PIC1) nur dann gestattet wird, wenn die mitübergebenen Ein- und Ausfahrtszeiten (TS1, TS2) innerhalb der genannten vorgegebenen Zeitspanne (tmax) liegen.
11. Verfahren nach den Ansprüchen 9 und 10, dadurch gekennzeichnet, daß dabei vom ersten Speicher (8) auch die Signaturen der Ein- und Ausfahrtszeiten (TS1, TS2) überprüft werden.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß die Ein- und Ausfahrtsbilder (PIC1, PIC2) mit einem gesonderten Schlüssel verschlüsselt in den entsprechenden Speichern (8,
9, 10) für Kontrollabfragen bereitgestellt werden.