-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft eine Klassifikationsstrategie für ein Bestandsüberwachungssystem-.
-
STAND DER TECHNIK
-
Um Verluste zu verringern und die Effizienz zu vergrößern, versuchen Unternehmen oft, ihre beweglichen Bestände wie Gerätschaften, Werkzeuge usw. von Fahrzeug zu Fahrzeug zu verfolgen. Das heißt, das Bestimmen, welche Werkzeuge sich in einem Fahrzeug befinden, kann sicherstellen, dass das Fahrzeug ordnungsgemäß ausgestattet ist, und auch dabei helfen, Verluste zu verhindern und die Eigenverantwortung der verantwortlichen Person zu vergrößern. Familien, Sporttrainer und selbständige Einzelpersonen können auch ihre Habe verfolgen, um die Qualität ihrer täglichen Aktivitäten zu verbessern.
-
Die Druckschrift
US 2004 / 0 263 334 A1 offenbart eine fahrzeugmontierte Vorrichtung, die eine Hochfrequenzidentifikations(RFID)-Leseeinheit zum Lesen eines RFID-Signals von einem RFID-Tag, das an einem in einem Fahrzeug platzierten Artikel angebracht ist, eine Systemsteuerung zum Bestimmen der Art des Artikels in dem Fahrzeug auf der Grundlage von das gelesene RFID-Signal und eine Benutzerschnittstelleneinheit zum Ausgeben der Natur, umfasst.
-
Die Systemsteuerung bestimmt, ob der im Fahrzeug platzierte Artikel gefährlich ist oder nicht. Wenn festgestellt wird, dass der Artikel gefährlich ist, gibt die Systemsteuerung Informationen zum Warnen eines Benutzers über die Benutzerschnittstelleneinheit aus.
-
Die Druckschrift
US 2007 / 0 126 561 A1 offenbart ein Fahrzeug mit integriertem schlüssellosem Zugangssystem und Komponentenüberwachungs-fähigkeiten beinhaltend mindestens eine Türanordnung, die jeweils eine Tür, einen zum Übertragen von Wellen angeordneten Abfragesender, einen mit dem Abfragesender und jeder Türanordnung gekoppelten Prozessor, eine tragbare Identifikationsvorrichtung für den schlüssellosen Zugang in das Fahrzeug aufweist und auf Wellen reagiert, die von der Abfrageeinrichtung gesendet werden, um Wellen zu erzeugen oder die gesendeten Wellen zu modifizieren, die ein Identifikationssignal enthalten, und mindestens ein Sensorsystem, das angeordnet ist, um eine Eigenschaft des Fahrzeugs oder einer Komponente des Fahrzeugs zu erfassen. Jedes Sensorsystem reagiert auf Wellen, die von der Abfrageeinrichtung gesendet werden, um Wellen zu erzeugen oder die gesendeten Wellen zu modifizieren, die Daten über die erfasste Eigenschaft enthalten. Der Prozessor entriegelt oder verriegelt die Tür und überwacht die erfasste Eigenschaft des Fahrzeugs oder der Komponente auf der Grundlage von Wellen, die von der tragbaren Identifikationsvorrichtung und jedem Sensorsystem erzeugt oder modifiziert und von der Abfrageeinrichtung empfangen werden.
-
Zusammenfassung
-
Ein Fahrzeug kann ein Passive-Entry-System mit einer Steuerung umfassen, die dafür ausgelegt ist, ein Fahrzeug nach Authentifikation eines Schlüsselanhängers in einer Umgebung des Fahrzeugs zu entriegeln, zu erkennen, dass sich das Fahrzeug einer geografischen Sperrzone nähert, in dem mindestens ein unzulässiger Artikel verboten ist, Artikeldaten zu empfangen, die sich in dem Fahrzeug befindende Artikel angeben, und Ausgaben bereitzustellen, die angeben, ob irgendeiner der Artikel ein unzulässiger Artikel für die geografische Sperrzone ist.
-
Ein Fahrzeug kann ein Passive-Entry-System umfassen, das eine Steuerung umfasst, die dafür ausgelegt ist, das Fahrzeug bei Authentifikation eines Schlüsselanhängers in einer Umgebung des Fahrzeugs zu entriegeln, Artikeldaten zu empfangen, die sich in dem Fahrzeug befindende Artikel angeben, und bei der Fahrzeugabfahrt zu erkennen, dass das Fahrzeug von einem interessierenden Punkt abfährt, der einen spezifizierten Artikel erfordert, wobei sich der spezifizierte Artikel bei der Abfahrt von dem interessierenden Punkt nicht im Fahrzeug befinden sollte, und eine Ausgabe bereitzustellen, die angibt, ob der spezifizierte Artikel im Fahrzeug ist.
-
Ein Fahrzeug kann ein Passive-Entry-System umfassen, das dafür ausgelegt ist, einen Schlüsselanhänger in einer Umgebung des Fahrzeugs zu authentifizieren, und eine Steuerung umfasst, die dafür ausgelegt ist, als Reaktion auf ein Regelereignis Artikeldaten zu empfangen, die sich in dem Fahrzeug befindende Artikel angeben, mindestens eine mit dem Regelereignis verbundene Regel zu empfangen, die Regel auf die Artikeldaten anzuwenden und eine Ausgabe zu erzeugen, die angibt, ob die Artikeldaten gegen die Regel verstoßen.
-
Figurenliste
-
- 1 stellt ein Fahrzeugbestandsaufnahmesystem dar;
- 2 zeigt ein Schaltbild für ein Fahrzeugbordsystem;
- 3A und 3B zeigen ein Fahrzeug, das mehrere Antennen aufweist;
- 4A bis 4C zeigen durch die Antennen von 3A und 3B erzeugte Fahrzeugzonen;
- 5 ist ein Diagramm für verschiedene Regeln, die mit Fahrern, Routen und Orten verbunden sind;
- 6A bis 6D sind Anzeigeschnittstellen zur Verwaltung des Fahrzeugbestands;
- 7 ist ein Prozessfluss zum Anwenden von Regeln des Bestandssystems;
- 8A bis 8C sind Anzeigeschnittstellen zur Verwaltung von Regeln des Bestandssystems;
- 9 ist ein Prozessfluss zur Verwaltung von Regeln des Bestandssystems;
- 10A bis 10E zeigen Diagramme von Hochfrequenzprotokollen zum Senden von Niederfrequenzabfragen und Empfangen verschiedener Hochfrequenzantworten;
- 11 zeigt Intervalle zum Abfragen von Schlüsselanhängern und Empfangen von Hochfrequenzantworten für das Bestandssystem;
- 12A bis 12M zeigen Tag-Konfigurationen; und
- 13A bis 13B zeigen zusätzliche Tag-Konfigurationen.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Es wird hier ein Fahrzeugbestandsaufnahmesystem zum Verfolgen von Artikeln beschrieben, die sich in einem Fahrzeug befinden oder an Außenoberflächen und Frachthaltevorrichtungen eines Fahrzeugs angebracht sind. Durch Senden von Niederfrequenzabfragen von einer oder mehreren Antennen in dem Fahrzeug kann ein passives oder aktives Hochfrequenzidentifikations-Tag mit einer Hochfrequenzantwort antworten, die das Tag identifiziert und somit anzeigt, dass der mit dem Tag assoziierte Artikel in dem Fahrzeug vorhanden ist oder innerhalb der Reichweite der Niederfrequenzantennen an äußeren Oberflächen und Frachthaltevorrichtungen angebracht ist. Die Komponenten von existierenden PEPS-Systemen (Passive Entry/Passive Start) können benutzt werden, um dieses Bestandsaufnahmesystem zu ermöglichen, und es müssen keine zu aufwändigen Zubehörlösungen notwendig sein, um mit Tags versehende Artikel effektiv zu verfolgen. Außerdem können zusätzliche Geräte auf Zubehörbasis hinzugefügt werden (z.B. Hinzufügen einer zusätzlichen Antenne zum Dach).
-
1 zeigt ein beispielhaftes Fahrzeugbestandssystem 100 mit einem Fahrzeug 105, einem Systemserver 110 und einer Benutzervorrichtung 115. In 1 nicht gezeigt, aber mit Bezug auf 2 besprochen werden mehrere erste Fahrzeugantennen 170, eine zweite Fahrzeugantenne 145 und ein Artikel-Tag 175. Ein Artikel-Tag 175 ist eine Vorrichtung (bzw. Marke, Anhänger o. Etikett), die einem Artikel zugeordnet und gewöhnlich an diesem angebracht ist, die einen Transponder enthält, der in der Lage ist, Niederfrequenzabfrage von den Antennen 170 zu empfangen. Das Tag 175 kann dafür ausgelegt sein, eine Hochfrequenzantwort, die das Tag identifiziert, über RFID (Hochfrequenzidentifikation) zurückzugeben, die durch die zweite Antenne 145 empfangen werden kann. Bei bestimmten Situationen dichter Nähe (z.B. weniger als einige wenige Zoll) können die Antennen 170 verwendet werden, um Niederfrequenzabfragen zu der Funkidentifikation (RFID) zu senden, und das Tag kann wieder mit einer Niederfrequenzantwort an dieselben Antennen 170, die als Sendeempfängerantenne wirken würden, antworten. Dies geschieht typischerweise, wenn das Tag über keine Batteriestromversorgung mehr verfügt. Das System 100 kann die Antwort benutzen, um das Objekt zu identifizieren und somit den Bestand eines Fahrzeugs 105 zu verfolgen.
-
Das Fahrzeug 105 kann ein Fahrzeugmodul 120 umfassen, das dafür ausgelegt ist, über ein Mobilfunknetz 130 mit dem Systemverwaltungsserver 110 zu kommunizieren. Der Systemverwaltungsserver 110 kann auch über das Mobilfunknetz 130 und/oder ein anderes drahtloses Netzwerk 135, wie WiFi, Bluetooth, LAN (Lokales Netzwerk) usw. mit der Benutzervorrichtung 115 kommunizieren.
-
Das Fahrzeug 105 kann eine beliebige Art von Fahrzeug sein. Es kann ein Kraftfahrzeug sein, wie es als Beispiel in den Figuren angegeben ist. Es kann eine andere Art von mobiler Maschine sein, die dafür ausgelegt ist, Passagiere zu führen, wie etwa ein Bus, ein Motorrad, ein Zug, ein Schiff, ein Boot oder Flugzeug. Es kann auch ein Fracht- oder Speichercontainer sein. Das Fahrzeug 105 kann in der Lage sein, bestimmte Artikel mit sich zu führen, wie etwa persönliche Sachen, Maschinen, Werkzeuge, medizinische Geräte usw. Die Artikel können mit einem passiven Tag assoziiert sein, das dafür ausgelegt ist, eine Hochfrequenzidentifikation (RFID) zu der Fahrzeugantenne 145 zu senden, wie nachfolgend mit Bezug auf 2 und 3 besprochen wird. Wie in 1 gezeigt, können mehrere Fahrzeuge 105-1, 105-2, 105-n Artikelverfolgung ermöglichen. Diese Fahrzeuge können alle über eine Beziehung, wie etwa eine familiäre Beziehung, Beschäftigungsverhältnis, Reisecaravan oder Konvoi usw. miteinander verbunden sein.
