DE102012219220A1 - Bei der Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs eingesetztes Verfahren - Google Patents

Bei der Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs eingesetztes Verfahren Download PDF

Info

Publication number
DE102012219220A1
DE102012219220A1 DE201210219220 DE102012219220A DE102012219220A1 DE 102012219220 A1 DE102012219220 A1 DE 102012219220A1 DE 201210219220 DE201210219220 DE 201210219220 DE 102012219220 A DE102012219220 A DE 102012219220A DE 102012219220 A1 DE102012219220 A1 DE 102012219220A1
Authority
DE
Germany
Prior art keywords
shot
key
determining
vehicle
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201210219220
Other languages
English (en)
Inventor
Torsten SEYFFARTH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE201210219220 priority Critical patent/DE102012219220A1/de
Publication of DE102012219220A1 publication Critical patent/DE102012219220A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/052Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/052Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed
    • G08G1/054Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed photographing overspeeding vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Traffic Control Systems (AREA)

Abstract

Offenbart wird ein Verfahren zum Einsatz beim Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs, umfassend: Bestimmen eines ersten Schlüssels basierend auf dem Ergebnis eines Analyseverfahrens, das auf eine erste Kameraaufnahme angewandt wird, die zumindest einen den ersten Schlüssel bestimmenden Teil des Fahrzeugs abbildet; Verschlüsseln der ersten Aufnahme basierend auf dem ersten Schlüssel; Speichern der verschlüsselten ersten Aufnahme; Bestimmen eines zweiten Schlüssels basierend auf dem Ergebnis des Analyseverfahrens, das auf eine zweite Kameraaufnahme angewandt wird, die zumindest den den ersten Schlüssel bestimmenden Teil des Fahrzeugs abbildet; Bestimmen, dass eine Entschlüsselung der verschlüsselten ersten Aufnahme basierend auf dem zweiten Schlüssel erfolgreich möglich ist.

