EP2360647A1 - Verfahren zur Erfassung von Durchfahrten von Fahrzeugen - Google Patents
Verfahren zur Erfassung von Durchfahrten von Fahrzeugen Download PDFInfo
- Publication number
- EP2360647A1 EP2360647A1 EP10450005A EP10450005A EP2360647A1 EP 2360647 A1 EP2360647 A1 EP 2360647A1 EP 10450005 A EP10450005 A EP 10450005A EP 10450005 A EP10450005 A EP 10450005A EP 2360647 A1 EP2360647 A1 EP 2360647A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- entry
- data
- exit
- vehicle
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/02—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/017—Detecting movement of traffic to be counted or controlled identifying vehicles
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/052—Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed
- G08G1/054—Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed photographing overspeeding vehicles
Definitions
- the present invention relates to a method for detecting transits of vehicles with unique identifiers from an entrance to an exit.
- Certain traffic surveillance tasks require two-time detection of one and the same vehicle at two different points, generally referred to herein as "entry” and “exit” of the section of road traveled by the vehicle.
- entities and “exit” of the section of road traveled by the vehicle.
- detection Control in which the entry and exit times of the vehicle are measured and used to determine the speed
- video toll in which the vehicle is identified at the entrance and exit in order to charge the route section as a function of the route
- city toll in which the entry and exit at city limits is controlled, e.g. the length of stay in the city center to be time-dependent.
- the traffic monitoring systems used for this purpose must meet strict data protection requirements in order to rule out as far as possible the impermissible creation of movement profiles of road users.
- the statutory regulations in Austria and Germany for the implementation of Section Control require that a permanent identification of a vehicle and its passage data may only be made in the event of a speeding violation.
- the invention has for its object to provide a method for detecting the passage of vehicles between an entrance and an exit, which offers the highest possible data protection for the sensitive passage data.
- the invention is based on the surprising finding that the vehicle identification detected at the entrance of the vehicle, as a rule the vehicle registration number, can itself be used as the key for encryption of the entry data.
- This key can be destroyed immediately after encryption in the entry station, because it is physically "transported” from the entrance to the exit, in the form of the vehicle itself, and thus available for decryption there or in downstream evaluation stations.
- data security is significantly increased: the entry station generates only encrypted entry data without any electronic Key to their decryption and can thus be sealed, for example, as a "black box” and privacy-certified.
- the presence of unencrypted transit data is limited to a much shorter period, which significantly reduces the risk of tampering and unauthorized data access.
- the data encrypted to the entry data may be of the predetermined type in the simplest case, i. a requirement that is also known at the exit and thus allows the recognition of a successful decryption.
- the default may be any known value or preferably includes an identification of the entrance, so that it can be determined at the exit from which entrance the vehicle comes.
- the data mentioned can be related to the vehicle identification, because it is also known - in the form of exit detection - at the exit.
- the data mentioned include the entry recognition itself and / or an entry image of the vehicle from which the entry identification can be derived.
- Such an entry image can also be retrieved when decrypting the entry data and archived together with an exit image and the identification of the vehicle for evidence purposes.
- a particularly advantageous embodiment of the invention is characterized in that the entry data are provided with the entry time of the vehicle and deleted from the amount of entry data provided as soon as the current time exceeds a time window beginning with the entry time.
- This embodiment has the decisive advantage that a decryption of the entry data always takes place only in the event of an offense:
- the time window is selected such that it corresponds to the minimum permissible travel time for the route section, ie when a vehicle with the maximum permissible speed moves.
- a detected exit detection is discarded if no access data so decipherable in the amount of provided entry data can be determined, so that accumulate at the exit no "unapproachable" exit IDs.
- the detected exit identifiers may be "tried” on all existing encrypted entry data "until the key fits".
- the encrypted entry data is provided under a hash value calculated from the entry identifier, and a hash value is calculated from the exit identifier in the same manner, on the basis of which the encrypted entry data provided under this hash value are determined.
- the encrypted entry data are respectively identified by said hash value, so that during decryption the exit identification no longer needs to be tried on all entry data, but the entry data identified by the hash value can be accessed immediately.
- a "hash value” is understood to mean a virtually irreversible n: 1 mapping function, ie a function that is only (extremely) ambiguously reversible, so that it is virtually impossible to deduce the initial value from the knowledge of the hash value.
- hashing functions are the checksum function, the modulo function, etc.
- the latter variant of the invention also allows an alternative embodiment of the section control: For each hash value, the entry and exit times of the vehicle are also recorded and the encrypted entry data are only decrypted if the exit time associated with the hash value is within a time beginning with the associated entry time Time window is located.
- This embodiment is also suitable for a time-delayed or offline evaluation of the entry data objects, because instead of the current time, the exit time that can be assigned by means of the hash value can be taken into account.
- its speed can also be determined from the entry and exit times of a vehicle and the route length between entry and exit.
- identifier of the vehicle any feature of the vehicle suitable for identification may be used, e.g. a remote-readable chassis number, a radio identifier of a carried RFID transponder chip, etc.
- the identifier is simply the vehicle identifier and is detected by optical character recognition (OCR) in entry and exit images of the vehicle.
- OCR optical character recognition
- the same entry and exit images can be used for this purpose, which are also archived for evidence, so that at the entrance and exit only a single image acquisition is required.
- the said encrypting and providing the entry data takes place in an access station, said detecting the exit detection in an exit station, and said decrypting the entry data and validating the decrypted data in a separate evaluation station.
- both the entry and the exit station can be sealed in the manner of black boxes, for example, and can be privacy-certified; because they process only partial information, they are inadmissible with regard to the risk Creation of movement profiles harmless.
- the evaluation station can also be constructed so that it is completely self-sufficient and can therefore be certified separately.
- the functions of the evaluation station can also be completely or partially integrated into the exit station.
- the entry identifier used as the key is supplemented with further keys, which are provided separately for decryption.
- Such other keys may e.g. be a timestamp, a temporary key, an identification of the entry station or a public key of the exit station, whereby the data security on the transmission paths can be further increased.
- Fig. 1a shows a vehicle 1, which passes through a section 2 of length L from an entrance 3 to an exit 4.
- the vehicle 1 has a unique identifier 5, for example in the form of its license plate number (LPN), in the example shown "(A) W-123".
- LPN license plate number
- the identifier 5 could alternatively also be formed by other features of the vehicle 1, eg a machine-readable chassis number, a remote-readable radio identifier, eg RFID identifier, etc.
- the identifier 5 of the vehicle 1 is first detected as a so-called. Entrance identifier 6 ("License Plate Number Start", LPS).
- the detection can be done, for example, by remote reading or preferably by optical character recognition (OCR) of the identifier 5 take place in an image recording PIC of the vehicle 1 at the entrance 3 ("entrance picture").
- OCR optical character recognition
- data 7 for encrypted entry data 8 (also referred to below as the "entry data object” or “encrypted section control object") are now encrypted.
- the data 7 can be of various types: In the simplest case, a specification of any known value DAT is sufficient for this purpose, which can be retrieved during the subsequent decryption and thus indicates the success of the decryption ("the key fits"). However, the default can also be or include an identification GID of the entrance 3 ("gate ID"). Alternatively or additionally, the data 7 can be related to the identification 5 of the vehicle 1. In the latter case, the data 7 may be e.g. the entrance recognition 6 itself or the entrance image PIC, from which e.g. can be determined by means of OCR the entry identifier 6 from the vehicle registration number LPN.