-
Das Fahrzeugmodul 120 kann ein Modul in dem Fahrzeug 105 sein und kann dafür ausgelegt sein, Signale von verschiedenen Antennen 145, 170 in dem Fahrzeug 105 (wie in 3A und 3B gezeigt) zu empfangen. Diese Signale können die Tags identifizieren, die im oder nahe dem Fahrzeug 105 anwesend sind, um so die mit den Tags verbundenen Artikel zu verfolgen. Das Fahrzeugmodul 120 wird nachfolgend ausführlicher mit Bezug auf 2 beschrieben.
-
Der Systemverwaltungsserver 110 kann ein Server sein, der dafür ausgelegt ist, Kommunikation zwischen den autorisierten Benutzervorrichtungen 115 und dem Modul 120 zu ermöglichen. Der Server 110 kann ein automatisierter Anrufserver sein, der einem Web-Host ermöglicht, die Kommunikation zwischen dem Fahrzeug 105 und der autorisierten Benutzervorrichtung 115 durchzuführen. In einem Beispiel kann das Modul 120 über das Mobilfunknetz 130 mit dem Server 110 kommunizieren. Das Modul 120 kann eine Nachricht senden, die angibt, dass sich bestimmte Artikel in dem Fahrzeug 105 befinden, wie durch die Antennen 145, 170 erkannt wird. Der Systemverwaltungsserver 110 kann das Fahrzeug 105 durch Erkennung einer mit der Nachricht gesendeten Fahrzeugidentifikationsnummer authentifizieren.
-
Das Modul 120 kann mindestens eine Antenne 170 (wie in 3 gezeigt) anweisen, eine Niederfrequenzabfrage zu senden. Ein Tag 175 kann an einem Artikel in dem Fahrzeug haften oder angebracht sein. Dieses Tag 175 kann ein spezielles Tag sein, das nur zum Verfolgen hergestellt wird, und/oder kann ein fabrikmäßiger Standard-Fahrzeugschlüsselanhänger sein, der Fähigkeiten des PEPS (Passive Entry/Passive Start) aufweist. Das Tag 175 kann auch Teil von Systemen sein, die beispielsweise als Keyless Access System, Advance Key, Komfort Access, Enter-N-G-™, Intelligent Access, Smart Entry, SmartKeys, Intelligent Key®, Smart Pass, Kessy bekannt sind. Beispielhafte Konfigurationen des Tags 175 sind in 12 und 13 gezeigt und werden nachfolgend besprochen. Das Tag 175 kann über Niederfrequenz- und/oder Ultrahochfrequenzkommunikationsprotokolle, die Abfragen und Antworten zwischen dem Tag 175 und dem Fahrzeugmodul 120 umfassen, mit dem Fahrzeug 105 kommunizieren. Das Tag 175 kann einen Transponder umfassen, der dafür ausgelegt ist, als Hochfrequenzidentifikations-(RFID-)Tag zu wirken, mit dem das Tag 175 identifiziert und somit der Artikel identifiziert wird. Das heißt, wenn die Antennen 145, 170 eine Ultrahochfrequenzantwort von einem Tag 175 empfangen, kann das Modul 120 bestimmen, dass sich der mit diesem Tag 175 assoziierte Artikel in oder nahe dem Fahrzeug 105 befindet. Das Modul 120 kann dann eine Nachricht zu dem Server 110 senden, um Bestandsverfolgung mit anderen Fahrzeugen in dem autorisierten Benutzersystem zu ermöglichen. Das Tag 175 kann ein passives Tag sein, wodurch die Kosten auf einem Minimum gehalten werden, oder kann ein aktives Tag sein. Das Tag 175, das von derselben Form wie heutzutage verwendete übliche PEPS-Tags sein kann, kann als für Verwendung in dem Fahrgastraum eines Fahrzeugs 105 sicher betrachtet werden. Das heißt, es ist sicher für Menschen und Tiere, sich in dichter Nähe der Sendeantennen 170 und der durch die Tags gesendeten Ultrahochfrequenz zu befinden. Lediglich für beispielhafte Zwecke können Niederfrequenzabfragen unterhalb von 200 kHz gesendet werden und können zum Beispiel bei Frequenzen von 20 kHz, 125 kHz und 134,5 kHz gesendet werden. Die Hochfrequenzantworten können oberhalb von 200 MHz gesendet werden und können zum Beispiel bei Frequenzen von 314 MHz, 433 MHz, 434 MHz, 868 MHz und 903 MHz gesendet werden.
-
Sowohl Tags 175 als auch ein traditioneller Schlüsselanhänger 160 können mit den Antennen 145, 170 kommunizieren. Wie angegeben, können existierende PEPS-Schlüsselanhänger als Tags 175 verwendet werden. Durch Verwendung existierender Schlüsselanhänger werden zusätzliche Kosten vermieden, weil keine Breitspektrumsender- und empfänger notwendig sind. Außerdem werden Kosten vermieden, weil die zusätzlichen Kabinenantennen 145, 170 nicht notwendig sein können. Ferner weisen existierende Schlüsselanhänger niedrigere Pegel auf, die für Passagiere und andere Fahrzeugsysteme sicher sind. Es können Schlüsselanhänger mit Fähigkeiten eines Empfangssignalstärkeindikators (RSSI) verwendet werden. Wenn Schlüsselanhänger als Tags 175 verwendet werden, können die Schlüsselanhänger bei dem Bestandsaufnahmesystem 100 als solche gekennzeichnet werden. Während zum Beispiel der erste und zweite Schlüssel (Schlüssel Nr. 1 und Nr. 2) als traditionelle Schlüsselanhänger 160 verwendet werden, um Zugang zu einem Fahrzeug 105 zu erhalten oder dieses zu starten, können der dritte und vierte vom Händler ausgegebene Schlüsselanhänger (Schlüssel Nr. 3 und Nr. 4) als Bestandsaufnahme-Tags 175 gekennzeichnet sein.
-
Die Tags 175 können wie erläutert mit verschiedenen kommerziellen Artikeln, wie etwa Werkzeugen, Geräten usw., verbunden werden. Die Tags können auch mit persönlichen Sachen wie einer Aktentasche, einer Vesperdose, Golfschlägern, Musikinstrumenten usw. assoziiert oder fabrikmäßig ausgestattet werden. Zusätzlich zu dem Versehen einzelner Artikel mit Tags können auch Artikel-Bündel mit Tags versehen werden, wie etwa Campingzubehör, Werkzeuge, Lebensmittel usw. Die Tags 175 können auch in bestimmten Kategorien gruppiert werden. Diese Kategorien können an einer Anzeigeschnittstelle entweder in dem Fahrzeugmodul oder in der Benutzervorrichtung 115 benutzerdefiniert werden. Die nachfolgend besprochenen Kategorien können von einem Benutzer verwendet werden, um schnell zu verifizieren, dass sich alle notwendigen Artikel in einem Fahrzeug 105 befinden und diejenigen, die nicht anwesend sein sollen, fehlen. Wenn zum Beispiel ein Benutzer reist, kann der Benutzer wünschen, zu verifizieren, dass sich die gesamte medizinische Ausrüstung dieses Benutzers in dem Fahrzeug 105 befindet. In diesem Beispiel können die Tags 175 jeweils mit dem Insulin-Kit, Sauerstofftank, verschriebenen Medikamenten, einem Rollstuhl usw. des Benutzers zugeordnet werden. Diese Kategorien werden nachfolgend ausführlicher besprochen.
-
Der Server 110 kann zusätzlich zu dem Authentifizieren der Benutzervorrichtungen 115 und dem Ermöglichen von Kommunikation zwischen Benutzerfahrzeugen und Fahrzeugmodulen 120 auch die von den Fahrzeugmodulen 120 empfangenen Daten in der Datenbank 140 unterhalten und speichern. Das heißt, der Server 110 kann die Nachrichten zur späteren Verwendung katalogisieren. Die Nachrichten können in dem Server 110 oder in der Datenbank 140 unterhalten werden. Die Nachrichten können die Anwesenheit eines mit einem Fahrzeug verbundenen Tags 175 anzeigen. In einem Beispiel kann ein Tag 175 mit einer Sporttasche verbunden und daran angebracht sein. Eine von dem Fahrzeug 105-1 zu dem Server 110 gesendete Nachricht kann angeben, dass sich das mit der Sporttasche verbundene Tag 175 in dem Fahrzeug 105 befindet. Der Server 110 kann diese Informationen in der Datenbank 140 speichern. Wie hier beschrieben wird, können diese Informationen dann von der Benutzervorrichtung 115 verwendet werden, um den Ort der Sporttasche zu bestimmen, z.B. in welchem Fahrzeug sie sich befindet.
-
Die Benutzervorrichtung 115 kann eine Datenverarbeitungsvorrichtung sein, die Informationen von dem Server 110 und/oder dem Fahrzeugmodul 120 empfangen kann. Die Benutzervorrichtung 115 kann eine mobile Vorrichtung sein, wie etwa ein Mobiltelefon, ein Tablet-Computer, ein Laptop-Computer, ein PDA (Personal Digital Assistant), ein Smartphone usw. Die Benutzervorrichtung 115 kann auch ein Desktop-Computer sein. Die Benutzervorrichtung 115 kann eine Benutzerschnittstelle aufweisen, die dafür ausgelegt ist, dem Benutzer der Vorrichtung 115 Informationen anzuzeigen. Die Schnittstelle kann eine integrierte graphische Benutzeroberfläche (GUI) sein. Sie kann ein Bildschirm sein, wie etwa eine Flüssigkristallanzeigen (LCD), eine Leuchtdioden-(LED-)Anzeige, ein Plasmabildschirm usw. Die Schnittstelle kann auch ein Computermonitor oder -projektor sein. Die Benutzerschnittstelle kann dafür ausgelegt sein, Informationen, wie etwa die Anwesenheit bestimmter Artikel in einem Fahrzeug 105 anzuzeigen. Beispielhafte Benutzerschnittstellen sind in 6A-D und 8A-C gezeigt und können Fotos/Icons der Artikel usw. umfassen.