Description

  • Die Erfindung betrifft ein Verfahren zum Einsatz beim Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs sowie eine entsprechende Vorrichtung und ein entsprechendes Computerprogramm.
  • Heutzutage wird zur Geschwindigkeitsmessung in manchen Ländern die sogenannte Section Control eingesetzt, also die Überprüfung der Durchschnittsgeschwindigkeit eines Fahrzeugs über eine gewisse Fahrtstrecke. Dazu sind am Anfang und am Ende einer Strecke Kamerasysteme installiert, die die passierenden Fahrzeuge aufnehmen. Die Aufnahmen des Kamerasystems am Anfang der Strecke werden mithilfe einer angeschlossenen Bildverarbeitung hinsichtlich der Fahrzeugkennzeichen der passierenden Fahrzeuge analysiert. Jedes erkannte Fahrzeugkennzeichen wird mit einem zugeordneten Zeitpunkt (manchmal auch Zeitstempel genannt) gespeichert. Die Aufnahmen des Kamerasystems am Ende der Strecke werden ebenfalls mithilfe einer angeschlossenen Bildverarbeitung hinsichtlich der Fahrzeugkennzeichen der passierenden Fahrzeuge analysiert und jedem erkannten Fahrzeugkennzeichen wird ebenfalls ein Zeitpunkt zugeordnet. Anhand des Kennzeichens eines Fahrzeugs werden die dem Anfang und dem Ende der Strecke zugeordneten Zeitpunkte bestimmt, welche schließlich dazu dienen, aufbauend auf der bekannten Entfernung zwischen dem Anfang und dem Ende der Strecke, die Durchschnittsgeschwindigkeit des Fahrzeugs zu ermitteln. Mithilfe dieser Durchschnittsgeschwindigkeit kann es Behörden ermöglicht werden, Verstöße gegen Geschwindigkeitsbeschränkungen zu erfassen und zu ahnden.
  • Ein Nachteil des oben dargelegten Verfahrens ist, dass zu Anfang der Fahrtstrecke die Kennzeichen der passierenden Fahrzeuge verdachtsunabhängig gespeichert werden müssen. Dies könnte gegen Datenschutzrichtlinien verstoßen oder zumindest bei manchen Bedenken hervorrufen, insbesondere dass sich Bewegungsprofile von Fahrzeugen erstellen lassen.
  • Aufgabe an den Fachmann ist es deshalb, ein Verfahren zum Einsatz in der Section Control zu entwickeln, das es ermöglicht, den Effekt einer verdachtsunabhängigen Speicherung von Fahrzeugkennzeichen zu vermeiden.
  • Diese Aufgabe wird durch ein Verfahren nach Anspruch 1, eine Vorrichtung nach Anspruch 8 und ein Computerprogramm nach Anspruch 9 gelöst. Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen definiert.
  • In einem Aspekt umfasst ein Verfahren zum Einsatz beim Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs: Bestimmen eines ersten Schlüssels basierend auf dem Ergebnis eines Analyseverfahrens, das auf eine erste Kameraaufnahme angewandt wird, die zumindest einen den ersten Schlüssel bestimmenden Teil des Fahrzeugs abbildet; Verschlüsseln der ersten Aufnahme basierend auf dem ersten Schlüssel; Speichern der verschlüsselten ersten Aufnahme; Bestimmen eines zweiten Schlüssels basierend auf dem Ergebnis des Analyseverfahrens, das auf eine zweite Kameraaufnahme angewandt wird, die zumindest den den ersten Schlüssel bestimmenden Teil des Fahrzeugs abbildet; Bestimmen, dass eine Entschlüsselung der verschlüsselten ersten Aufnahme basierend auf dem zweiten Schlüssel erfolgreich möglich ist. Insbesondere wird bei diesem Verfahren der erste Schlüssel nach dem Verschlüsseln der ersten Aufnahme nicht gespeichert, sondern wieder gelöscht oder verworfen. Es kann eine Verschlüsselung vorgesehen sein, die, wenn überhaupt, nur mit erheblichem Aufwand (beispielsweise in einer sogenannten brute force Attacke) ohne Kenntnis des Schlüssels rückgängig gemacht werden kann. Verfahren hierzu sind im Stand der Technik bekannt.
  • Gemäß dem Verfahren wird beispielsweise eine Aufnahme des Kennzeichens eines Fahrzeugs am Anfang einer Fahrtstrecke gemacht. Mithilfe einer Analyse der Aufnahme wird das Kennzeichen des Fahrzeugs bestimmt, auf dessen Grundlage wiederum der erste Schlüssel bestimmt wird. Mit diesem Schlüssel verschlüsselt wird die erste Aufnahme gespeichert. Der erste Schlüssel selbst wird aber nicht gespeichert.
  • Auf diese Weise wird nur eine verschlüsselte Version der Kameraaufnahme am Anfang der Fahrtstrecke gespeichert, wobei der Schlüssel hierzu nicht gespeichert oder irgendwie festgehalten wird. Mit einer Verschlüsselungstechnik, die eine Entschlüsselung der Kameraaufnahme ohne den Schlüssel sehr zeitaufwändig bis praktisch unmöglich gestaltet, werden somit faktisch per se nutzlose Daten gespeichert, aus denen sich keine Bewegungsprofile von Fahrzeugen oder ähnliches ableiten lässt. Datenschutzrechtliche Bedenken werden hiermit ausgeräumt.