- the entry identifier 6, i. the identifier 5 of the vehicle 1 detected at the entrance 3 is thus used itself as the key 9 for the encryption.
- any encryption method known in the art may be used.
- the entry identifier 6 or the key 9 formed therefrom can be destroyed.
- the Fig. 1b - 1d show variants for the generation of the key 9 from the entry identifier 6.
- the key 9 is formed from modifications, repetitions or functions of the entry detection 6 in order to increase the key length.
- the key 9 is formed from the entry identifier 6 supplemented with further keys, in order to increase respectively the length of the key 9 and the data security.
- These other keys can be eg a timestamp TS ("Timestamp_StartGate”), an (arbitrary) temporary one Key 11 of the entry (“StartGate_tempID”), an entry ID 3 (“StartGate_ID”), or a public key 13 of exit 4 ("PublicKey_EndGate").
- the encrypted entry data 8 can optionally be provided with a hash value h1 or be provided below it for the further method steps.
- the hash value h1 is formed in a - as discussed in the beginning - practically irreversible way from the entrance ID 6 and facilitates the identification of the encrypted entry data 8 in the subsequent decryption and evaluation, as will be explained later.
- the license plate 5 of the vehicle 1 is detected as so-called. Ausfahrtskennung 15.
- the detection can be done again in any manner, e.g. by remote reading or preferably by optical character recognition of the vehicle registration number 5 in an image recording of the vehicle 1 at the exit 4 ("exit image").
- the exit identifier 15 can be used to decrypt the encrypted entry data 8.
- the exit ID 15 can be added in a corresponding manner to the key 9, either by appropriate function mapping ( Fig. 1b ), Supplementing with a time stamp TS obtained from the entry data 8, a temporary key 11 received from the entrance 3 on a separate transmission path 16, an identification of the entrance 3, a private key ("PrivateKey_EndGate”) of the exit 4 , etc.
- the mentioned hash values h1 are used, under which the encrypted entry data 8 are provided.
- a hash value h2 is formed from the exit identifier 15-in the same way as the hash value h1 from the entry identifiers 6.
- the encrypted entry data 8 provided under the same hash value h1 can be determined immediately without any attempt.
- the data 7 By validating the data 7 e.g. if they contain a specification DAT or GID compared to the known value DAT or a valid gate ID or if they contain the entry identifier 6 (directly derivable from the entry image PIC) vis-a-vis the exit identification 15, upon successful validation for a passage of a vehicle 1 closed with the identifier 5 from the entrance 3 to exit 4.
- the dwell time of the vehicle 1 on the section 2 and - knowing the length L of the section 2 - also the speed of the vehicle 1 in Section 2 are determined ("Section Control").
- the entry and exit times TS, TE are also used for the control of the procedure, in the following manner.
- the entry data 8, ie each entry data object 8, is / are respectively provided with the entry time TS of the vehicle 1.
- a predetermined age ie the current time greater is as a beginning with the entry time TS time window .DELTA.T
- the relevant entry data object 8 is deleted from the set of all provided entry data objects 8.
- ie the time window .DELTA.T exceeding entry data object 8 is therefore an entry data of a rule compliant, not exceeding the maximum permissible speed vehicle 1, so that a decryption is not required.
- a vehicle that commits no speeding leaves no identifiable tracks in the system.
- Exit identifiers 15, to which no entry data 8 that can be decrypted thereby can be found in the set of all provided entry data (objects) 8, can also be discarded.
- the hash values can also be utilized for this time comparison.
- the entry data 8 In the assignment and determination of the entry data 8 on the basis of the comparison of the hash values h1 and h2, only those entry data 8 are considered and subsequently decoded whose entry and exit times TS, TE lie within the time window ⁇ T.
- the age of the entry data objects 8 can also be changed at a later time, e.g. offline or in a separate evaluation station.
- the actual exit time TE is after the allowable minimum arrival time TEC, ie outside the time window ⁇ T, then it is a compliant vehicle not exceeding the maximum permissible speed TEC and the encrypted entry data 8 and exit detection 15 are immediately cleared.
- Detecting the entry identifier 6, encrypting the data 7 to the encrypted entry data 8 and forming the hash value h1 is preferably performed in a station at the entrance 3 ("entry station”). Detecting the exit identifier 15 and forming the hash value h2 is preferably performed in a station at exit 4 ("exit station").
- the determination of the encrypted entry data 8 suitable for an exit identifier 15 by means of probing or by using the hash values h1 h2, decrypting the entry data 8 and evaluating the data 7, eg validating against the specification DAT / GID or the exit identifier 15, becomes preferably in a separate from both the entry station 3 and the exit station 4 evaluation station 20 ( Fig. 2 ) carried out.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Traffic Control Systems (AREA)
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Recording Measured Values (AREA)
Abstract
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Erfassung von Durchfahrten von Fahrzeugen mit eindeutigen Kennungen von einer Einfahrt zu einer Ausfahrt.
- Bestimmte Verkehrsüberwachungsaufgaben erfordern eine zweimalige Erfassung ein und desselben Fahrzeugs an zwei verschiedenen Punkten, hier allgemein als "Einfahrt" und "Ausfahrt" des vom Fahrzeug durchfahrenen Streckenabschnitts bezeichnet. Beispiele hiefür sind die sog. "Section Control", bei welcher die Ein- und Ausfahrtszeiten des Fahrzeugs gemessen und zur Geschwindigkeitsbestimmung herangezogen werden; die sog. "Video-Maut", bei der das Fahrzeug an der Ein- und Ausfahrt identifiziert wird, um den Streckenabschnitt wegabhängig zu vergebühren; oder die sog. "City-Maut", bei welcher die Ein-und Ausfahrt an Stadtgrenzen kontrolliert wird, um z.B. die Verweildauer in der Innenstadt zeitabhängig zu vergebühren.
- Die dazu eingesetzten Verkehrsüberwachungssysteme müssen strengen Datenschutzauflagen genügen, um eine unzulässige Erstellung von Bewegungsprofilen der Verkehrsteilnehmer möglichst auszuschließen. Beispielsweise erfordern die gesetzlichen Regelungen in Österreich und Deutschland für die Durchführung der Section Control, daß eine dauerhafte Identifizierung eines Fahrzeugs und seiner Durchfahrtsdaten nur im Falle einer Geschwindigkeitsübertretung erfolgen darf.
- Bislang bekannte Systeme versuchen diese Datenschutzanforderungen zu erfüllen, indem nach einer Identifizierung des Fahrzeugs an der Ein- und Ausfahrt und einer darauf basierenden Geschwindigkeitsmessung dann, wenn kein Geschwindigkeitsdelikt vorliegt, alle aufgezeichneten Daten innerhalb einer garantierten Zeit, z.B. 8 Minuten, spurlos gelöscht werden (siehe F. Albrecht, "Section Control in Deutschland", Straßenverkehrsrecht, Zeitschrift für die Praxis des Verkehrsjuristen, 2009). Diese Vorgehensweise ist weiterhin mit Unsicherheiten verbunden, weil alle Durchfahrtsdaten zu einem bestimmten Zeitpunkt in den Einfahrts- und Ausfahrtstationen in unverschlüsselter Form vorliegen, unabhängig davon, ob es sich um einen Delikatfall handelt oder nicht. Die bekannten Systeme können daher die Gefahr eines Datenmißbrauchs und Datenschutzbedenken nicht mit Sicherheit ausräumen.