-
Die Benutzervorrichtung 115 kann über ein drahtloses Netzwerk 135 mit dem Server 110 kommunizieren. Sie kann auch über ein Mobilfunknetz 130, WiFi® oder Bluetooth® mit dem Fahrzeugmodul 120 kommunizieren. Durch Kommunikation mit dem Server 110 und/oder dem Modul 120 kann die Benutzervorrichtung 115 Informationen bezüglich Artikel in einem Fahrzeug 105 empfangen. Die Benutzervorrichtung 115 kann durch den Server 110 authentifiziert und/oder durch das Modul 120 erkannt werden. Die Vorrichtung 115 kann mit mehr als einem Fahrzeug 105 verbunden sein und kann Informationen über den Bestand jedes Fahrzeugs (d.h. Artikel in oder an einem Fahrzeug 105) empfangen. Dies kann vorteilhaft sein, wenn ein einzelner Benutzer eine Flotte von Fahrzeugen verwaltet und den Bestand jedes Fahrzeugs überwachen möchte. Zusätzlich können mit demselben Fahrzeug 105 oder mehreren Fahrzeugen 105 eine oder mehrere Benutzervorrichtungen verbunden sein. Dies kann vorteilhaft sein, wenn mehrere Benutzer mehrere Fahrzeuge benutzen, wie etwa in einer großen Familie oder einem kleinen Unternehmen. In einem anderen Beispiel kann ein Familienmitglied wissen wollen, welche Artikel oder welcher besondere Gegenstand sich in welchem Fahrzeug 105 befindet. Die Benutzerschnittstelle kann diese Informationen auf mehrere Weisen anzeigen, wie etwa als bildliche Darstellungen der Artikel, als Liste von Artikel in jedem Fahrzeug usw. Das Modul 120 und/oder der Server 110 kann es einem Benutzer gestatten, Bestand von mehreren Fahrzeuge zu verwalten, indem die Informationen hinsichtlich der Tags 175 von mehreren Fahrzeugen 105 korreliert werden. Ein Benutzer kann in der Lage sein, solche Informationen von seiner mobilen Vorrichtung 115 oder von der Mittenkonsole/Anzeige innerhalb eines Fahrzeugs 105 aus zu verwalten.
-
Die Netzwerke 130 und 135 können eine beliebige Art von drahtlosem Netzwerk sein, wie etwa WiFi, Bluetooth, LAN (Lokales Netzwerk), Mobilfunknetze, drahtlose ad-hoc-Netze (z.B. Zigbee® oder Z-Wave) usw. Es kann auch eine Kombination von verdrahteten und drahtlosen Protokollen umfassen. Lediglich für beispielhafte Zwecke wird das Netzwerk 130 hier als ein Mobilfunknetz beschrieben, und das Netzwerk 135 wird hier als drahtloses Netzwerk, wie etwa ein LAN- oder Wi-Fi-Netzwerk, beschrieben.
-
Mit Bezug auf 2 ist ein beispielhaftes Fahrzeugmodul 120 gezeigt. Das Fahrzeugmodul 120 kann eine Funktionssteuerung 150, einen GPS-Sendeempfänger 155 (Global Positioning System), einen Mobilfunk-Sendeempfänger 160 und eine Anzeigesteuerung 165 umfassen. Die Funktionssteuerung 150 kann eine PEPS-Steuerung in Kommunikation mit dem GPS-Sendeempfänger 155, dem Mobilfunk-Sendeempfänger 160 und der Anzeigesteuerung 165 sein. Sie kann sich auch in Kommunikation mit einer Fahrzeugantenne 145, 170 befinden. Die Antennen 145, 170 können mit dem Tag 175 kommunizieren. Obwohl die zweite Fahrzeugantenne 145 hier als Antenne zum Empfangen von Ultrahochfrequenzantworten beschrieben wird und obwohl die ersten Antennen 170 als Niederfrequenzabfragen sendend beschrieben werden können, können beide senden und empfangen und jeweils austauschbar sein. Wie erläutert, kann das Tag 175 einen Transponder aufweisen, der dafür ausgelegt ist, Niederfrequenzabfragen von den Antennen 170 zu empfangen. Die Antenne 145 kann dann eine Hochfrequenzantwort von dem Tag 175 empfangen.
-
Der GPS-Sendeempfänger 155 kann mit der Funktionssteuerung 150 und einem Satelliten kommunizieren, um der Funktionssteuerung 150 Ortsinformationen bereitzustellen. Diese Ortsinformationen können von der Funktionssteuerung 150 verwendet werden, um den Ort des Fahrzeugs 105 zu bestimmen. Der GPS-Sendeempfänger 155 kann auch Koppelnavigationstechniken verwenden, die den Fahrzeugort bestimmen können bei fehlender Fähigkeit, die GPS-Satelliten zu kontaktieren. Koppelnavigation kann Fahrzeugkreiselsensoren benutzen, die typischerweise vom Crash-System benutzt werden, um Fahrzeugbewegungen an die letzten bekannten GPS-Koordinaten anzuschließen , um eine Ersatzkarte des Fahrzeugstandorts zu erstellen, bis wiederum genügend Satellitenkontakt hergestellt worden ist. Dies ist typischerweise für Regionen mit Tunneln oder sehr hohen dicht zusammengedrängt stehenden Gebäuden erforderlich. Bei Abwesenheit gültiger GPS-Sendeempfängersignalen kann die Fahrzeugsystemsteuerung den Mobilfunksendeempfänger 160 verwenden, um Daten eines „assistierten GPS“ zu erzeugen, um den Fahrzeugstandort durch Triangulation von den drei letzten Mobilfunkmasten zu bestimmen.
-
Der Mobilfunk-Sendeempfänger 160 kann ein Sendeempfänger sein, der dafür ausgelegt ist, wie oben beschrieben mit der Benutzervorrichtung 115 zu kommunizieren. Der Mobilfunk-Sendeempfänger 160 kann Informationen von der Funktionssteuerung 150 empfangen und sie zu der Benutzervorrichtung 115 senden. Der Mobilfunk-Sendeempfänger 160 kann auch Anforderungen von der Benutzervorrichtung 115 empfangen. Diese Anforderungen können Anforderungen von Informationen wie Bestandsinformationen für dieses spezifische Fahrzeug 105 umfassen.
-
Die Anzeigesteuerung 165 kann dafür ausgelegt sein, eine Anzeige in dem Fahrzeug 105 anzuweisen, dem Fahrer oder anderen Insassen über eine Schnittstelle Informationen anzuzeigen. Die Anzeige kann Informationen bezüglich des Fahrzeugbestands anzeigen. In einem Beispiel kann die Anzeige die Artikel, die sich in dem Fahrzeug 105 befinden, auflisten. In einem anderen Beispiel kann die Anzeige den Fahrer auf einen fehlenden Artikel hinweisen. Wenn der Fahrer zum Beispiel zur Arbeit fährt, kann der Fahrer darauf hingewiesen werden, dass sich seine Aktentasche nicht im Fahrzeug 105 befindet. Die Anzeige kann auch spezifische Routen und Regeln, die mit diesen Routen assoziiert sind, zeigen. Wenn zum Beispiel das Fahrzeug 105 von zu Hause zu dem Büro des Insassen fährt, kann eine Regel implementiert werden, den Fahrgastinnenraum auf die Aktentasche des Insassen zu prüfen. Die Anzeige kann auch Schnittstellen für benutzererzeugte Regeln bereitstellen. Die Schnittstellen in dem Fahrzeug 105 können dieselben wie die auf einer Benutzervorrichtung 115 angezeigten Schnittstellen sein oder diesen ähneln. Die Schnittstellen werden nachfolgend mit Bezug auf 6A-D und 8A-C ausführlicher beschrieben.
-
3A und 3B zeigen beispielhafte Orte für verschiedene Fahrzeugantennen 170 in dem Fahrzeug 105. Die Antennen 170 sind dafür ausgelegt, eine Niederfrequenzabfrage zu den Tags 175 zu senden. Die Tags 175 können dann mit einem Hochfrequenzsignal antworten. Die Niederfrequenzabfragen für die Tags können auf der Basis eines Inhaltsaufrufs oder eines Abschlusses einer PEPS-Ultrahochfrequenzantwort an das Fahrzeug, die Teil des Zugangs- oder Zündprozesses war und nicht mit einer Tag-Bestandshandlung in Beziehung steht, gesendet werden. Standardfunktions-PEPS-Niederfrequenzabfragen können durch schlüssellose Eintrittsaktionen, die menschliche Aktionen umfassen, eingeleitet werden, wie etwa Annäherung an das Fahrzeug 105, Berührung des Türgriffs, Betätigen der Stopp/Start-Taste, Öffnen einer Tür usw. Das Fahrzeugbestandsüberwachungssystem 100 kann dafür ausgelegt werden, zu berechnen, wann die PEPS-Antwortzeit auf diese Abfrage abgelaufen ist oder ablaufen sollte. Sobald diese bestimmt ist, kann eine Tag-Niederfrequenzabfrage gesendet werden, um eine Tag-Antwort zu erlauben, die sich nicht mit der PEPS-Antwort überlappt. Dies wird nachfolgend ausführlicher mit Bezug auf 10 und 11 beschrieben.
-
Die Antennen 170 können sich an mehreren Orten in oder an dem Fahrzeug 105 befinden. Wie in 3 gezeigt, können sich die Antennen in den Türgriffen des Fahrzeugs 105 befinden (z.B. die Antenne 170-1). Antennen können sich auch in oder an der Motorhaube oder der vorderen Stoßstange des Fahrzeugs 105 (z.B. Antenne 170-2), hinten am Fahrzeug (z.B. Antenne 170-3), in der Mittelkonsole des Fahrzeugs (z.B. Antenne 170-4) und im hinteren Fahrgastraum des Fahrzeugs 105 (z.B. Antenne 170-5) befinden. Eine zusätzliche Antenne kann an oder nahe der Oberseite des Fahrzeugs (z.B. Antenne 145) vorgesehen sein. Diese zusätzliche Antenne 145 kann sich auf dem Dach des Fahrzeugs 105 befinden. Somit können bis zu sieben (7) Antennen 145, 170 in dem Fahrzeugsystem 100 vorgesehen sein (sechs erste Antennen 170 und eine zweite Antenne 145), obwohl mehr oder weniger vorgesehen sein können. In einem Beispiel, bei dem ein Fahrzeug auf der Oberseite des Fahrzeugs 105 keine Artikel tragen kann, z.B. wenn das Fahrzeug 105 ein Cabriolet mit weichem Dach ist, kann die Dachantenne 145 nicht notwendig sein. In einem anderen Beispiel kann, wenn ein Fahrzeug 105 hinter sich keine Artikel ziehen kann, z.B. das Fahrzeug 105 keine Anhängerkupplung aufweist, die hintere Antenne 170-3 nicht notwendig sein.