  • Die gespeicherte verschlüsselte Kameraaufnahme kann erst dann wieder entschlüsselt werden, wenn dasselbe Fahrzeug das Kamerasystem am Ende der Strecke passiert und aufgenommen wird. Aus der Aufnahme kann das Fahrzeugkennzeichen extrahiert werden, womit die entscheidende Information zur Verfügung steht um einen zweiten Schlüssel zu bestimmen, mit dessen Hilfe die gespeicherte Aufnahme erfolgreich entschlüsselt werden kann. Das Bestimmen, dass die verschlüsselte Aufnahme erfolgreich entschlüsselt werden kann, kann in einem Entschlüsseln der Aufnahme bestehen.
  • In dem offenbarten Verfahren müssen die erfassten Kennzeichen der Fahrzeuge in der ersten und zweiten Aufnahme nicht verglichen werden (was natürlich zusätzlich vorgesehen sein kann). Stattdessen kann das Verfahren darauf beruhen, ob eine Entschlüsselung der gespeicherten Aufnahme mithilfe des bestimmten Schlüssels möglich ist. Ist dies der Fall, so handelt es sich bei dem aufgenommenen Fahrzeug in der zweiten Aufnahme um dasselbe Fahrzeug wie in der ersten Aufnahme.
  • Je nach verwendetem Verschlüsselungsverfahren kann der zweite Schlüssel zum ersten Schlüssel korrespondieren und insbesondere gleich sein. Die Kameraaufnahmen können auf Aufnahmen im sichtbaren Lichtbereich oder im Infrarotbereich oder beidem basieren.
  • Der ersten und der zweiten Kameraaufnahme können jeweils Zeitpunkte zugewiesen werden. Durch den Vergleich der Zeitpunkte und der Kenntnis der Entfernung zwischen Anfang und Ende der Fahrstrecke kann die Durchschnittsgeschwindigkeit des Fahrzeugs errechnet werden.
  • In einer Weiterbildung umfasst das Verfahren das Zuordnen eines Zeitpunkts zu der ersten Aufnahme; Zuordnen eines Zeitpunkts zu der zweiten Aufnahme; Bestimmen der Durchschnittsgeschwindigkeit des Fahrzeugs, basierend auf der Differenz der Zeitpunkte und der Entfernung zwischen dem Ort der ersten und dem Ort der zweiten Aufnahme. Beispielsweise wird anhand der Zeitpunkte der Kameraaufnahmen und der bekannten Entfernung zwischen dem Standort der Kamera am Anfang der Strecke und dem Standort der Kamera am Ende der Fahrtstrecke die Durchschnittsgeschwindigkeit ermittelt.
  • In einer Weiterbildung ist die erste Aufnahme Teil einer ersten Menge an verschlüsselten Aufnahmen und das Verfahren umfasst: Versuchen jede Aufnahme aus der ersten Menge an Aufnahmen zu entschlüsseln mithilfe des zweiten Schlüssels. Typischerweise werden am Beginn der Fahrtstrecke mehrere Fahrzeuge mit der dort installierten Kamera aufgenommen und mit demselben Verfahren verschlüsselt (erste drei Schritte des ersten Aspektes: Bestimmung des Schlüssels, Verschlüsselung und Speicherung). Für ein aufgenommenes Fahrzeug am Ende der Fahrtstrecke steht nicht fest, welche Aufnahme vom Anfang der Fahrtstrecke dasselbe Fahrzeug zeigt. Dieses wird eben dadurch herausgefunden, dass mithilfe des zweiten Schüssels versucht wird, die jeweilige Aufnahme zu entschlüsseln. Lässt sich die Aufnahme entschlüsseln zeigt sie dasselbe Fahrzeug.
  • In einer bevorzugten Weiterbildung der obigen Weiterbildung umfasst das Verfahren ferner: Zuordnen eines für die jeweilige Aufnahme relevanten Zeitpunkts zu jeder Aufnahme einer zweiten Menge an Aufnahmen, wobei die zweite Menge an Aufnahmen die erste Menge an Aufnahmen umfasst; Zuordnen eines Zeitpunkts zu der zweiten Aufnahme; Bestimmen der Aufnahmen aus der zweiten Menge, die in der ersten Menge enthalten sein sollen, basierend auf der Differenz des der jeweiligen Aufnahme aus der ersten Menge zugeordneten Zeitpunktes und des der zweiten Aufnahme zugeordneten Zeitpunktes. Typischerweise werden am Anfang der Fahrtstrecke alle Fahrzeuge aufgenommen. Von diesen Aufnahmen kommen für eine Geschwindigkeitsübertretung jedoch nur einige in Betracht, nämlich diejenigen, deren Zeitpunkt nicht werter in der Vergangenheit liegt, als die Zeit, die ein Fahrzeug bei der erlaubten Höchstgeschwindigkeit für die Fahrtstrecke benötigt, ausgehend von dem der zweiten Aufnahme zugeordneten Zeitpunkt. Um also den Rechenaufwand zu beschränken wird eine Vorauswahl an Aufnahmen getroffen, deren Entschlüsselung versucht wird. Gleichzeitig können die nicht mehr relevanten Aufnahmen gelöscht werden, was ebenfalls dem Datenschutz dient.