- Die Erfindung setzt sich zum Ziel, ein Verfahren zur Erfassung der Durchfahrten von Fahrzeugen zwischen einer Einfahrt und einer Ausfahrt zu schaffen, welches höchstmöglichen Datenschutz für die sensiblen Durchfahrtsdaten bietet.
- Dieses Ziel wird mit einem Verfahren der einleitend genannten Art erreicht, das die folgenden Schritte umfaßt:
- Erfassen der Kennung eines Fahrzeugs an der Einfahrt als Einfahrtskennung, Verschlüsseln vorgegebener und/oder fahrzeugkennungsbezogener Daten mit Hilfe der Einfahrtskennung zu verschlüsselten Einfahrtsdaten, Bereitstellen der verschlüsselten Einfahrtsdaten, und Vernichten der Einfahrtskennung;
- Erfassen der Kennung eines Fahrzeugs an der Ausfahrt als Ausfahrtskennung, Ermitteln der bereitgestellten verschlüsselten Einfahrtsdaten, und Entschlüsseln der verschlüsselten Einfahrtsdaten mit Hilfe der Ausfahrtskennung, um die genannten Daten zu erhalten; und
- Validieren der genannten Daten gegenüber ihrer Vorgabe bzw. der Ausfahrtskennung, wobei eine erfolgreiche Validierung die Durchfahrt des Fahrzeugs anzeigt.
- Die Erfindung beruht auf der überraschenden Erkenntnis, daß die bei der Einfahrt des Fahrzeugs erfaßte Fahrzeugkennung, in der Regel das Fahrzeugkennzeichen, selbst als Schlüssel zur Verschlüsselung der Einfahrtsdaten verwendet werden kann. Dieser Schlüssel kann sofort nach der Verschlüsselung in der Einfahrtsstation vernichtet werden, weil er physisch, in Form des Fahrzeugs selbst, von der Einfahrt zur Ausfahrt "transportiert" und damit dort oder in nachgeordneten Auswertestationen zur Entschlüsselung zur Verfügung steht. Dadurch wird die Datensicherheit entscheidend erhöht: Die Einfahrtsstation erzeugt ausschließlich verschlüsselte Einfahrtsdaten ohne jedweden elektronischen Schlüssel zu deren Entschlüsselung und kann damit z.B. als "Black Box" versiegelt und datenschutzzertifiziert werden. Das Vorliegen unverschlüsselter Durchfahrtsdaten wird auf einen wesentlich kürzeren Zeitraum begrenzt, was die Gefahr von Manipulationen und unberechtigten Datenzugriffen signifikant reduziert.
- Die Daten, welche zu den Einfahrtsdaten verschlüsselt werden, können im einfachsten Fall vorgegebener Art sein, d.h. eine Vorgabe, die auch bei der Ausfahrt bekannt ist und damit das Erkennen einer erfolgreichen Entschlüsselung gestattet. Die Vorgabe kann ein beliebiger bekannter Wert sein oder umfaßt bevorzugt eine Identifikation der Einfahrt, so daß an der Ausfahrt auch festgestellt werden kann, von welcher Einfahrt das Fahrzeug kommt.
- Alternativ oder zusätzlich können die genannten Daten auf die Fahrzeugkennung bezogen sein, weil diese ebenso - in Form der Ausfahrtskennung - an der Ausfahrt bekannt ist. In einer weiteren Ausführungsform der Erfindung umfassen daher die genannten Daten die Einfahrtskennung selbst und/oder ein Einfahrtsbild des Fahrzeugs, aus dem die Einfahrtskennung ableitbar ist.
- Ein solches Einfahrtsbild kann auch beim Entschlüsseln der Einfahrtsdaten wiedergewonnen und zusammen mit einem Ausfahrtsbild und der Kennung des Fahrzeugs zu Beweiszwecken archiviert werden.
- Eine besonders vorteilhafte Ausführungsform der Erfindung zeichnet sich dadurch aus, daß die Einfahrtsdaten mit der Einfahrtszeit des Fahrzeugs versehen und aus der Menge der bereitgestellten Einfahrtsdaten gelöscht werden, sobald die aktuelle Zeit ein mit der Einfahrtszeit beginnendes Zeitfenster überschreitet. Diese Ausführungsform hat den entscheidenden Vorteil, daß eine Entschlüsselung der Einfahrtsdaten stets nur im Deliktfall erfolgt: Das Zeitfenster wird so gewählt, daß es der minimalen zulässigen Fahrzeit für den Streckenabschnitt entspricht, d.h. wenn ein Fahrzeug mit der höchstzulässigen Geschwindigkeit fährt. Wenn somit das "Alter" eines Objekts verschlüsselter Einfahrtsdaten größer ist als das Zeitfenster, dann kann es sich nicht um eine Geschwindigkeitsüberschreitung (Delikt) handeln, und diese Einfahrtsdaten werden gelöscht (verworfen) und damit auch niemals entschlüsselt. Ein regelkonformes Fahrzeug hinterläßt somit keine identifizierbaren Spuren im System, was höchste Datensicherheit gewährleistet.
- Bevorzugt wird bei dieser Ausführungsform auch eine erfaßte Ausfahrtskennung verworfen, wenn sich dazu keine damit entschlüsselbaren Einfahrtsdaten in der Menge von bereitgestellten Einfahrtsdaten ermitteln lassen, so daß sich an der Ausfahrt keine "unzuordenbaren" Ausfahrtskennungen anhäufen.
- In einer einfachen Ausführungsform der Erfindung können die erfaßten Ausfahrtskennungen an allen vorhandenen verschlüsselten Einfahrtsdaten "ausprobiert" werden, "bis der Schlüssel paßt".
- In einer bevorzugten Ausführungsform der Erfindung werden die verschlüsselten Einfahrtsdaten unter einem aus der Einfahrtskennung berechneten Hashwert bereitgestellt und es wird aus der Ausfahrtskennung auf dieselbe Weise ein Hashwert berechnet, anhand dessen die unter diesem Hashwert bereitgestellten verschlüsselten Einfahrtsdaten ermittelt werden. Auf diese Weise sind die verschlüsselten Einfahrtsdaten jeweils durch den genannten Hashwert identifiziert, sodaß bei der Entschlüsselung die Ausfahrtskennung nicht mehr an allen Einfahrtsdaten durchprobiert werden muß, sondern sofort auf die durch den Hashwert identifizierten Einfahrtsdaten zugegriffen werden kann.
- Unter einem "Hashwert" wird in der vorliegenden Beschreibung eine praktisch unumkehrbare n:1-Abbildungsfunktion verstanden, d.h. eine Funktion, die nur (extrem) vieldeutig umkehrbar ist, sodaß aus der Kenntnis des Hashwerts praktisch nicht mehr auf den Ausgangswert geschlossen werden kann. Beispiele solcher Hashfunktionen sind die Quersummenfunktion, die Modulofunktion usw.
- Letztgenannte Variante der Erfindung ermöglicht auch eine alternative Ausführung der Section Control: Dazu werden zu jedem Hashwert auch die Ein- bzw. Ausfahrtszeit des Fahrzeugs aufgezeichnet und die verschlüsselten Einfahrtsdaten werden nur dann entschlüsselt, wenn die zum Hashwert gehörige Ausfahrtszeit innerhalb eines mit der zugehörigen Einfahrtszeit beginnenden Zeitfensters liegt. Diese Ausführungsform eignet sich auch für eine zeitverzögerte bzw. Offline-Auswertung der Einfahrtsdaten-Objekte, weil anstelle der aktuellen Zeit die mittels des Hashwerts zuordenbare Ausfahrtszeit berücksichtigt werden kann.