-
Die Fahrzeugantennen können jeweils einen Signalstärkeindikator (SSI) aufweisen, der die Signalstärke einer Tag-Antwort bestimmen kann. Es können mehr als eine Antenne die Tag-Antwort empfangen, und jede Antenne kann die Signalstärke der Tag-Antwort benutzen, um den Ort des Tags 175 zu bestimmen. Das heißt, je höher die durch das Tag für eine spezifische Antenne gemessene Signalstärke ist, desto dichter ist das Tag 175 dieser Antenne 170. Dieses Verfahren kann verwendet werden, um zu bestimmen, ob sich ein Artikel in dem Fahrzeug 105 oder außerhalb des Fahrzeugs befindet. Wenn zum Beispiel eine Antenne 170-1 am Türgriff eine sehr hohe Signalstärke detektiert, aber alle anderen Antennen keine Tag-Antwort empfangen oder die Signalstärke der Antwort sehr klein ist, kann bestimmt werden, dass sich der Artikel außerhalb des Fahrzeugs in der Nähe der Antenne 170-1 befindet. Auf der Basis der durch die Steuerung 150 und wie hier beschrieben angewandten Regeln kann das System 100 einen Hinweis ausgeben, damit ein Benutzer erkennen kann , dass sich der Artikel nicht in dem Fahrzeug 105 befindet.
-
Mit Bezug auf 4A-4C kann jede Antenne 170 eine Niederfrequenzzone 180 um das Fahrzeug 105 erzeugen. Die durch jede der Antennen 170 erzeugten Zonen 180 können einen Radius von ungefähr 1-3 Meter von der jeweiligen Antenne 170 aufweisen. Wie in den Figuren gezeigt, weisen die Zonen 180 eine kreisförmige oder ovale Form auf. Wenn ein Tag 175 in eine Zone eintritt, kann der Sendeempfänger des Tags die durch die jeweilige Antenne 170 gesendete Abfrage detektieren und kann mit einer designierten Hochfrequenzantwort antworten. Jede der Zonen 180 kann Tags 175 an Artikel in, an, unter dem Fahrzeug 105 oder um dieses herum detektieren. Die Hochfrequenzantwort kann durch die Funktionssteuerung 150 empfangen und zu dem Server 110 gesendet werden. Verwendungen für Überwachungs-Tags unter dem Fahrzeug können einen Reifen beinhalten mit einem an der Unterseite des Kofferraums oder der hinteren Zone des Fahrzeugs befestigten Tag oder einen in das Pflaster eingebettetes Tag, mit dem sichergestellt wird, dass ein Fahrzeug zu einem ordnungsgemäßen Parkplatz (wie etwa einer Verleihflotte) zurückgekehrt ist, da GPS-Auflösung in vielen Parkstrukturen nicht angemessen oder verfügbar ist. Andere potentielle Verwendungen für das Detektieren eines Tags unter dem Fahrzeug können darin bestehen, zu validieren, dass ein sich bewegendes Fahrzeug, das entfernt wurde , durch ein autorisiertes Verfahren transportiert wird, wie etwa einen Fabrik-Autotransporter und nicht einen Abschleppwagen. Es kann viele weitere potentielle Verwendungen geben.
-
Wie oben kurz erläutert und in den Figuren dargestellt wurde, kann das Bestandssystem 100 verschiedene Regeln beinhalten, um dem Fahrer und/oder Insassen dabei zu helfen, verschiedene Artikel nicht zu vergessen. Die Regeln können auch dabei helfen, sicherzustellen, dass sich keine unpassenden Artikel (z.B. Feuerwaffen) weder an bestimmten Orten im Fahrzeug oder noch während des Aufenthaltes bestimmter Personen in dem Fahrzeug 105 (Personen, die nicht dazu befugt sind, Feuerwaffen zu tragen), dort befinden. Die Regeln können insofern benutzerdefiniert sein, als der Fahrer, Insasse oder andere Benutzer die Regeln dafür erstellen können , um ein besseres Benutzererlebnis mit dem System 100 zu ermöglichen. In einem Beispiel kann ein Elternteil eine Regel dergestalt erstellen, dass das Bestandssystem 100 prüft, dass jedes Kind auf dem Weg zu und von der Schule jeden Tag seinen eigenen Rucksack mit sich hat. Der Elternteil kann das System 100 anweisen, den Fahrer und Insassen hinzuweisen, wenn das System 100 feststellt, dass ein Rucksack fehlt, oder falls der Rucksack zurückbleibt, nachdem das Fahrzeug abgefahren ist oder gehalten und den Ort der Schule verlassen hat. Ein Geschäftsinhaber kann eine Regel erstellen, dass jedes Fahrzeug 105 mit geeigneten Geräten beladen wird, bevor es zu einem bestimmten Auftragsort fährt, und kann bei der Rückkehr des Fahrzeugs auf dieselbe Gerätschaft zu überprüfen, um damit sicherzustellen, Geräteverluste zu verhindern. Wenn sich die Geräte nicht in dem Kofferraum befinden, in dem sich die mit den mit Tags versehenen Artikel bei der Abfahrt befanden, kann es dann festgelegt sein den Server 110 und die Cloud-Datenbank 140 anzuweisen, dass eines der anderen Fahrzeuge in der Benutzergruppe den bzw. die mit Tags versehenen Artikel zurückholt und der Person zurückgibt, in deren Namen die Artikel mitgenommen worden waren.. Diese Möglichkeit, eine Gruppe von Fahrzeugen nach einem Artikel zu durchsuchen , der in einem beliebigen Fahrzeug mit einem Tag versehen wurde, kann für Unternehmen und/oder Sportmannschaften eines nützliches Werkzeug sein, weil eine unnötige Fahrt des Fahrzeugs, das den Artikel ausgecheckt hat, zur Rückkehr und zum Suchen des Artikels vermieden wird.
-
Diese Regeln können durch einen Benutzer über die Schnittstelle entweder an der Benutzervorrichtung 115 und/oder im Fahrzeug 105 eingerichtet werden. Wie erläutert wurde, kann der Server 110 mit der Benutzervorrichtung 115 und dem Fahrzeugmodul 120 kommunizieren, um eine Verwaltung des Systems 100 an mehreren Orten, darunter mehrere Fahrzeuge 105 und Benutzervorrichtungen 115, zu erlauben. Im Folgenden wird eine beispielhafte Schnittstelle mit Bezug auf 6A-6D beschrieben, kann aber Graphiken umfassen, die mit verschiedenen Artikel, Karten, Listen usw. assoziiert sind.
-
Solche Regeln können auch in dem System 100 als Vorgaberegeln vorgesehen werden. In einem Beispiel können bestimmte geographische Gebiete bestimmte Artikel nicht gestatten. Zum Beispiel können Schulanlagen keine Feuerwaffen gestatten. Der GPS-Sendeempfänger 155 und das Fahrzeugmodul 120 können bestimmen, dass sich das Fahrzeug einem Gebiet nähert, das keine Feuerwaffen gestattet. Die Funktionssteuerung 150 kann bewirken, dass die Antenne 170 ein Niederfrequenzabfragesignalaussendet. Wenn eine Hochfrequenzantwort empfangen wird und einen unzulässigen Artikel anzeigt, kann die Steuerung 150 die Schnittstelle anweisen, die Insassen des Fahrzeugs 105 zu warnen. Die Schnittstelle kann einen Warnbildschirm anzeigen oder eine hörbare Warnung aussenden. Zusätzlich oder als Alternative kann die Benutzervorrichtung 115 der Insassen die Warnung auch bereitstellen.
-
5 zeigt eine beispielhafte Karte mit beispielhaften Regeln, die mit verschiedenen Fahrern und Orientierungspunkten assoziiert sind. Das heißt, das System 100 unterhält fahrerspezifische Regeln, umgebungsspezifische Regeln und objektspezifische Regeln. In einem Beispiel kann jeder Fahrer mit Regeln verbunden sein, die eine Liste von Artikel umreißen, die sich in dem Fahrzeug 105 befinden sollten, sowie Artikel, die sich nicht in dem Fahrzeug befinden sollten. Solche Regeln können entweder in der Steuerung 150 des Fahrzeugmoduls 120, im Server 110 und/oder in der Benutzervorrichtung 115 bereitgestellt werden. Durch einen Schlüsselanhänger 160, der dem Fahrer zugeordnet ist, oder durch sein Mobiltelefon oder sogar über biometrische Mittel, sofern das Fahrzeug mit solchen Systemen (z.B. einem Fingerabdruckleser, Gesichtserkennung usw.) ausgestattet ist, kann ein besonderer Fahrer identifiziert werden. Im Fall des Schlüsselanhängers kann jeder Fahrer einen spezifischen Schlüsselanhänger 160 besitzen, der typischerweise von diesem Fahrer benutzt wird. Bei Verwendung des Schlüsselanhängers 160 zum Entriegeln oder zum Zugang gewähren zu diesem Fahrzeug 105 kann die Steuerung 150 den Schlüsselanhänger 160 erkennen und eine mit diesem Schlüsselanhänger 160 assoziierte Liste abrufen. Wenn zum Beispiel ein erster Schlüsselanhänger mit Fahrer A assoziiert ist und durch die Steuerung 150 detektiert wird, kann eine mit dem ersten Schlüsselanhänger 160 assoziierte erste Liste abgerufen werden. Die Antenne 170 kann dann eine Niederfrequenz-Tag-Abfrage senden und eine oder mehrere Hochfrequenz-Tag-Antworten von einem oder mehreren Artikel-Tags 175 empfangen. Diese Antworten können die Artikel, die sich in dem Fahrzeug 105 befinden, angeben. Diese identifizierten Artikel können mit der abgerufenen Liste verglichen werden, um sicherzustellen, dass sich alle erforderlichen Artikel in dem Fahrzeug 105 befinden und nicht etwa auch verbotenen Artikel. Zusätzlich zum Gebrauch von Antworten der Schlüsselanhängern 160, zur Identifikation von Fahrern zu identifizieren, können auch andere Mechanismen dafür benutzt werden. In einem Beispiel kann ein Benutzername/Passwort an der Schnittstelle eingegeben werden.
-
In dem in 5 gezeigten Beispiel kann Fahrer A mit einer Liste verbunden sein, die erfordert, dass Medikamente des Fahrers wie Insulin und andere verschriebene Medikamente in dem Fahrzeug 105 vorhanden sind. Fahrer A kann jedoch nicht befugt sein oder die entsprechende Zulassung besitzen, eine Feuerwaffe zu tragen.
-
Somit verifiziert das System 100 auch, dass sich keine Feuerwaffen in dem Fahrzeug 105 befinden. Fahrer B kann für die Medikamente, die Fahrer A gewöhnlich mit sich führt, keine Zulassung bekommen haben. Somit kann das System 100 verifizieren, dass, während Fahrer B der einzige Fahrer im Fahrzeug 105 ist, die Medikamente nicht vorhanden sind. Fahrer B kann jedoch befugt sein, eine Feuerwaffe zu tragen, und deshalb ist sie kein verbotener Artikel, wenn sich Fahrer B im Fahrzeug 105 befindet. Die mit Fahrer B assoziierte Regel kann auch eine Liste erforderlicher Artikel, wie etwa eine Geldbörse, umfassen.