  • In einer vorteilhaften Ausgestaltung umfasst das Analyseverfahren: Bestimmen der insbesondere alphanumerischen Zeichenfolge eines in einer Aufnahme abgebildeten Kraftfahrzeugkennzeichens oder ähnlichem eindeutig vergebenem Kennzeichen; das Bestimmen des ersten Schlüssels basiert auf der aus der ersten Aufnahme bestimmten alphanumerischen Zeichenfolge und das Bestimmen des zweiten Schlüssels basiert auf der aus der zweiten Aufnahme bestimmten alphanumerischen Zeichenfolge. Das Verfahren und der Schlüssel basieren somit auf dem Kennzeichen eines Kraftfahrzeugs. Da dieses in vielen Ländern eine alphanumerische Folge ist, bietet diese Wahl den Vorteil, dass ein großer Symbolraum und damit Schlüsselraum aufgespannt wird. Auf dieser Basis kann eine Verschlüsselung entworfen werden, die relativ sicher ist.
  • Alternativ kann das Analyseverfahren umfassen: Bestimmen von bildlichen Merkmalen eines in einer Aufnahme abgebildeten Fahrzeugs, insbesondere die Breite, Länge, Farbe oder auf der Kontur des Fahrzeugs liegende Punkte; wobei das Bestimmen des ersten Schlüssels auf den in der ersten Aufnahme bestimmten Merkmalen basiert; wobei das Bestimmen des zweiten Schlüssels auf den in der zweiten Aufnahme bestimmten Merkmalen basiert. Statt der Verwendung von Kennzeichen werden bildliche Merkmale des Fahrzeugs identifiziert. Diese sind anonymer als das Kennzeichen und tragen weiter dazu bei, Bedenken hinsichtlich des Datenschutzes zu entkräften. Die Detektion und Bestimmung von bildlichen Merkmalen kann auf an sich bekannte Art und Weise ausgeführt werden. Ein Nachteil dieser Vorgehensweise kann sein, dass der aufgespannte Symbolraum im Vergleich zu dem Kennzeichen eines Kraftfahrzeugs klein ist, so dass die Verschlüsselung gegebenenfalls nicht allzu stark ist.
  • Abhilfe zu diesem Nachteil kann dadurch gefunden werden, dass das Bestimmen des ersten und zweiten Schlüssels auch auf einer Zeichenkette basiert, die insbesondere nur für einen bestimmten Zeitraum gültig ist. Zusätzlich zur Verwendung der bildlichen Merkmale wird also eine Zeichenkette verwendet, um den ersten und zweiten Schlüssel zu bestimmen. Der Symbolraum wird dadurch erweitert und die Verschlüsselung sicherer. Auch kann eine zeitlich begrenzte Periode festgelegt werden, in der dieselbe Zeichenkette zur Verschlüsselung bzw. dem Versuchen der Entschlüsselung verwendet wird. Dies erhöht die Sicherheit weiter. Diese Erweiterung kann alle Verfahren und Weiterbildungen des ersten Aspekts angewandt werden.
  • In einem anderen Aspekt umfasst eine Vorrichtung eine elektronische Verarbeitungseinheit mit Speichermitteln, wobei die Vorrichtung dazu eingerichtet ist, eines der oben dargestellten Verfahren auszuführen. Die elektronische Verarbeitungseinheit kann ein programmtechnisch einrichtbarer Mikrocontroller oder Miniaturcomputer sein.
  • In weiter einem anderen Aspekt umfasst ein Computerprogramm Anweisungen zum Ausführen eines der oben vorgestellten Verfahren. Es kann vorgesehen sein, dass das Computerprogramm einen Computer zur Ausführung eines der vorgestellten Verfahrens veranlasst bei der Ausführung des Computerprogramms.
  • Des Weiteren basieren die offenbarten Verfahren auf folgenden Überlegungen:
    In einer ersten Variante wird am Anfang des Streckenabschnitts das Kennzeichen der Fahrzeuge automatisch aus einem Kamerabild extrahiert, dann aber nicht einfach abgespeichert. Stattdessen wird das aufgenommene Kamerabild mit dem Kennzeichen als Schlüssel mit einem bekannten Verschlüsselungsalgorithmus chiffriert und mit einem Zeitstempel das verschlüsselte Bild abgespeichert. Die gespeicherten Daten sind datenschutzrechtlich unbedenklich, da nur durch eine extrem zeitaufwendige Brute Force Attacke auf jedes einzelne Bild das Kennzeichen des damit gespeicherten Fahrzeugs wieder extrahiert werden kann. Auf Grund der maximalen Geschwindigkeit von Fahrzeugen und der herrschenden Geschwindigkeitsbegrenzung kann in der Datenverarbeitungseinheit am Ende des Streckenabschnitts zu jeden Zeitpunkt die gesamte Bildmenge auf die Bilder reduziert werden, auf Grund deren Zeitstempel ein Verstoß gegen die Geschwindigkeitsbegrenzung überhaupt möglich ist. Von allen Fahrzeugen die das Ende des Streckenabschnitts erreichen wird das Kennzeichen automatisch extrahiert und versucht die Teilmenge der Bilder mit diesen Kennzeichen als Schlüssel zu dechiffrieren. Dies wird nur bei den Fahrzeugen funktionieren, die tatsächlich einen Geschwindigkeitsverstoß begangen haben. Diese können dann abgespeichert werden. Somit werden zu keinem Zeitpunkt des Verfahrens die Kennzeichen der Autofahrer verdachtsunabhängig abgespeichert sonder nur wenn tatsächlich bzw. sehr wahrscheinlich ein Verstoß vorliegt.