- Bevorzugt kann dabei aus der Einfahrts- und Ausfahrtszeit eines Fahrzeugs und der Streckenlänge zwischen Ein- und Ausfahrt auch gleich seine Geschwindigkeit ermittelt werden.
- Als Kennung des Fahrzeugs kann jedes für eine Identifizierung geeignete Merkmal des Fahrzeugs verwendet werden, z.B. eine fernauslesbare Fahrgestellnummer, eine Funk-Kennung eines mitgeführten RFID-Transponderchips usw. Bevorzugt ist die Kennung einfach das Fahrzeugkennzeichen und wird durch optische Zeichenerkennung (optical character recognition, OCR) in Einfahrts- und Ausfahrtsbildern des Fahrzeugs erfaßt. Zweckmäßigerweise können dazu dieselben Einfahrts- und Ausfahrtsbilder verwendet werden, welche auch zu Beweiszwecken archiviert werden, sodaß an der Ein- und Ausfahrt jeweils nur eine einzige Bildaufnahme erforderlich ist.
- Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung erfolgt das genannte Verschlüsseln und Bereitstellen der Einfahrtsdaten in einer Einfahrtsstation, das genannte Erfassen der Ausfahrtskennung in einer Ausfahrtsstation, und das genannte Entschlüsseln der Einfahrtsdaten und Validieren der entschlüsselten Daten in einer gesonderten Auswertestation. Dadurch können sowohl die Einfahrts- als auch die Ausfahrtsstation z.B. in der Art von Black Boxes versiegelt und datenschutzzertifiziert werden; da sie jeweils nur Teilinformationen verarbeiten, sind sie hinsichtlich der Gefahr einer unzulässigen Erstellung von Bewegungsprofilen unbedenklich. Die Auswertestation kann überdies so aufgebaut werden, daß sie völlig autark ist und damit gesondert zertifiziert werden kann.
- Die Funktionen der Auswertestation können alternativ auch ganz oder teilweise in die Ausfahrtsstation integriert sein.
- In jedem Fall ist es besonders günstig, wenn beim Verschlüsseln der Einfahrtsdaten die als Schlüssel verwendete Einfahrtskennung mit weiteren Schlüsseln ergänzt wird, welche für das Entschlüsseln gesondert bereitgestellt werden. Solche weiteren Schlüssel können z.B. ein Zeitstempel, ein temporärer Schlüssel, eine Kennung der Einfahrtsstation oder ein öffentlicher Schlüssel der Ausfahrtsstation sein, wodurch die Datensicherheit auf den Übertragungswegen noch weiter erhöht werden kann.
- Die Erfindung wird nachstehend anhand von in den beigeschlossenen Zeichnungen dargestellten Ausführungsbeispielen näher erläutert. In den Zeichnungen zeigen
- die
Fig. 1a - 1d verschiedene Ausführungsformen der am Verfahren der Erfindung beteiligten Komponenten in Blockdiagrammform; und -
Fig. 2 eine Ausführungsform des Verfahrens der Erfindung in Flußdiagrammform. -
Fig. 1a zeigt ein Fahrzeug 1, das einen Streckenabschnitt 2 der Länge L von einer Einfahrt 3 bis zu einer Ausfahrt 4 durchfährt. Das Fahrzeug 1 besitzt eine eindeutige Kennung 5, beispielsweise in Form seines Fahrzeugkennzeichens ("License Plate Number", LPN), im gezeigten Beispiel "(A) W-123". Die Kennung 5 könnte alternativ auch durch andere Merkmale des Fahrzeugs 1 gebildet sein, z.B. eine maschinenlesbare Fahrgestellnummer, eine fernauslesbare Funkkennung, z.B. RFID-Kennung, usw. - An der Einfahrt 3 wird die Kennung 5 des Fahrzeugs 1 zunächst als sog. Einfahrtskennung 6 ("License Plate Number Start", LPS) erfaßt. Die Erfassung kann beispielsweise durch Fernauslesen oder bevorzugt durch optische Zeichenerkennung (OCR) der Kennung 5 in einer Bildaufnahme PIC des Fahrzeugs 1 bei der Einfahrt 3 ("Einfahrtsbild") erfolgen.
- Mit Hilfe ebendieser Einfahrtskennung 6 werden nun Daten 7 zu verschlüsselten Einfahrtsdaten 8 (im weiteren auch "Einfahrtsdaten-Objekt" bzw. "encrypted section control object" genannt) verschlüsselt. Die Daten 7 können dabei verschiedener Art sein: Im einfachsten Fall genügt hiefür eine Vorgabe beliebigen bekannten Werts DAT, welche bei der späteren Entschlüsselung wiedergewonnen werden kann und damit den Erfolg der Entschlüsselung ("der Schlüssel paßt") anzeigt. Die Vorgabe kann aber auch eine Identifikation GID der Einfahrt 3 ("Gate-ID") sein oder umfassen. Alternativ oder zusätzlich können die Daten 7 auf die Kennung 5 der Fahrzeugs 1 bezogen (zurückzuführen) sein. In letzterem Fall können die Daten 7 z.B. die Einfahrtskennung 6 selbst oder das Einfahrtsbild PIC enthalten, aus dem sich z.B. mittels OCR die Einfahrtskennung 6 aus dem Fahrzeugkennzeichen LPN ermitteln läßt.
- Die Einfahrtskennung 6, d.h. die bei der Einfahrt 3 erfaßte Kennung 5 des Fahrzeugs 1, wird somit selbst als Schlüssel 9 für die Verschlüsselung verwendet. Für die Verschlüsselung kann jedes in der Technik bekannte Verschlüsselungsverfahren verwendet werden.
- Nach dem Verschlüsseln der Einfahrtsdaten 8 kann die Einfahrtskennung 6 bzw. der daraus gebildete Schlüssel 9 vernichtet werden.
- Die
Fig. 1b - 1d zeigen Varianten für die Generierung des Schlüssels 9 aus der Einfahrtskennung 6. Im Fall vonFig. 1b wird der Schlüssel 9 z.B. aus Abwandlungen, Wiederholungen oder Funktionen der Einfahrtskennung 6 gebildet, um die Schlüssellänge zu erhöhen. - Bei den Varianten der
Fig. 1c und 1d wird der Schlüssel 9 aus der mit weiteren Schlüsseln ergänzten Einfahrtskennung 6 gebildet, um jeweils die Länge des Schlüssels 9 und die Datensicherheit zu erhöhen. Diese weiteren Schlüssel können z.B. ein Zeitstempel TS ("Timestamp_StartGate"), ein (beliebiger) temporärer Schlüssel 11 der Einfahrt ("StartGate_tempID"), eine Kennung der Einfahrt 3 ("StartGate_ID"), oder ein öffentlicher Schlüssel 13 der Ausfahrt 4 ("PublicKey_EndGate") sein. - Wie aus
Fig. 1a ersichtlich, können die verschlüsselten Einfahrtsdaten 8 optional mit einem Hashwert h1 versehen bzw. unter diesem für die weiteren Verfahrensschritte bereitgestellt werden. Der Hashwert h1 wird in einer - wie eingangs erörtert - praktisch unumkehrbaren Weise aus der Einfahrtskennung 6 gebildet und erleichtert die Identifizierung der verschlüsselten Einfahrtsdaten 8 bei der späteren Entschlüsselung und Auswertung, wie später noch erläutert wird. - Nachdem das Fahrzeug 1 den Streckenabschnitt 2 durchfahren hat, wird an der Ausfahrt 4 erneut das Kennzeichen 5 des Fahrzeugs 1 als sog. Ausfahrtskennung 15 erfaßt. Die Erfassung kann wieder auf jede beliebige Art und Weise erfolgen, z.B. durch Fernauslesen oder bevorzugt durch optische Zeichenerkennung des Fahrzeugkennzeichens 5 in einer Bildaufnahme des Fahrzeugs 1 bei der Ausfahrt 4 ("Ausfahrtsbild").