-
Zusammen mit fahrerspezifischen Regeln können auch umgebungsspezifische Regeln implementiert werden. Umgebungsspezifische Regeln können Umgebungsfaktoren betreffen, wie etwa den Ort des Fahrzeugs 105 und die Route, auf der das Fahrzeug 105 fährt, die Tageszeit, das Wetter und unter anderem speziell die Temperatur in dem Fahrzeug 105. Wie in 5 als Beispiel gezeigt ist, können bestimmte Regeln auf spezifische Routen angewandt werden. Zum Beispiel kann auf der Route von zu Hause zur Schule die Regel erfordern, dass sich ein Rucksack, Mittagessen und eine Aktentasche in dem Auto befinden. Nachdem ein Insasse an der Schule abgesetzt wird, kann das System 100 jedoch den Bestand ermitteln , um sicherzustellen, dass sich der Rucksack und das Mittagessen nicht in dem Fahrzeug 105 befinden und zu verifizieren, dass der Insasse nicht vergessen hat, diese Artikel mit sich zu nehmen. Auf der Route von der Schule zu einem Büro befindet sich somit nur eine Aktentasche in dem Fahrzeug 105.
-
Außerdem können auch Regeln mit einem bestimmten Ort verknüpft sein. In dem gezeigten Beispiel kann eine Regel sicherstellen, dass sich keine Feuerwaffen oder Waffen in dem Fahrzeug 105 befinden, wenn sich das Fahrzeug 105 einem Grenzübergang nähert. Mit solchen Orten, wie etwa einem Grenzübergang, können strenge Gesetze verbunden sein. Wenn sich ein Fahrzeug dem Grenzübergang nähert oder in einen vordefinierten Radius oder in eine vordefinierte Region des eingeschränkten Orts kommt, können die Regeln verwendet werden, um zu verifizieren, dass keine verbotenen Artikel in dem Fahrzeug enthalten sind. Der Kunde kann solche Beschränkungszonen in seine Tag-Liste eintragen oder das System könnte die Merkmale des Systems 100 erweitern, indem der Server 110 und die Datenbank 140 benutzt werden, um solche Einschränkungszonen auf nationaler Basis zu sammeln und den Kunden bei seiner Annäherung über eine solche Beschränkungszone informieren.
-
Objektspezifische Regeln können eingerichtet werden, um sorgfältigen Umgang mit einem besonderen Artikeln sicherzustellen. In einem Beispiel kann der Artikel eine Waffe oder Feuerwaffe sein. Da diese Artikel gefährlich sein können und es bestimmte rechtliche Konsequenzen haben kann, wenn sie von einer unbefugten Person mit sich geführt werden, können mit dem Artikel selbst spezifische Regeln assoziiert sein. In einem anderen Beispiel kann der Artikel ein teures oder wichtiges Gerät sein. Die objektspezifischen Regeln können zum Verfolgen des Gerätes verwendet werden. Zusätzlich zu dem Komfort des Auffinden des Gerätes kann das Gerät auch zum Zwecke des Erhaltens von Informationen über das Gerät verfolgt werden. Zum Beispiel kann die dem Gerät zugeordnete objektspezifische Regel umfassen, den Aufenthaltsort des Geräts in vordefinierten Intervallen zu verfolgen. Durch Nachverfolgen des Fahrzeugaufenthaltortes wie durch Verwendung des GPS-Sendeempfängers 155 angezeigt, kann ein Geschäftsinhaber bestimmen, wie oft ein bestimmter Artikel im Gebrauch ist. In einem spezifischen Beispiel kann ein Anhänger auf der Basis der verschiedenen durch das Bestandssystem 100 gesammelten Ortsdaten verfolgt und der ungefähre von dem Anhänger abgedeckte Kilometerwert geschätzt werden. Ferner kann das System protokollieren, dass der Anhänger an einem Wochenende oder spät in der Nacht benutzt wurde, was eine unbefugte Benutzung sein kann.
-
Artikel können auch für andere Statistiken verfolgt werden, wie etwa Fahrzeiten, Fahrzeugalter, Fahrzeugübergabezeiten, Wartungspläne, Ersatzteile, Haltbarkeit anderer Artikel wie Not-Kraftstoff, Lebensmittel, Medikamente usw. Diese Statistiken können spezifisch für den Artikel verfolgt werden, unabhängig davon, welchem Fahrzeug 105 in einer Flotte er zugeordnet wurde. Dadurch können Familienmitglieder und Unternehmenseigentümer leicht Aufzeichnungen über die Verwendung bestimmter Artikel erhalten ohne übermäßige Berechnungen zum Aufwand mit mehreren Fahrzeugen 105-1, 105-2, 105-n anzustellen.
-
Wie oben erläutert, können die Benutzer Kategorien erzeugen, zur Unterstützung, die mit den Artikel verbundenen Tags 175 zu organisieren. Diese Kategorien können persönliche Sachen, professionelle Artikel, Unternehmensgeräte usw. betreffen. Eine medizinische Kategorisierung ist oben beschrieben. Andere beispielhafte Kategorien sind Sportausrüstung, Campingausrüstung, tägliche Artikel des täglichen Bedarfs (z.B. Artikel, die täglich zur Arbeit, Schule usw. mitgenommene werden), Jagdgeräte, Reiseartikel, kommerzieller und Einzelhandelsbestand (z.B. nächtliche Geldabgabetasche, Reiseverbandskasten, Werbeartikel für unabhängige Verkäufe, Pizza-Lieferungen usw.), polizeiliche Geräte (z.B. Feuerwaffen, Schutzweste, Funkgerät usw.) und Baby-/Kinderartikel (z.B. Kinderwagen, Windeltasche , Spielzeuge usw.). Diese Kategorien können zu einem beliebigen Zeitpunkt aufgerufen werden, um die Regeln für die Kategorie zu editieren, um auf der Basis der Kategorie Bestandsaufnahme durchzuführen usw.
-
6A-6D zeigen beispielhafte Schnittstellen zum Zeigen verschiedener Routen und Regeln und von damit assoziierten Listen. Diese Schnittstellen können einem Benutzer in dem Fahrzeug 105 an einer Fahrzeugkonsole sichtbar sein. Die Schnittstelle kann auch an der Benutzervorrichtung 115 betrachtet werden. Die mit jeder Route assoziierten Regeln und Listen können durch den Benutzer definiert und editiert werden. Die Routen können vom Benutzer durch Auswählen zweier Endpunkte oder interessierender Punkte und einer dazwischen zu definierenden Route als bestimmt werden. Die Route kann auch eine erlernte Route sein. Die Steuerung 150 und/oder der Server 110 können in der Datenbank 140 gespeicherte Daten verwenden, um zu bestimmen, welche Routen am häufigsten gefahren werden, zu welcher Tageszeit die Routen gefahren werden und welche Artikel auf der Route in dem Fahrzeug 105 vorhanden sind. Eine Regel kann automatisch auf der Basis der Zusammenstellung dieser Informationen aus der Datenbank 140 erstellt werden.
-
Das System kann auch dafür ausgelegt sein, ohne spezifische Routen lediglich mittels Geofence-Zonen zu arbeiten. Dazu könnten auch auf Basis von Zeit und/oder Wochentagen bestehende Regeln gehören. Wenn zum Beispiel an Wochentagen vor 8:00 das Haus verlassen wird, soll das Fahrzeug immer die Inhaltsliste Nr. 1 aufweisen, die die Aktentasche des Benutzers und eine Windeltasche umfassen kann. Oder bei Nicht-Vorhandensein einer Route würde das Betreten der Zone einer Schule, eines Flughafens, einer militärischen Basis oder einer anderen Sperrzone eine Suche nach mit Tags versehenen Artikel einleiten und einen Alarm auslösen , wenn eine Feuerwaffe detektiert wurde. 6A zeigt eine Reihe beispielhafter Routen, einschließlich einer Route von zu Hause zur Schule, von der Schule zur Tagesstätte, von der Tagesstätte zum Büro und vom Büro nach Hause. Mit jeder Route können Regeln verbunden sein. Die Regeln und/oder Listen können durch ein Symbol 190 repräsentiert werden. Bei Auswahl (z.B. Anklicken unter Verwendung einer Computermaus, Berührung über einen Berührungsschirm usw.) kann die Regel für die ausgewählte Route wie in 8B gezeigt sichtbar sein. Die Regeln können eine Liste oder mehrere Listen umfassen, die erforderliche und/oder verbotene Artikel aufführen. Zum Beispiel kann die Route von zu Hause zur Schule Buchtaschen und Mittagessen für die an der Schule abgesetzten Kinder, eine Windeltasche für ein bei der Tagesstätte abgegebenes Baby und eine Aktentasche für den Fahrer/Elternteil umfassen. An jedem Halt auf der Route können Regeln angewandt werden, um sicherzustellen, dass keine Artikel in dem Fahrzeug 105 zurückgelassen werden. Das heißt, wenn das Fahrzeug von einem interessierenden Punkt abfährt, kann das System 100 prüfen, dass kein kritischer Artikel in dem Fahrzeug 105 zurückgelassen wurde. Zum Beispiel sollten sich das Mittagessen und die Büchertasche eines Kinds auf der Route von der Schule zur Tagesstätte niemals in dem Fahrzeug 105 befinden.
-
6B zeigt eine beispielhafte Regel für die Route von der Schule zur Tagesstätte. Die Regel sollte eine „Niemals-Liste“ und eine „Immer-Liste“ umfassen. Die Niemals-Liste kann Artikel wie die Brotdose und die Büchertasche umfassen, die sich nach dem Absetzen an der Schule niemals im Fahrzeug befinden sollten im Gegensatz zu anderen Artikeln, wie etwa die Aktentasche, Insulin und Windeltasche. Nach dem Erkennen eines, Regelverstoßes n wurde, wird Alarm an die die Fahrzeuginsassen gegeben. Dieser Alarm kann zum Beispiel eine visuelle Warnung auf der Schnittstelle sein, dass ein „Niemals- Artikel“ vorhanden ist. In diesem Beispiel kann der Hinweis folgendermaßen lauten: „Routen-,Niemals'-Verstoß: der Rucksack von Tim ist da“. Andere Formen von Alarmen können Audiohinweise, taktile Hinweise (z.B. kann die Benutzervorrichtung 115 vibrieren) beinhalten usw. Zusätzlich oder als Alternative kann der Farbwechsel einer Route anzeigen, dass gegen eine Regel verstoßen wurde. Zum Beispiel kann die gestrichelte Linie an der Route von der Schule zur Tagesstätte auf rot wechseln, und damit anzeigen dass ein Problem mit dem aktuellen Bestand besteht. Ein Benutzer kann dann das Symbol 190 auswählen, um zu sehen, gegen welche Regeln verstoßen wurde.