  • In einer zweiten Variante wird nicht das Kennzeichen sondern durch die Bildverarbeitung erkannte allgemeine Fahrzeugmerkmale wie z. B. Breite, Länge, Farbe oder Merkmalspunkte (z. B. SIFT Features) als Schlüssel verwendet. Dadurch kann sogar komplett auf eine automatische Extraktion der Kennzeichen verzichtet werden. Da es aber mehrere Fahrzeuge mit den gleichen allgemeinen Merkmalen im Streckenabschnitt geben kann, ist die Wahrscheinlichkeit von falschen Verdachtsfällen deutlich höher. Diese müssen durch eine anschließende manuelle Kontrolle der entschlüsselten Bilder herausgefiltert werden. Darüber hinaus wird die Rate der nicht erkannten Verstöße auf Grund von Fehlern in der Bildverarbeitung höher sein. Außerdem ist in dieser Variante der Schlüsselraum kleiner und somit die Verschlüsselung unsicherer. Dies kann durch folgende Maßnahme kompensiert werden.
  • In beiden Fällen kann eine Brute Force Attacke auf den Datenbestand an verschlüsselten Bildern dadurch erschwert werden, dass die beiden Datenverarbeitungseinheiten mittels verschlüsselter Kommunikation eine regelmäßig wechselnde (z. B. alle 10 Minuten) Zeichenkette ausreichender Länge vereinbaren und diese zusätzlich an den Schlüssel zur Chiffrierung bzw. Dechiffrierung anhängen. Damit ist auch ein Angriff unmöglich, bei dem ein Angreifer Zugriff auf alle aktuellen Datenbestände einer Region hat und nach einem konkreten Fahrzeug sucht.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • 1 zeigt ein System gemäß einem Ausführungsbeispiel der Erfindung.
  • DETAILLIERTE BESCHREIBUNG DES AUSFÜHRUNGSBEISPIELS
  • 1 zeigt eine Fahrtstrecke 6 an deren Anfang (gekennzeichnet durch eine gestrichelte Querlinie) eine Kamera 1 Aufnahmen passierender Fahrzeugs macht. Diese Aufnahmen werden an eine elektronische Verarbeitungseinheit 2 weitergeleitet, die die Kennzeichen der Fahrzeuge extrahiert und die Aufnahmen der Fahrzeuge mit einem Schlüssel verschlüsselt, der auf dem extrahierten Kennzeichen des jeweiligen Fahrzeugs basiert. Gleichzeitig wird die verschlüsselte Aufnahme mit einem Zeitstempel versehen, also dem Zeitpunkt, zu dem das Fahrzeug den Beginn der Fahrtstrecke passiert hat. Die verschlüsselten Aufnahmen zusammen mit den Zeitstempeln werden in einem Speicher 3 gespeichert. Der verwendete Schlüssel wird nicht gespeichert.
  • Am Ende der Fahrtstrecke (angedeutet durch eine gestrichelte Querlinie) macht eine zweite Kamera 5 ebenfalls eine Aufnahme der passierenden Fahrzeuge. Die elektronische Verarbeitungseinheit 4 extrahiert aus diesen Aufnahmen die Kennzeichen der Fahrzeuge und bestimmt beziehungsweise erhält zu jeder Aufnahme einen Zeitstempel, der angibt, zu welchem Zeitpunkt das jeweilige Fahrzeug das Ende der Fahrtstrecke passiert hat. Fahrzeuge, die eine maximale Geschwindigkeit übertreten haben müssen in weniger als einer gewissen Zeitspanne die Fahrtstrecke 6 durchlaufen haben. Deshalb werden zur Identifikation von diesen Fahrzeugen nicht alle gespeicherten Aufnahmen betrachtet, sondern nur solche die mit einem Zeitstempel gespeichert wurden, der eine Zeit angibt, die nach dem Zeitpunkt des Passierens des Endes der Fahrtstrecke minus der gewissen Zeitspanne liegt. Gegebenenfalls können auch die zuletzt gespeicherten Aufnahmen ausgeschlossen werden, deren Berücksichtigung eine physikalisch unwahrscheinliche Geschwindigkeit eines Fahrzeugs voraussetzen würde. Für jede Aufnahme der Kamera 5 versucht dann die elektronische Vorrichtung 4 mit einem Schlüssel basierend auf dem jeweils extrahieren Kennzeichen die aufgrund des Zeitstempels relevanten gespeicherten Aufnahmen zu entschlüsseln. Gelingt dies für eine Aufnahme, bedeutet dies, dass die gespeicherte Aufnahme das betreffende Fahrzeug zeigt. Mithilfe des Zeitunterschiedes der Zeitstempel der Aufnahmen vom Anfang und Ende der Fahrtstrecke und der dem System bekannten Entfernung zwischen dem Anfang und dem Ende kann die Durchschnittsgeschwindigkeit des betrachteten Fahrzeugs berechnet werden.
  • Die elektronische Verarbeitungseinheit 2 und die Verarbeitungseinheit 4 können auch in einer elektronischen Verarbeitungseinheit zusammengefasst werden.