- Da das Fahrzeug 1 auf seinem Weg von der Einfahrt 3 zur Ausfahrt 4 seine Kennung 5 nicht verändert und damit die Einfahrtskennung 6 gleich der Ausfahrtskennung 15 ist, kann die Ausfahrtskennung 15 zur Entschlüsselung der verschlüsselten Einfahrtsdaten 8 verwendet werden. Je nach Variante der
Fig. 1a, 1b, 1c und 1d ist dazu die Ausfahrtskennung 15 in entsprechender Weise zum Schlüssel 9 zu ergänzen, sei es durch entsprechende Funktionsabbildung (Fig. 1b ), Ergänzung mit einem zu den Einfahrtsdaten 8 erhaltenen Zeitstempel TS, einem von der Einfahrt 3 auf einem gesonderten Übertragungsweg 16 erhaltenen temporären Schlüssel 11, einer Kennung der Einfahrt 3, einem zum öffentlichen Schlüssel 13 passenden privaten Schlüssel ("PrivateKey_EndGate") der Ausfahrt 4, usw. - Im praktischen Betrieb, wenn eine Vielzahl von Fahrzeugen 1 von der Einfahrt 3 zur Ausfahrt 4 fährt, fällt auch eine Vielzahl von verschlüsselten Einfahrtsdaten(-Objekten) 8 an. Im einfachsten Fall kann zur Entschlüsselung die Ausfahrtskennung 15 bzw. der daraus gebildete Schlüssel 9 an jedem vorhandenen Objekt von verschlüsselten Einfahrtsdaten 8 "ausprobiert" werden, "bis der Schlüssel paßt".
- Bevorzugt werden jedoch die genannten Hashwerte h1 verwendet, unter denen die verschlüsselten Einfahrtsdaten 8 bereitgestellt werden. Dazu wird aus der Ausfahrtskennung 15 - und zwar in derselben Weise wie der Hashwert h1 aus der Einfahrtskennungen 6 - ein Hashwert h2 gebildet. Mit Hilfe des Hashwerts h2 können die unter dem gleichen Hashwert h1 bereitgestellten verschlüsselten Einfahrtsdaten 8 sofort, ohne Probieren, ermittelt werden.
- Mit Hilfe der Ausfahrtskennung 15 bzw. des daraus gebildeten Schlüssels 9 werden die als passend bzw. zugehörig (h1=h2) ermittelten Einfahrtsdaten 8 nun entschlüsselt und daraus auch die Daten 7 wiedergewonnen. Durch Validieren der Daten 7 z.B. wenn sie eine Vorgabe DAT bzw. GID enthalten gegenüber dem bekannten Wert DAT bzw. einer gültigen Gate-ID oder wenn sie die Einfahrtskennung 6 (direkt oder aus dem Einfahrtsbild PIC ableitbar) enthalten gegenüber der Ausfahrtskennung 15 kann bei erfolgreicher Validierung auf eine Durchfahrt eines Fahrzeugs 1 mit der Kennung 5 von der Einfahrt 3 zur Ausfahrt 4 geschlossen werden.
- Wenn bei der Ein- und Ausfahrt 3, 4 jeweils auch die Einfahrtszeit TS und die Ausfahrtszeit TE miterfaßt wird, kann die Verweildauer das Fahrzeugs 1 auf dem Streckenabschnitt 2 und - in Kenntnis der Länge L des Streckenabschnitts 2 - auch die Geschwindigkeit des Fahrzeugs 1 im Streckenabschnitt 2 ermittelt werden ("Section Control").
- Bevorzugt werden die Ein- und Ausfahrtszeiten TS, TE auch für die Steuerung des Verfahrensablaufs herangezogen, und zwar in der folgenden Art und Weise.
- Die Einfahrtsdaten 8, d.h. jedes Einfahrtsdaten-Objekt 8, werden bzw. wird jeweils auch mit der Einfahrtszeit TS des Fahrzeugs 1 versehen. Sobald ein Einfahrtsdaten-Objekt 8 ein vorgegebenes Alter überschreitet, d.h. die aktuelle Zeit größer ist als ein mit der Einfahrtszeit TS beginnendes Zeitfenster ΔT, wird das betreffende Einfahrtsdaten-Objekt 8 aus der Menge der aller bereitgestellten Einfahrtsdaten-Objekte 8 gelöscht. Das Zeitfenster ΔT wird durch die zulässige Höchstgeschwindigkeit Vmax auf dem Streckenabschnitt 2 definiert, d.h. ΔT = L/Vmax. Bei einem "zu alten", d.h. das Zeitfenster ΔT überschreitenden Einfahrtsdaten-Objekt 8 handelt es sich daher um Einfahrtsdaten eines regelkonformen, die zulässige Höchstgeschwindigkeit nicht überschreitenden Fahrzeugs 1, so daß eine Entschlüsselung nicht erforderlich ist. Ein Fahrzeug, das kein Geschwindigkeitsdelikt begeht, hinterläßt somit keine identifizierbaren Spuren im System.
- Ausfahrtskennungen 15, zu denen sich keine damit entschlüsselbaren Einfahrtsdaten 8 in der Menge aller bereitgestellten Einfahrtsdaten (-Objekte) 8 finden lassen, können ebenfalls verworfen werden.
- Gemäß einer alternativen (oder zusätzlichen) Variante des Verfahrens können für diesen Zeitvergleich auch die Hashwerte ausgenützt werden. Bei der Zuordnung und Ermittlung der Einfahrtsdaten 8 anhand des Vergleichs der Hashwerte h1 und h2 werden nur jene Einfahrtsdaten 8 in Betracht gezogen und in weiterer Folge entschlüsselt, deren Ein- und Ausfahrtszeiten TS, TE innerhalb des Zeitfensters ΔT liegen. Dadurch kann das Alter der Einfahrtsdaten-Objekte 8 auch zu einem späteren Zeitpunkt, z.B. offline oder in einer gesonderten Auswertestation, berechnet werden.
- In einer praktischen Ausführungsform wird in der Einfahrtsstation aus der Einfahrtszeit TS und dem Zeitfenster ΔT eine zulässige Mindest-Ankunftszeit TEC (Time-stamp_End_Calculated) berechnet und (gleich anstelle der Einfahrtszeit TS) mit dem Hashwert h1 und den verschlüsselten Einfahrtsdaten 8 bereitgestellt. Wenn die zu einem Hashwert h2 (=h1) zugehörige Ausfahrtszeit TE nun vor der Mindest-Ankunftszeit TEC ist, liegt offensichtlich eine Geschwindigkeitsüberschreitung vor und die Einfahrtsdaten 8 werden entschlüsselt. In diesem Fall werden auch die Ausfahrtskennung 15 = Einfahrtskennung 6 = Kennung 5 des Fahrzeugs 1 zusammen mit dem Einfahrtsbild PIC und dem Ausfahrtsbild zu Beweiszwecken archiviert, z.B. um eine Strafe wegen Geschwindigkeitsüberschreitung verhängen zu können. Wenn anderseits die tatsächliche Ausfahrtszeit TE nach der zulässigen Mindest-Ankunftszeit TEC liegt, d.h. außerhalb des Zeitfensters ΔT, dann handelt es sich um ein regelkonformes, die zulässige Höchstgeschwindigkeit nicht überschreitendes Fahrzeug 1 und die verschlüsselten Einfahrtsdaten 8 und die Ausfahrtskennung 15 werden sofort gelöscht.