-
6C zeigt eine beispielhafte Schnittstelle, die den aktuellen Ort auf einer Reihe von Routen hervorhebt. In diesem Beispiel ist die Schule hervorgehoben, wodurch der aktuelle Standort des Fahrzeugs angegeben wird. Die Fahrzeugfunktionssteuerung 150 kann Ortsinformationen von dem GPS-Sendeempfänger 155 empfangen und mit diesen Informationen den aktuellen Standort des Fahrzeugs 105 bestimmen. 6D zeigt eine beispielhafte Schnittstelle, die die aktuelle Route entlang einer Reihe von Routen hervorhebt. Außerdem kann ein Fahrzeug-Icon auf oder entlang der Route angezeigt werden (siehe 6C). Die Schnittstelle kann aktualisiert werden, um den andauernden Fortschritt des Fahrzeugs 105 zu zeigen, während es sich auf der Route bewegt. Zusätzlich zu den Routen können durch Auswählen des Symbols 190 die Regeln sichtbar sein. Die graphische Schnittstelle kann auch anstelle von Routen, im Gegensatz dazu nur Orte zeigen. Wenn sich der Benutzer nicht in irgendeiner Geofence-Zone um die designierten Orte herum befindet, würde kein Ort hervorgehoben. Wenn das Fahrzeug in eine der designierten Geofence-Orte eintritt, würde die Schnittstelle die Zone hervorheben, in der sich das Fahrzeug befindet (z.B. grün, wenn die Inhaltslisten erfüllt sind, und rot, wenn relativ zu der Ortsinhaltsliste für das betreffende Fahrzeug und/oder den betreffenden Fahrer ein Verstoß besteht).
-
Zusätzlich zu den Routen und Regeln kann die Schnittstelle auch bildliche Icons zeigen, die mit verschiedenen Objekten verbunden sind. Wenn zum Beispiel ein Tag 175 einem Portemonnaie zugeordnet ist und das Tag 175 durch die Antenne 170 detektiert wird, kann sich ein Portemonnaiesymbol in der Schnittstelle zeigen. Die verschiedenen den Tags 175 zugeordneten Icons können vom Benutzer eingerichtet werden, wenn die Regeln erstellt oder wenn Artikel mit den Tags 175 verbunden werden. Das heißt, wenn ein Benutzer ein Tag 175 an einem Artikel angebracht hat, kann der Benutzer die Schnittstelle entweder am Fahrzeug 105, am Server 110 oder an der Benutzervorrichtung 115 benutzen, um ein Symbol dem Tag 175 zuzuordnen. . Das Symbol kann den mit dem Tag 175 verbundenen Artikel repräsentieren (z.B. ein Symbol einer Brieftasche, wenn das Tag an einer Brieftasche angebracht wird).
-
7 zeigt einen beispielhaften Prozess 700 zum Anwenden der Regeln. Der Prozess beginnt im Block 705. Im Block 705 kann das System 100 ein Regelereignis erkennen. Ein Regelereignis kann ein beliebiges Ereignis sein, das das System 100 dazu anregt, eine Regel anzuwenden. Wie lediglich als Beispiel in 7 gezeigt, kann das Regelereignis das Empfangen einer Hochfrequenzantwort, die ein Tag identifiziert, bei 710 oder das Empfangen einer Angabe eines Umgebungsereignisses im Block 715 und/oder das Empfangen eines Abfrageereignisses im Block 720 sein.
-
Im Block 710 kann eine Hochfrequenzantwort von einem Tag 175 in dem Fahrzeug 105 empfangen werden. Das Tag 175 kann einer Person oder einem Artikel zugeordnet sein und kann fahrerspezifische Regeln und/oder objektspezifische Regeln anregen. Zum Beispiel kann die Antwort von einem mit einem Fahrer verbundenen Schlüsselanhänger 160 empfangen werden. In diesem Beispiel kann die Hochfrequenzantwort den mit dem Schlüsselanhänger 160 verbundenen Fahrer identifizieren. In einem anderen Beispiel kann das Tag 175 einem Artikel zugeordnet sein. Der Artikel kann ein spezieller Artikel sein, der seine eigenen Regeln erfordert. In einem Beispiel kann der Artikel eine Waffe oder Feuerwaffe sein. Da diese Artikel gefährlich sein können und es bestimmte rechtliche Folgen haben kann, wenn sie eine unbefugte Person mit sich führt, können besondere Regeln dem Artikel selbst zugeordnet sein. Zum Beispiel sollte sich eine Feuerwaffe niemals im Auto eines Teenagers befinden usw. Die Hochfrequenzantworten können als Reaktion auf eine durch die Antenne 170 ausgesendete Niederfrequenzabfrage empfangen werden. Solche Abfragen können auf der Basis einer Passive-Entry-Aktivität wie nachfolgend beschrieben eingeleitet werden.
-
Im Block 715 kann ein Umgebungsereignis bestimmte Umgebungsfaktoren umfassen, wie etwa Umgebungsfaktoren den Standort des Fahrzeugs 105 beinhalten, die Route, auf der das Fahrzeug 105 fährt, die Tageszeit, das Wetter und speziell der Temperatur im Fahrzeug. Wenn ein besonderes Umgebungsereignis auftritt, kann somit eine ihm zugeordnete Regel angestoßen werden. Wenn zum Beispiel die Temperatur in einem Fahrzeug 105 achtzig Grad Fahrenheit erreicht, kann das System 100 dieses Umgebungsereignis als ein Regelereignis erkennen. Dieses Ereignis kann zu der Benutzervorrichtung 115 für alle Benutzer des Systems oder im Voraus nur dafür bestimmten Vorrichtungen gesendet werden.
-
Im Block 720 kann ein Abfrageereignis als ein Regelereignis erkannt werden. In diesem Beispiel kann ein Benutzer eine Abfrage von Artikeln in einem Fahrzeug 105 anfordern. Zusätzlich oder als Alternative kann ein bestimmtes durch das Fahrzeug 105 erkanntes Ereignis ein Abfrageereignis sein. Diese Art von Ereignis kann eine Bestimmung umfassen, dass ein Fahrer in das Fahrzeug 105 eingestiegen ist, die Fahrzeugtür geöffnet hat, einen Schlüssel in die Zündung gesteckt hat, das Fahrzeug 105 verlassen hat usw. Auf diese Weise können Ereignisse können eine Abfrage durch das Bestandssystem 100 anstoßen. Ein Abfragevorgang kann auch durch periodische Stichprobenkontrollen ermöglicht werden. Das heißt, das System 100 kann im Verlauf des Tages in periodischen Intervallen Abfragen durchführen.
-
Ferner können Benutzer eine Anfrage durch Betätigen eines entsprechenden Symbols oder einer entsprechenden Taste auf der Schnittstelle anfordern. Die Anforderung kann auch von der Benutzervorrichtung 115 aus erfolgen. Eine benutzereingeleitete Anfrage kann eine allgemeine Anfrage sein, bei der ein Bestand aller Artikel aufgenommen wird, oder sie kann eine artikelspezifische Anfrage sein, wobei ein besonderer Artikel ausgewählt und gesucht wird. Im letzteren Beispiel kann der ausgewählte Artikel in der Datenbank 140 aufgerufen werden, um seinen letzten bekannten Standort zu finden. Er kann auch in einer Flotte von Fahrzeugen 105 gesucht werden, um zu sehen, ob er sich aktuell in einem der Fahrzeuge 105 befindet. In einem Beispiel, bei dem ein Tag 175 dem Baseballhandschuh eines Benutzers zugeordnet ist, kann der Benutzer unter Verwendung seiner Benutzervorrichtung 115 den Handschuh auswählen, und es würde eine Abfrage ausgeführt, um jedes Fahrzeug 105 nach dem Handschuh zu durchsuchen. Jedes Fahrzeug 105 in der Flotte, wobei jedes Fahrzeug 105 gemeint sein kann, das einer Familie gehört, kann angewiesen werden, über die Antenne 170 in dem Fahrzeug 105 eine Niederfrequenzabfrage zu senden. Dieser Befehl kann durch den Server 110 und/oder die Benutzervorrichtung 115 übermittelt werden.
-
Es können auch spezielle Anfrageereignisse auftreten, die das Bestandssystem 100 dazu anstoßen, die Fahrzeuginhalte zu prüfen. In einem Beispiel kann das Bestandssystem 100 eine Befragung durchführen, wenn das Fahrzeugsicherheitssystem angesprochen wurde.
-
Nachdem ein Regelereignis erkannt wurde, kann die Steuerung 150 oder der Server 110 im Block 725 Artikeldaten eines Fahrzeuges empfangen. Diese Daten können eine Liste von Artikeln in einem spezifischen Fahrzeug 105 erfassen, wie durch eine oder mehrere Hochfrequenzantworten ermittelt wurde.
-
Im Block 730 kann die Steuerung 150 oder der Server 110 mindestens eine mit dem Regelereignis verbundene Regel empfangen. Die Regel kann aus der Datenbank 140 abgerufen werden und kann darin dem Regelereignis zugeordne werden. Wenn zum Beispiel das Regelereignis ein physischer Ort ist, wie etwa ein Grenzübergang, kann eine Regel oder eine Reihe von Regeln, die dem Grenzübergang zugeordnet sind, abgerufen werden. Diese Regeln können aussagen, dass Waffen an der Grenze nicht gestattet sind. In einem anderen Beispiel kann, wenn das Regelereignis ein fahrerspezifisches Ereignis ist, eine mit dem erkannten Fahrer verbundene Regel abgerufen werden, wie etwa einer Regel für Fahrer A, wie oben mit Bezug auf 5 erläutert wurde.
-
Im Block 735 kann die Steuerung 150 oder der Server 110 die Fahrzeugartikeldaten im Hinblick auf mindestens eine Regel analysieren. Das heißt, die Regel kann auf die Liste von Artikel in dem Fahrzeug 105 angewandt werden. In einem Beispiel kann eine Liste nach der Regel verbotener Artikel mit der Liste von Artikeln in dem Fahrzeug 105 verglichen werden. In gleicher Weise können von der Regel definierte erforderliche Artikel auch angewandt werden.
-
In einigen Situationen können mehrere Regeln angewandt werden. Dies kann der Fall sein, wenn mehr als ein Insasse erkannt wird und mit mehr als einem Insassen Regeln verbunden sind. Es kann auch der Fall sein, wenn sowohl ein Umgebungsregelereignis als auch ein fahrerspezifisches Ereignis erkannt werden.