Claims (9)

  1. Verfahren zum Einsatz beim Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs, umfassend: Bestimmen eines ersten Schlüssels basierend auf dem Ergebnis eines Analyseverfahrens, das auf eine erste Kameraaufnahme angewandt wird, die zumindest einen den ersten Schlüssel bestimmenden Teil des Fahrzeugs abbildet; Verschlüsseln der ersten Aufnahme basierend auf dem ersten Schlüssel; Speichern der verschlüsselten ersten Aufnahme; Bestimmen eines zweiten Schlüssels basierend auf dem Ergebnis des Analyseverfahrens, das auf eine zweite Kameraaufnahme angewandt wird, die zumindest den den ersten Schlüssel bestimmenden Teil des Fahrzeugs abbildet; Bestimmen, dass eine Entschlüsselung der verschlüsselten ersten Aufnahme basierend auf dem zweiten Schlüssel erfolgreich möglich ist.
  2. Verfahren nach Anspruch 1, ferner umfassend: Zuordnen eines Zeitpunkts zu der ersten Aufnahme; Zuordnen eines Zeitpunkts zu der zweiten Aufnahme; Bestimmen der Durchschnittsgeschwindigkeit des Fahrzeugs, basierend auf der Differenz der Zeitpunkte und der Entfernung zwischen dem Ort der ersten und dem Ort der zweiten Aufnahme.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei die erste Aufnahme Teil einer ersten Menge an verschlüsselten Aufnahmen ist, wobei das Verfahren ferner umfasst: Versuchen jede Aufnahme aus der ersten Menge an Aufnahmen zu entschlüsseln mithilfe des zweiten Schlüssels.
  4. Verfahren nach Anspruch 3, ferner umfassend: Zuordnen eines für die jeweilige Aufnahme relevanten Zeitpunkts zu jeder Aufnahme einer zweiten Menge an ersten Aufnahmen, wobei die zweite Menge an ersten Aufnahmen die erste Menge an ersten Aufnahmen umfasst; Zuordnen eines Zeitpunkts zu der zweiten Aufnahme; Bestimmen der Aufnahme oder der Aufnahmen aus der zweiten Menge, die in der ersten Menge enthalten sein sollen, basierend auf der Differenz des der jeweiligen Aufnahme aus der ersten Menge zugeordneten Zeitpunktes und des der zweiten Aufnahme zugeordneten Zeitpunktes.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Analyseverfahren umfasst: Bestimmen der insbesondere alphanumerischen Zeichenfolge eines in einer Aufnahme abgebildeten Kraftfahrzeugkennzeichens oder ähnlichem eindeutig vergebenem Kennzeichen; wobei das Bestimmen des ersten Schlüssels auf der aus der ersten Aufnahme bestimmten alphanumerischen Zeichenfolge basiert; wobei das Bestimmen des zweiten Schlüssels auf der aus der zweiten Aufnahme bestimmten alphanumerischen Zeichenfolge basiert.
  6. Verfahren nach einem der Ansprüche 1 bis 4, wobei das Analyseverfahren umfasst: Bestimmen von bildlichen Merkmalen eines in einer Aufnahme abgebildeten Fahrzeugs, insbesondere die Breite, Länge, Farbe oder auf der Kontur des Fahrzeugs liegende Punkte; wobei das Bestimmen des ersten Schlüssels auf den in der ersten Aufnahme bestimmten Merkmalen basiert; wobei das Bestimmen des zweiten Schlüssels auf den in der zweiten Aufnahme bestimmten Merkmalen basiert.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Bestimmen des ersten und zweiten Schlüssels auch auf einer Zeichenkette basiert, die insbesondere nur für einen bestimmten Zeitraum gültig ist.
  8. Vorrichtung, umfassend eine elektronische Verarbeitungseinheit mit Speichermitteln, wobei die Vorrichtung dazu eingerichtet ist, ein Verfahren nach einem der vorhergehenden Ansprüche auszuführen.
  9. Computerprogramm, das Anweisungen umfasst zum Ausführen eines der Verfahren nach einem der Ansprüche 1 bis 7.
DE201210219220 2012-10-22 2012-10-22 Bei der Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs eingesetztes Verfahren Withdrawn DE102012219220A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210219220 DE102012219220A1 (de) 2012-10-22 2012-10-22 Bei der Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs eingesetztes Verfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210219220 DE102012219220A1 (de) 2012-10-22 2012-10-22 Bei der Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs eingesetztes Verfahren