- Die genannten Schritte des Verfahrens werden bevorzugt in unterschiedlichen Entitäten ausgeführt. Das Erfassen der Einfahrtskennung 6, Verschlüsseln der Daten 7 zu den verschlüsselten Einfahrtsdaten 8 und Bilden des Hashwerts h1 wird bevorzugt in einer Station an der Einfahrt 3 ("Einfahrtsstation") durchgeführt. Das Erfassen der Ausfahrtskennung 15 und Bilden des Hashwerts h2 wird bevorzugt in einer Station an der Ausfahrt 4 ("Ausfahrtsstation") durchgeführt. Das Ermitteln der zu einer Ausfahrtskennung 15 passenden verschlüsselten Einfahrtsdaten 8 durch Probieren bzw. durch Verwenden der Hashwerte h1=h2, das Entschlüsseln der Einfahrtsdaten 8 und das Auswerten der Daten 7, z.B. Validieren gegenüber der Vorgabe DAT/GID bzw. der Ausfahrtskennung 15, wird bevorzugt in einer sowohl von der Einfahrtsstation 3 als auch von der Ausfahrtsstation 4 gesonderten Auswertestation 20 (
Fig. 2 ) durchgeführt. -
Fig. 2 zeigt eine praktische Ausführungsform des Verfahrens anhand eines Flußdiagramms unter Verwendung der folgenden Abkürzungen: - TS
- Timestamp_Start
- TEC
- Timestamp_End_Calculated
- LPS
- Einfahrtskennung 6
- LPE
- Ausfahrtskennung 15
- m1
- Daten 7 (unverschlüsselt)
- m2
- Ausfahrtsdaten 15 (unverschlüsselt)
- c1
- Einfahrtsdaten 8 (verschlüsselt)
- E
- Verschlüsselungsfunktion
- D
- Entschlüsselungsfunktion
- H
- Hashfunktion
- h1
- Hashwert von 6
- h2
- Hashwert von 15
- 21
- Temporärer Prozeßspeicher
- 22
- Archivspeicher für Beweisdaten
- Die Erfindung ist nicht auf die dargestellten Ausführungsbeispiele beschränkt, sondern umfaßt alle Varianten und Modifikationen, die in den Rahmen der angeschlossenen Ansprüche fallen.
Claims (14)
- Verfahren zur Erfassung von Durchfahrten von Fahrzeugen (1) mit eindeutigen Kennungen (5) von einer Einfahrt (3) zu einer Ausfahrt (4), mit den Schritten:Erfassen der Kennung (5) eines Fahrzeugs (1) an der Einfahrt (3) als Einfahrtskennung (6), Verschlüsseln vorgegebener und/oder fahrzeugkennungsbezogener Daten (7) mit Hilfe der Einfahrtskennung (6) zu verschlüsselten Einfahrtsdaten (8), Bereitstellen der verschlüsselten Einfahrtsdaten (8), und Vernichten der Einfahrtskennung (6);Erfassen der Kennung (5) eines Fahrzeugs (1) an der Ausfahrt (4) als Ausfahrtskennung (15), Ermitteln der bereitgestellten verschlüsselten Einfahrtsdaten (8) und Entschlüsseln der verschlüsselten Einfahrtsdaten (8) mit Hilfe der Ausfahrtskennung (15), um die genannten Daten (7) zu erhalten; undValidieren der genannten Daten (7) gegenüber ihrer Vorgabe (DAT, GID) bzw. der Ausfahrtskennung (15), wobei eine erfolgreiche Validierung die Durchfahrt des Fahrzeugs (1) anzeigt.
- Verfahren nach Anspruch 1 unter Verwendung vorgegebener Daten, dadurch gekennzeichnet, daß diese Daten (7) eine Identifikation (GID) der Einfahrt (3) umfassen.
- Verfahren nach Anspruch 1 oder 2 unter Verwendung fahrzeugkennungsbezogener Daten, dadurch gekennzeichnet, daß diese Daten (7) die Einfahrtskennung (6) umfassen.
- Verfahren nach einem der Ansprüche 1 bis 3 unter Verwendung fahrzeugkennungsbezogener Daten, dadurch gekennzeichnet, daß diese Daten (7) ein Einfahrtsbild (PIC) des Fahrzeugs (1) umfassen, aus dem die Einfahrtskennung (6) ableitbar ist.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das beim Entschlüsseln der Einfahrtsdaten (8) gewonnene Einfahrtsbild (PIC) zusammen mit einem Ausfahrtsbild und der Kennung (5) des Fahrzeugs (1) zu Beweiszwecken archiviert (22) wird.
- Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Einfahrtsdaten (8) mit der Einfahrtszeit (TS) des Fahrzeugs (1) versehen und aus der Menge der bereitgestellten Einfahrtsdaten (8) gelöscht werden, sobald die aktuelle Zeit ein mit der Einfahrtszeit (TS) beginnendes Zeitfenster (ΔT) überschreitet.
- Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß eine erfaßte Ausfahrtskennung (15) verworfen wird, wenn sich dazu keine damit entschlüsselbaren Einfahrtsdaten (8) in der Menge von bereitgestellten Einfahrtsdaten (8) ermitteln lassen.
- Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die verschlüsselten Einfahrtsdaten (8) unter einem aus der Einfahrtskennung (6) berechneten Hashwert (h1) bereitgestellt und aus der Ausfahrtskennung (15) auf dieselbe Weise ein Hashwert (h2) berechnet wird, anhand dessen die unter diesem Hashwert (h2, h1) bereitgestellten verschlüsselten Einfahrtsdaten (8) ermittelt werden.
- Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß zu jedem Hashwert (h1, h2) auch die jeweilige Ein- bzw. Ausfahrtszeit (TS, TE) des Fahrzeugs (1) aufgezeichnet wird und die verschlüsselten Einfahrtsdaten (8) nur dann entschlüsselt werden, wenn die zum Hashwert (h1, h2) gehörige Ausfahrtszeit (TE) innerhalb eines mit der zugehörigen Einfahrtszeit (TS) beginnenden Zeitfensters (ΔT) liegt.
- Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß aus der Einfahrts- und Ausfahrtszeit (TS, TE) eines Fahrzeugs (1) und der Streckenlänge zwischen Ein- und Ausfahrt (3, 4) seine Geschwindigkeit ermittelt wird.
- Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß die Kennung (5) das Fahrzeugkennzeichen (LPN) ist und durch optische Zeichenerkennung in Einfahrts-(PIC) und Ausfahrtsbildern des Fahrzeugs (1) erfaßt wird.
- Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß das genannte Verschlüsseln und Bereitstellen der Einfahrtsdaten (8) in einer Einfahrtsstation (3) erfolgt, das genannte Erfassen der Ausfahrtskennung (15) in einer Ausfahrtsstation (4) erfolgt, und das genannte Entschlüsseln der Einfahrtsdaten (8) und Validieren der entschlüsselten Daten (7) in einer gesonderten Auswertestation (20) erfolgt.
- Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß beim Verschlüsseln der Einfahrtsdaten (8) die als Schlüssel (9) verwendete Einfahrtskennung (6) mit weiteren Schlüsseln (TS, 11, 13) ergänzt wird, welche für das Entschlüsseln gesondert bereitgestellt werden.
- Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß die weiteren Schlüssel einen Zeitstempel (TS), einen temporären Schlüssel (11), eine Kennung der Einfahrtsstation (3) oder einen öffentlichen Schlüssel (13) der Ausfahrtsstation (4) umfassen.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10450005A EP2360647B1 (de) | 2010-01-21 | 2010-01-21 | Verfahren zur Erfassung von Durchfahrten von Fahrzeugen |
SI201030047T SI2360647T1 (sl) | 2010-01-21 | 2010-01-21 | Postopek za beleženje skozi vozečih vozil |
DK10450005.3T DK2360647T3 (da) | 2010-01-21 | 2010-01-21 | Fremgangsmåde til registrering af gennemkørsel af køretøjer |
PL10450005T PL2360647T3 (pl) | 2010-01-21 | 2010-01-21 | Sposób rejestrowania przejazdów pojazdów |
ES10450005T ES2387753T3 (es) | 2010-01-21 | 2010-01-21 | Procedimiento para detectar el paso de vehículos |
PT10450005T PT2360647E (pt) | 2010-01-21 | 2010-01-21 | Método para detecção de passagens de veículos |
AT10450005T ATE557374T1 (de) | 2010-01-21 | 2010-01-21 | Verfahren zur erfassung von durchfahrten von fahrzeugen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10450005A EP2360647B1 (de) | 2010-01-21 | 2010-01-21 | Verfahren zur Erfassung von Durchfahrten von Fahrzeugen |
Publications (2)
Publication Number | Publication Date |
---|---|
EP2360647A1 true EP2360647A1 (de) | 2011-08-24 |
EP2360647B1 EP2360647B1 (de) | 2012-05-09 |
Family
ID=42040288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP10450005A Not-in-force EP2360647B1 (de) | 2010-01-21 | 2010-01-21 | Verfahren zur Erfassung von Durchfahrten von Fahrzeugen |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP2360647B1 (de) |
AT (1) | ATE557374T1 (de) |
DK (1) | DK2360647T3 (de) |
ES (1) | ES2387753T3 (de) |
PL (1) | PL2360647T3 (de) |
PT (1) | PT2360647E (de) |
SI (1) | SI2360647T1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2648170A1 (de) | 2012-04-06 | 2013-10-09 | Kapsch TrafficCom AG | Verfahren zur Detektion von Geschwindigkeitsüberschreitungen eines Fahrzeugs |
DE102012219220A1 (de) * | 2012-10-22 | 2014-04-24 | Bayerische Motoren Werke Aktiengesellschaft | Bei der Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs eingesetztes Verfahren |
EP2838075A1 (de) * | 2013-08-15 | 2015-02-18 | VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH | Verfahren und Vorrichtung zur Erfassung von Überschreitungen einer zulässigen Höchstgeschwindigkeit auf einem Streckenabschnitt |
EP2887333A1 (de) * | 2013-12-17 | 2015-06-24 | Xerox Corporation | Die Privatsphäre wahrendes Beweismaterial in ALPR-Anwendungen |
EP3869396A1 (de) | 2020-02-24 | 2021-08-25 | Toll Collect GmbH | Verfahren und system zur korrektur eines kennzeichens |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0978811A2 (de) * | 1998-08-07 | 2000-02-09 | Siemens Aktiengesellschaft | Verfahren sowie Einrichtung zur Reisezeitermittlung von Kraftfahrzeugen |
US6081206A (en) * | 1997-03-14 | 2000-06-27 | Visionary Technology Inc. | Parking regulation enforcement system |
DE102005036562A1 (de) * | 2005-08-03 | 2007-02-15 | Siemens Ag | Verfahren und Anordnung zum anonymisierten Erfassen und Auswerten von Fahrzeugreisedaten |
AT8939U1 (de) * | 2005-09-29 | 2007-02-15 | Siemens Ag Oesterreich | Verfahren und vorrichtung zur überwachung der geschwindigkeit von fahrzeugen |
DE102007059346A1 (de) * | 2007-12-10 | 2009-06-18 | Siemens Ag | Verfahren und Vorrichtung zur Erfassung einer Geschwindigkeitsübertretung eines Fahrzeugs |
-
2010
- 2010-01-21 PT PT10450005T patent/PT2360647E/pt unknown
- 2010-01-21 DK DK10450005.3T patent/DK2360647T3/da active
- 2010-01-21 ES ES10450005T patent/ES2387753T3/es active Active
- 2010-01-21 AT AT10450005T patent/ATE557374T1/de active
- 2010-01-21 EP EP10450005A patent/EP2360647B1/de not_active Not-in-force
- 2010-01-21 SI SI201030047T patent/SI2360647T1/sl unknown
- 2010-01-21 PL PL10450005T patent/PL2360647T3/pl unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6081206A (en) * | 1997-03-14 | 2000-06-27 | Visionary Technology Inc. | Parking regulation enforcement system |
EP0978811A2 (de) * | 1998-08-07 | 2000-02-09 | Siemens Aktiengesellschaft | Verfahren sowie Einrichtung zur Reisezeitermittlung von Kraftfahrzeugen |
DE102005036562A1 (de) * | 2005-08-03 | 2007-02-15 | Siemens Ag | Verfahren und Anordnung zum anonymisierten Erfassen und Auswerten von Fahrzeugreisedaten |
AT8939U1 (de) * | 2005-09-29 | 2007-02-15 | Siemens Ag Oesterreich | Verfahren und vorrichtung zur überwachung der geschwindigkeit von fahrzeugen |
DE102007059346A1 (de) * | 2007-12-10 | 2009-06-18 | Siemens Ag | Verfahren und Vorrichtung zur Erfassung einer Geschwindigkeitsübertretung eines Fahrzeugs |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2648170A1 (de) | 2012-04-06 | 2013-10-09 | Kapsch TrafficCom AG | Verfahren zur Detektion von Geschwindigkeitsüberschreitungen eines Fahrzeugs |
US8964984B2 (en) | 2012-04-06 | 2015-02-24 | Kapsch Trafficcom Ag | Method for detecting a speed violation of a vehicle |
DE102012219220A1 (de) * | 2012-10-22 | 2014-04-24 | Bayerische Motoren Werke Aktiengesellschaft | Bei der Bestimmen der Durchschnittsgeschwindigkeit eines Fahrzeugs eingesetztes Verfahren |
EP2838075A1 (de) * | 2013-08-15 | 2015-02-18 | VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH | Verfahren und Vorrichtung zur Erfassung von Überschreitungen einer zulässigen Höchstgeschwindigkeit auf einem Streckenabschnitt |
EP2887333A1 (de) * | 2013-12-17 | 2015-06-24 | Xerox Corporation | Die Privatsphäre wahrendes Beweismaterial in ALPR-Anwendungen |
EP3869396A1 (de) | 2020-02-24 | 2021-08-25 | Toll Collect GmbH | Verfahren und system zur korrektur eines kennzeichens |
Also Published As
Publication number | Publication date |
---|---|
DK2360647T3 (da) | 2012-08-20 |
ATE557374T1 (de) | 2012-05-15 |
PL2360647T3 (pl) | 2012-09-28 |
SI2360647T1 (sl) | 2012-08-31 |
PT2360647E (pt) | 2012-07-13 |
EP2360647B1 (de) | 2012-05-09 |
ES2387753T3 (es) | 2012-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2469497B1 (de) | Verfahren zur Bildaufnahme von Fahrzeugen | |
DE102007059346B4 (de) | Verfahren und Vorrichtung zur Erfassung einer Geschwindigkeitsübertretung eines Fahrzeugs | |
EP2360647B1 (de) | Verfahren zur Erfassung von Durchfahrten von Fahrzeugen | |
EP2701133B1 (de) | Verfahren und Vorrichtungen zur Bildaufnahme eines geschwindigkeitsübertretenden Fahrzeugs | |
DE19532617C2 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
EP0978811A2 (de) | Verfahren sowie Einrichtung zur Reisezeitermittlung von Kraftfahrzeugen | |
DE102011018571A1 (de) | Verfahren zur Überprüfung von Kommunikationsbotschaften in der Fahrzeug-zu-Umgebung-Kommunikation und geeigneter Empfänger | |
DE4402612C2 (de) | Verfahren zur Überwachung einer berechtigten Benutzung von Verkehrswegen und/oder Verkehrsflächen | |
DE202010011317U1 (de) | Vorrichtung zur Erfassung, Überwachung und/oder Steuerung von Rennfahrzeugen | |
EP1586079A1 (de) | Verfahren und anordnung zur mobilen datenuebertragung | |
EP2376871B1 (de) | Verfahren zum betreiben einer sensorvorrichtung und sensorvorrichtung | |
DE10112153B4 (de) | Vorrichtung zur Kontrolle privater oder öffentlicher Einrichtungen | |
EP2503518B1 (de) | Verfahren zum Validieren einer Mauttransaktion | |