-
Im Block 740 kann die Steuerung 150 oder der Server 110 bestimmen, ob gegen eine Regel verstoßen wurde. Durch Vergleichen der Liste von Artikel in dem Fahrzeug 105 mit der Liste erforderlicher und verbotener Artikel kann die Steuerung 150 bestimmen, ob ein Artikel fehlt oder ob sich ein Artikel nicht in dem Fahrzeug 105 befinden sollte. In bestimmten Situationen kann mehr als eine Regel angewandt werden. Wenn zum Beispiel Fahrer A und Fahrer B sich beide im Fahrzeug 105 befinden, während jede jedem Fahrer zugeordnete Regel verbotene Artikel (z.B. verschreibungspflichtige Medikamente und Feuerwaffen) umfasst, wird, weil diese Artikel für einen der anderen Insassen erforderliche Artikel sind, gegen keine Regel verstoßen. Obwohl Fahrer B befugt ist, eine Feuerwaffe zu tragen, kann jedoch eine solche Feuerwaffe immer noch auf der Basis einer Umgebungsregel (z.B. Grenzübergang) verboten sein.
-
Wenn bestimmt wurde, dass gegen die Regel verstoßen wurde, schreitet der Prozess zum Block 745 voran, andernfalls endet der Prozess.
-
Im Block 745 kann ein Warnsignal die Insassen über einen fehlenden oder verbotenen Artikel warnen. Wie erläutert kann dieses Warnsignal einen visuellen, audio- oder taktilen Hinweis umfassen. Das Warnsignal kann durch die Fahrzeuginsassen realisiert werden. Das Warnsignal kann auch direkt über das Fahrzeugtelematiksystem zu einem entfernten Ort oder einer anderen Benutzervorrichtung 115 gesendet werden. Zum Beispiel kann eine Liste fehlender Artikel, die nach dem Auslösen eines Sicherheitsalarms ermittelt wurde, über Email oder SMS zu einem Systemadministrator oder direkt zu einem Wachposten oder der örtlichen Polizei gesendet werden. In einem anderen Beispiel kann ein Hinweis über einen fehlenden Artikel zu dem Server 110 gesendet werden. Der Server 110 kann dann bei allen anderen Fahrzeugen 105 in der Flotte anfragen, um herauszufinden, ob sich der fehlende Artikel in einem von diesen befindet. Zusätzlich kann eine Textnachricht zu einer anderen Benutzervorrichtung 115 gesendet werden. Wenn sich in diesem Beispiel bestimmte Familienmitglieder in einem Fahrzeug 105 befinden, das gerade ein Gebiet verlassen hat, wie etwa ein Ballspielfeld, und sich andere Familienmitglieder noch bei dem Spielfeld befinden, können die übrigen Familienmitglieder das Vergessen des Artikels bemerken oder es wird ihnen mitgeteilt, so dass sie ihn abholen können. Der Prozess kann dann enden.
-
8A-C zeigen beispielhafte Schnittstellen zur Verwaltung des Fahrzeugbestands. Wie erläutert, erlaubt das Bestandsaufnahmesystem 100 die Überwachung mehrerer Fahrzeuge 105 sowohl örtlich in einem Fahrzeug 105 als auch entfernt an einem Server 110 und/oder einer Benutzervorrichtung 115. 8A ist eine beispielhafte Schnittstelle zur Verwaltung einer Flotte von vier (4) Fahrzeugen 105, die jeweils durch ein Fahrzeug-Icon repräsentiert werden. Wie gezeigt kann jedes Fahrzeug 105 mit einer Nummer gekennzeichnet werden. Zusätzlich oder als Alternative kann jedes Fahrzeug 105 benannt werden. In einer Familienflotte kann ein Fahrzeug 105 mit dem Namen eines jeden Fahrers oder anderen Kennungen wie „Mutters Auto“ verbunden werden. In einer Unternehmensflotte kann jedes Fahrzeug durch seinen Typ oder Namen identifiziert werden. In einem Beispiel kann eine Bauflotte einen „Bulldozer“, „Muldenkipper“ usw. aufweisen. Jedes Fahrzeug 105 kann mit einem Listensymbol 195 verbunden sein. 8B zeigt eine beispielhafte Schnittstelle bei Auswahl des Symbols 195. In diesem Beispiel kann die Auswahl des Symbols eine Liste von Artikel anzeigen, die sich aktuell in dem Fahrzeug 105, das dem ausgewählten Icon zugeordnet ist, befinden. Es können auch andere Fahrzeuginformationen angezeigt werden, wie etwa Fahrzeugstandort, - geschwindigkeit, -kilometerstand usw. Durch eine Schnittstelle, die es einem Benutzer ermöglicht, den Bestand verschiedener Fahrzeuge 105 zu betrachten, wird ein effizientes System zur Verfolgung des Bestands einer Flotte von Fahrzeugen 105 erlangt.
-
8C ist eine beispielhafte Schnittstelle zum Editieren und Erstellen von durch das Bestandssystem 100 zu implementierenden Regeln. 8C zeigt einen Regelerstellungsbildschirm zum Erstellen von Regeln entlang einer spezifischen Route. Dies ist beispielhaft, und Regeln können für verschiedene andere Ereignisse erstellt werden, wie etwa Regeln, die spezifisch für Fahrer- und Umgebungsfaktoren sind. In dem Beispiel kann entlang einer beliebigen Route eine Regel erstellt werden und kann null, einen oder mehr erforderliche und vorgeschriebene/verbotene Artikel umfassen, wie in den Figuren gezeigt. Die Regeln können auf verschiedene Weisen angepasst werden. Es können verschiedene Aufklappmenüs zum Auswählen verschiedener Optionen verfügbar sein. In einem Beispiel kann es ein Fahrzeug-Aufklappmenü (z.B. das Menü „mindestens eine“) einem Benutzer die Auswahl aus mehreren Optionen zu erlauben auszuwählen in welchem Fahrzeug 105 sich etwa der Artikel befinden muss und welche Art von Alarm auszugeben ist, wenn die Regel für das designierte Fahrzeug 105 nicht eingehalten wird. Die Hinweisoption kann das Ausgeben einer hörbaren Warnung über die Fahrzeuglautsprecher, Senden einer SMS-Nachricht zum Funktelefon des Fahrers, eingeschränkte Verwendung bestimmter Fahrzeugfunktionen (z.B. des Gaspedals usw.) umfassen. Auf der Route von der Schule zur Tagesstätte kann das Vorhandensein einer Windeltasche in einem besonderen Fahrzeug 105 erforderlich sein.. Eine andere Route, wie etwa das Abholen von der Tagesstätte nach der Arbeit, kann jedoch erfordern, dass in mindestens einem Fahrzeug 105, anstatt nur in einem besonderen Fahrzeug 105, die Windeltasche vorhanden ist. Zusätzlich können sich in dem Regelbildschirm „Hinzufügen“- Tasten befinden, um Artikel zu einer „Niemals-Liste“ oder einer „Immer-Liste“ hinzuzufügen.
-
Die oben zum Erstellen und Editieren einer Regel beschriebenen Optionen können unter Verwendung mehrerer Schnittstellenbildschirme implementiert werden. Diese Bildschirme können in einer Reihenfolge angezeigt werden, die auf einer Benutzerauswahl basiert. Das heißt, ein Bildschirm kann die Optionen „Erstellen einer neuen Regel“ oder „Editieren einer existierenden Regel“ anzeigen. Die nächste Bildschirmanzeige kann davon abhängen, welche dieser zwei Optionen ausgewählt wurde.
-
Diese beispielhaften Screenshots sind einfach Beispiele dafür, wie ein Benutzer ein Bestandssystem gemäß seinen Bedürfnissen anpassen kann. Obwohl nicht dargestellt, können andere Schnittstellen das Editieren und Erstellen von Regeln ermöglichen. Über eine Schnittstelle kann ein Diagramm angezeigt werden, das verschiedene Fahrzeuge 105, die ihnen zugeordneten Fahrer und typischerweise von jedem Fahrzeug 105 genommene Routen auflistet. Ein solches Diagramm kann es einem Benutzer erlauben, Artikel aus Aufklapplisten auszuwählen, Artikel anzuklicken und zu dem entsprechenden Fahrzeug 105 und/oder Fahrer zu übertragen usw., um eine Reihe von Regeln zu erstellen. Ferner können die durch das System 100 unterhaltenen Informationen, wie etwa verschiedene Artikelstatistiken, als ein Schaubild oder Graph sichtbar gemacht werden. Wie erläutert, können die verschiedenen Schnittstellen über die Benutzervorrichtung 115, die Fahrzeuganzeige und/oder den Server 110 zugänglich sein. Zusätzlich kann das System bestimmte Geofence-Zonen für die Listen auf der Grundlage beobachteter Fahrrouten, Zeiten, Tage und anderer Identifizierungsmuster vorschlagen. Zum Beispiel wäre das System 100 leicht in der Lage, auf der Basis wiederholter Fahrmuster über einen Zeitraum von einer oder zwei Wochen das Haus, die Schule oder das Büro zu identifizieren.
-
Ein beispielhafter Prozessfluss zum Erstellen und Editieren von Regeln ist in 9 gezeigt. 9 kann einem Benutzer die Option zum Erstellen einer neuen Regel oder zum Editieren einer existierenden präsentieren. Wenn das Erstellen einer neuen Regel ausgewählt wird, kann ein Benutzer auswählen, welche Art von Regel erstellt werden soll. Beispielsweise kann eine fahrerspezifische Regel, eine Umgebungsregel oder eine objektspezifische Regel ausgewählt werden. Wenn eine fahrerspezifische Regel ausgewählt wird, können Regeln für einen existierenden Klienten editiert werden oder es können Regeln für neue Fahrer erstellt werden. Jede Regel kann mindestens einen Artikel als einen „Niemals-Artikel“ oder einen „Immer-Artikel“ auflisten. Bei umgebungsspezifischen Regeln können verschiedene Arten von Regeln ausgewählt werden. Beispielsweise können ein Ort, eine Route und ein Wetterereignis Auswahl für Regelerstellung sein. Jeglicher Ort und jegliche Route können aus einer Liste abgespeicherter oder existierender Orte ausgewählt werden. Es kann auch der aktuelle Standort des Benutzers oder des Fahrzeugs 105 zur Regelerstellung verwendet werden. Wenn sich beispielsweise ein Benutzer zum Training an einem Baseballplatz aufhält, kann er auf der Basis seines aktuellen Aufenthaltsortes eine Regel erstellen und alle für das Baseballtraining benötigten Artikel auflisten.
-
Es kann auch eine Regel für ein Wetterereignis erstellt werden. Ein Beispiel für ein Wetterereignis wäre, wenn die Temperatur unter einen bestimmten Grenzwert fällt oder ihn überschreitet. Zum Beispiel kann eine Regel erstellt werden, eine Textnachricht zu einer Benutzervorrichtung 115 zu senden, wenn der Fahrgastraum 80 Grad Fahrenheit übersteigt oder sich dem Gefrierpunkt nähert, und wenn sich ein bestimmtes Tag 175 in dem Fahrzeug befindet. Wird beispielsweise ein verderblicher Artikel mit einem Tag versehen wird, möchte der Benutzer, gewarnt werden, wenn die Wärme oder Kälte in dem Fahrgastraum den Artikel schaden könnte.