Publications (1)

Publication Number Publication Date
DE102012219220A1 true DE102012219220A1 (de) 2014-04-24

Family

ID=50437026

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210219220 Withdrawn DE102012219220A1 (de) 2012-10-22 2012-10-22 Bei der Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs eingesetztes Verfahren

Country Status (1)

Country Link
DE (1) DE102012219220A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3800622A1 (de) 2019-10-02 2021-04-07 Jenoptik Robot GmbH Verfahren und vorrichtung zum aufzeichnen einer verkehrssituation bei der vorbeifahrt eines fahrzeugs an einem aufzeichnungsgerät

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007059346A1 (de) * 2007-12-10 2009-06-18 Siemens Ag Verfahren und Vorrichtung zur Erfassung einer Geschwindigkeitsübertretung eines Fahrzeugs
EP2360647A1 (de) * 2010-01-21 2011-08-24 Kapsch TrafficCom AG Verfahren zur Erfassung von Durchfahrten von Fahrzeugen

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007059346A1 (de) * 2007-12-10 2009-06-18 Siemens Ag Verfahren und Vorrichtung zur Erfassung einer Geschwindigkeitsübertretung eines Fahrzeugs
EP2360647A1 (de) * 2010-01-21 2011-08-24 Kapsch TrafficCom AG Verfahren zur Erfassung von Durchfahrten von Fahrzeugen