EP0724343B1 (de) | Verfahren zum Nachweis einer Manipulation an zu übertragenen Daten | |
AT510352A1 (de) | Kamera für die unkenntlichmachung personenbezogener daten | |
EP2584539A1 (de) | Verfahren zum Konfigurieren eines elektromechanischen Schlosses | |
WO2019201556A1 (de) | Vorrichtung zur vervielfältigung und sicherung von daten eines fahrtenregistriersystems im schienenverkehr | |
EP1732051B1 (de) | Verfahren und Vorrichtung zur Verkehrsüberwachung | |
EP2838075A1 (de) | Verfahren und Vorrichtung zur Erfassung von Überschreitungen einer zulässigen Höchstgeschwindigkeit auf einem Streckenabschnitt | |
WO2020259932A1 (de) | Verfahren, computerprogramm und vorrichtung zur verarbeitung von durch ein kraftfahrzeug erfassten daten | |
EP1262923A2 (de) | Autoradio mit einer integrierten Vorrichtung zur Protokollierung von Fahrtparametern eines Kraftfahrzeugs | |
DE102016109125B3 (de) | Überwachungs- und Verschlüsselungsverfahren | |
DE102013221504A1 (de) | Kontrolle des Datenzugangs in einem Verkehrsmittel, insbesondere ein Fahrzeug | |
DE102018209163A1 (de) | Bewegungssensor und Verfahren zum Betreiben eines Bewegungssensors | |
DE102023000470B4 (de) | Verfahren zur Datenkommunikation zwischen einem Egofahrzeug und einer zentralen Recheneinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20110203 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA RS |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: REF Ref document number: 557374 Country of ref document: AT Kind code of ref document: T Effective date: 20120515 Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: TRGR |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502010000723 Country of ref document: DE Effective date: 20120712 |
|
REG | Reference to a national code |
Ref country code: PT Ref legal event code: SC4A Free format text: AVAILABILITY OF NATIONAL TRANSLATION Effective date: 20120706 Ref country code: CH Ref legal event code: NV Representative=s name: BUECHEL, VON REVY & PARTNER |
|
REG | Reference to a national code |
Ref country code: DK Ref legal event code: T3 |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: T3 |
|
REG | Reference to a national code |
Ref country code: SK Ref legal event code: T3 Ref document number: E 11929 Country of ref document: SK |
|
REG | Reference to a national code |
Ref country code: NO Ref legal event code: T2 Effective date: 20120509 |
|
REG | Reference to a national code |
Ref country code: PL Ref legal event code: T3 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2387753 Country of ref document: ES Kind code of ref document: T3 Effective date: 20121001 |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG4D Effective date: 20120509 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120909 Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 Ref country code: HR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120810 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20130212 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: NV Representative=s name: PATWIL AG, CH |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502010000723 Country of ref document: DE Effective date: 20130212 |
|
REG | Reference to a national code |
Ref country code: HU Ref legal event code: AG4A Ref document number: E016065 Country of ref document: HU |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120809 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130131 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130121 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 6 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SM Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120509 Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130121 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 7 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 8 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 9 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: NV Representative=s name: KAMINSKI HARMANN PATENTANWAELTE AG, CH |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: PT Payment date: 20191219 Year of fee payment: 11 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: PL Payment date: 20191230 Year of fee payment: 11 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20200131 Year of fee payment: 11 Ref country code: NL Payment date: 20200121 Year of fee payment: 11 Ref country code: HU Payment date: 20200123 Year of fee payment: 11 Ref country code: DK Payment date: 20200123 Year of fee payment: 11 Ref country code: NO Payment date: 20200123 Year of fee payment: 11 Ref country code: GB Payment date: 20200124 Year of fee payment: 11 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: SK Payment date: 20200120 Year of fee payment: 11 Ref country code: SI Payment date: 20191219 Year of fee payment: 11 Ref country code: CZ Payment date: 20200115 Year of fee payment: 11 Ref country code: CH Payment date: 20200121 Year of fee payment: 11 Ref country code: BE Payment date: 20200121 Year of fee payment: 11 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20210122 Year of fee payment: 12 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20210120 Year of fee payment: 12 Ref country code: ES Payment date: 20210326 Year of fee payment: 12 Ref country code: AT Payment date: 20210121 Year of fee payment: 12 Ref country code: SE Payment date: 20210120 Year of fee payment: 12 |
|
REG | Reference to a national code |
Ref country code: DK Ref legal event code: EBP Effective date: 20210131 |
|
REG | Reference to a national code |
Ref country code: NO Ref legal event code: MMEP |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: MM Effective date: 20210201 |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20210121 |
|
REG | Reference to a national code |
Ref country code: SK Ref legal event code: MM4A Ref document number: E 11929 Country of ref document: SK Effective date: 20210121 |
|
REG | Reference to a national code |
Ref country code: BE Ref legal event code: MM Effective date: 20210131 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: HU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210122 Ref country code: NL Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210201 Ref country code: CZ Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210121 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210721 Ref country code: NO Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210131 Ref country code: SK Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210121 Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210121 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210131 Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210131 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210131 |
|
REG | Reference to a national code |
Ref country code: SI Ref legal event code: KO00 Effective date: 20211129 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210122 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210121 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210131 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 502010000723 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: EUG |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MM01 Ref document number: 557374 Country of ref document: AT Kind code of ref document: T Effective date: 20220121 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20220122 Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20220802 Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20220121 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20220131 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PL Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210121 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 20230404 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20220122 |