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3800622A1 (de) 2019-10-02 2021-04-07 Jenoptik Robot GmbH Verfahren und vorrichtung zum aufzeichnen einer verkehrssituation bei der vorbeifahrt eines fahrzeugs an einem aufzeichnungsgerät
DE102019126562A1 (de) * 2019-10-02 2021-04-08 Jenoptik Robot Gmbh Verfahren und Vorrichtung zum Aufzeichnen einer Verkehrssituation bei der Vorbeifahrt eines Fahrzeugs an einem Aufzeichnungsgerät
AU2020244468B2 (en) * 2019-10-02 2022-04-21 Jenoptik Robot Gmbh Method and device for recording a traffic situation when a vehicle drives past a recording device

Similar Documents

Publication Publication Date Title
DE102007059346B4 (de) Verfahren und Vorrichtung zur Erfassung einer Geschwindigkeitsübertretung eines Fahrzeugs
DE102019109288A1 (de) Anlage und Verfahren für Analyse des importierten Videos
EP2469497B1 (de) Verfahren zur Bildaufnahme von Fahrzeugen
DE102015208139A1 (de) Fahrzeuginsassenerfassung mittels des Abstands zwischen Beifahrer- und Fahrermerkmalen
DE102021207604A1 (de) Datenschutzsystem
DE102020122171A1 (de) Verfahren und System zum kooperativen Sammeln von Videodaten von Fahrtenschreibern
EP3991144A1 (de) Verfahren, computerprogramm und vorrichtung zur verarbeitung von durch ein kraftfahrzeug erfassten daten
AT510352A1 (de) Kamera für die unkenntlichmachung personenbezogener daten
DE102018124149A1 (de) System und verfahren zur maskierung von objekten im videoarchiv auf anfrage des nutzers
DE102012219220A1 (de) Bei der Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs eingesetztes Verfahren
DE102014212781A1 (de) Verfahren zum Ermitteln und Bereitstellen einer Landmarke zur Positionsbestimmung für ein Fahrzeug
DE102010026392A1 (de) Verfahren zur sicheren Parametrierung eines Sicherheitsgeräts
EP2503518B1 (de) Verfahren zum Validieren einer Mauttransaktion
DE102018114912A1 (de) Verfahren zum Klassifizieren einer Farbe einer Fahrbahnmarkierung mittels eines statistischen Fahrbahnmarkierungsbestimmungsmodells, elektronische Recheneinrichtung sowie Fahrerassistenzsystem
DE102017217063A1 (de) Erkennungssystem, Arbeitsverfahren und Trainingsverfahren zum Erzeugen eines 3D-Modells mit Referenzdaten
EP3757961A1 (de) Verfahren, computerprogramm und vorrichtung zum bestimmen eines fahrzeugabstands für einen beobachtungszeitraum
EP3510515B1 (de) Datenbrille zum kryptographischen signieren von bilddaten
DE102016222301B4 (de) Verfahren zum Bereitstellen einer gleichartigen Kopie eines unterschriebenen Dokumentes
EP1673713A1 (de) Berührungslose biometrische erkennung
DE102018104302A1 (de) Kassensystem, Verfahren zur Authentifizierung an einem Kassensystem, Computerprogramm sowie computerlesbares Medium
DE102014118127B4 (de) Vorrichtung und Verfahren zur Identifikation von Objekten
DE102019209711A1 (de) Verfahren, Computerprogramm und Vorrichtung zur Verarbeitung von durch ein Kraftfahrzeug erfassten Daten, sowie zum Bereitstellen von Parametern für eine solche Verarbeitung
DE102018125790A1 (de) Vorrichtung zur validierbaren Ausgabe von Bildern
DE102018001972A1 (de) Verfahren zur Kalibrierung eines kontaktanalogen Headup-Displays eines Fahrzeuges
DE102016110935B3 (de) Verfahren und Auswertevorrichtung zum Auswerten von Falldaten eines Verkehrsüberwachungsgeräts

Legal Events

Date Code Title Description
R163 Identified publications notified
R005 Application deemed withdrawn due to failure to request examination