-
Für bestimmte Artikel kann eine objektspezifische Regel erstellt werden. In den hier beschriebenen Beispielen können besondere Regeln mit einer Feuerwaffe aufgrund der von ihr ausgehenden Gefahr verbunden sein. Die objektspezifischen Regeln könnten durch Erstellen einer neuen Artikelregel oder durch Auswählen und Ausgeben von Regeln, die bereits existierenden Artikeln zugeordnet sind erstellt werden. Diese existierenden Artikel können wie oben beschrieben nach Kategorien organisiert werden. Jede Kategorie kann eine Regel zugeordnet sein, genauso wie einem individuellen Objekt in einer Kategorie. Die Regeln für jedes Objekt können Beschränkungen bezüglich eines spezifischen Benutzers, eines Ortes, eines Ereignisses usw. umfassen. Diese Beschränkungen können auch von anderen Faktoren abhängen, wie etwa davon, wer sich sonst in dem Fahrzeug befindet. In einem Beispiel kann eine Feuerwaffe eine Regel aufweisen, dass sie sich nur dann in einem Fahrzeug 105 befinden darf, wenn sich auch eine Person mit der Zulassung zum Tragen der Feuerwaffe in dem Fahrzeug 105 befindet. Wenn Fahrer A im Fahrzeug 105 alleine ist, ist somit die Feuerwaffe ein verbotener Artikel. Wenn jedoch Fahrer B mit Fahrer A in dem Fahrzeug 105 ist, ist die Feuerwaffe zwar ein zulässiger Artikel, vielleicht aber kein erforderlicher. Die Feuerwaffe kann jedoch bei der Annäherung an einen Grenzübergang ein unzulässiger oder verbotener Artikel sein. Bei der Erstellung einer Regel für die Feuerwaffe muss sich somit mindestens Fahrer B in dem Fahrzeug 105 mit der Feuerwaffe befinden, aber die Feuerwaffe darf sich an einem Ort in der Nähe eines Grenzübergangs niemals in dem Fahrzeug 105 befinden.
-
Bei der Erstellung einer neuen Objektregel kann ein ähnlicher Prozess befolgt werden. Der neue Artikel kann kategorisiert oder aus einer Kategorie ausgewählt werden. Dem Artikel können wie hier beschrieben spezifische Beschränkungen oder Einschränkungen auferlegt werden. Beim Editieren einer existierenden Regel können auch ähnliche Prozesse befolgt werden. Die Regel kann aus einer Liste von Regeln ausgewählt werden. Aufklappmenüs, Icons und andere visuelle Indikatoren können im Verlauf des Prozesses verwendet werden, um ein benutzerfreundliches System zum Verwalten der Regeln, der Objekte, der Fahrer und des Fahrzeugs 105 innerhalb des Bestandssystems 100 zu schaffen.
-
10A-E zeigen beispielhafte Diagramme von Hochfrequenzprotokollen zum Empfang verschiedener Hochfrequenzantworten. 11 zeigt beispielhafte Intervalle zum Empfangen von Hochfrequenzantworten für das Bestandsaufnahmesystem. Da sich die Tags 175 eine feste Frequenz mit anderen Vorrichtungen, wie etwa PEPS-Schlüsselanhängern 160, teilen können, müssen die Antennen 145, 170 so verwaltet werden, dass sie in spezifischen Zeiten und Intervallen horchen und senden, um Störungen der Tags 175 mit den existierenden PEPS-, TPMS- und RKE-Systemen zu vermeiden. Das heißt, eine Hochfrequenzantwort von einem Tag 175 kann sich mit einer Hochfrequenzantwort von einem PEPS-Schlüsselanhänger 160 nicht überlappen. Sowohl die Tags 175 als auch die PEPS-Schlüsselanhänger 160 können nach Niederfrequenzabfragen von den Antennen 170 horchen. Sie antworten jeweils jedoch nur mit einer Hochfrequenzantwort auf eine zugehörige Abfrage (z.B. wird ein Tag nur auf eine Tagabfrage antworten und ein Schlüsselanhänger 160 kann nur auf eine PEPS- oder Annäherungsdetektionsabfrage antworten). Eine Abfrageidentifikation, die im Folgenden als Abfrage-ID bezeichnet wird, kann in jede Niederfrequenzabfrage eingebettet werden. Diese Abfrage-ID kann angeben, ob die Abfrage eine Tag-Abfrage, eine PEPS-Abfrage (für Passive Entry oder Passive Start) oder eine Anäherungsdetektionsabfrage (zur Detektion der Ankunft des Kunden am Fahrzeugäußeren) ist. Auf der Grundlage der Abfrage-ID kann ein Empfänger eine Steuerfunktionssoftware in jedem der Schlüsselanhänger 160 und der Tags 175 bestimmen, ob die Vorrichtung auf die Abfrage antworten soll oder nicht.
-
Um Störungen zwischen Antworten des Hochfrequenzschlüsselanhängers 160 und Tag-Antworten zu vermeiden, kann die Antenne 145 nur nach Tag-Antworten horchen, nachdem das Fenster für Antworten des Schlüsselanhängers 160 geschlossen ist. Durch Koordinieren der Antwortzeiten für Hochfrequenzantworten von den Vorrichtungen kann das Risiko von Kollisionen zwischen den Verschiedenen Antworten verringert oder sogar beseitigt werden.
-
Hochfrequenzantworten können von anderen Systemen in einem Fahrzeug außer PEPS-Systemen und Bestandsaufnahmesystemen gesendet werden. Zum Beispiel können TPMS (Reifendrucküberwachungssysteme), RKE-Protokolle, WMAP-Ultrahochfrequenzprotokolle und PEPS-Ultrahochfrequenzprotokolle alle Signale senden, die dafür bestimmt sind, über die gemeinsam benutzte Antenne 145 empfangen zu werden. Diese werden nachfolgend ausführlich mit Bezug auf 10A-E umrissen. Einige dieser Ultrahochfrequenzsignale können nicht durch die Steuerung 150 gesteuert werden. Zum Beispiel Befehle, die durch den Schlüsselanhänger eingeleitet werden, wie etwa Verriegelung, Entriegelung, Panik, Kofferraumöffnen usw. In einem anderen Beispiel können die TPMS-Sender unabhängig von jeglichen durch die Steuerung 150 gesendeten Befehlen wirken. Das TPMS kann auch Frequenzumtastung (FSK) implementieren. Wenn das TPMS in einen FSK-Ultrahochfrequenz-Prioritätsmodus eintritt, können jegliche Tag-Abfragen nur gesendet werden, wenn das Fahrzeug 105 unter ca. 8 km pro Stunde fährt, es sei denn die Tags sind in der Lage , in FSK oder ASK (Audioumtastung) zu senden. Zusätzlich zu gesendeten Signalen von den mit dem Fahrzeug verbundenen Vorrichtungen können auch Signale von außerhalb des Fahrzeugsystems bestimmte Störungen verursachen. In einem Beispiel können Hochfrequenzantworten von anderen Schlüsselanhängern 160, die mit anderen Fahrzeugen verbunden sind, an der Antenne empfangen werden. Außerdem können auch Niederfrequenzabfragen von anderen Fahrzeugannäherungsdetektionssystemen Störungen verursachen.
-
Durch Koordinieren der Antwort- und Übertragungszeiten für die verschiedenen Fahrzeugsysteme (z.B. Bestandssystem, PEPS-System usw.) kann jedoch ein Protokoll entwickelt werden, um Störungen von Hochfrequenzantworten zwischen den Systemen zu mindern oder zu beseitigen. Dieses Protokoll kann spezifizieren, dass während ein gemeinsames Protokoll verwendet wird, die Niederfrequenzabfragen und die Hochfrequenzantworten für jedes des PEPS-Systems, des Annäherungsdetektionssystems und des Bestandssystems verschieden sein können. Jede Vorrichtung (z.B. der Schlüsselanhänger 160 und das Tag 175) kann nach Niederfrequenzabfragen horchen. Die mit jedem der PEPS-, Annäherungsdetektions- und Tag-Systeme assoziierten Abfragen können verschiedene Abfrage-IDs und Nachrichtenanweisungen umfassen. Ein Empfänger in dem Tag 175 kann einen Tag-Mikroprozessor nicht aufwecken, solange die Abfrage keine Tag-Abfrage ist. Das heißt, jegliche PEPS- oder Annäherungsdetektionsabfragen für normales PEPS oder Detektionsscannen wirkt sich nicht auf das Tag 175 aus.
-
Falls eine PEPS- oder Detektionsabfrage gesendet wird, während das Tag 175 gerade eine Tag-Abfrage verarbeitet, kann das Tag 175 dann die Verarbeitung der Tag-Abfrage abbrechen, um es so anderen Vorrichtungen zu erlauben, auf die PEPS- oder Detektionsabfrage zu antworten. Wenn zum Beispiel der Tag-Mikroprozessor eine Tag-Abfrage verarbeitet, aber in der Zwischenzeit eine andere Niederfrequenzabfrage für eine PEPS-Vorrichtung gesendet wurde, kann das Tag 175 die Verarbeitung der Tag-Abfrage beenden, um der PEPS-Vorrichtung zu erlauben, auf die PEPS-Abfrage zu antworten. In diesem Beispiel kann eine Meldung zum Beenden der Verarbeitung von dem Chip zu dem Tag-Mikroprozessor gesendet werden. Das heißt, während die Tag-Abfrage verarbeitet wird, kann der Chip in der Lage sein, andere Niederfrequenzabfragen zu hören und eine Meldung an den Mikroprozessor des Tags zu übermitteln, falls eine andere Abfrage gehört wird. Durch Beendigen der Verarbeitung der Tag-Abfrage kann das Tag 175 nicht auf die Tag-Abfrage antworten und etwaige Störungen mit anderen Antworten von der Nicht-Tag-Abfrage vermeiden. Wenn in einem besonderen Beispiel eine Annäherungsdetektionsabfrage durch den Chip gehört wird, kann der Chip die Verarbeitung einer Tag-Abfrage 150 Millisekunden lang aussetzen. Diese Verarbeitungsverzögerung kann genug Zeit für das Senden der PEPS-Hochfrequenzantwort als Antwort auf die Annäherungsdetektionsabfrage erlauben. Zusätzlich oder als Alternative soll eine Tag-Abfrage einen Mikroprozessor in dem Schlüsselanhänger 160 nicht aufwecken. Ferner sollen sich die Hochfrequenzantworten jedes der Schlüsselanhänger 160 und der Tags einander nicht beeinflussen.
-
Wieder mit Bezug auf 10 sind verschiedene Hochfrequenzprotokolle für Fahrzeugsysteme gezeigt. 10A zeigt ein beispielhaftes Protokoll für ein TPMS, wobei dreizehn (13) 8-ms-Nachrichten alle 52,5 ms über ungefähr einen Zeitraum von 734 ms gesendet werden. 10B zeigt ein RKE-Protokoll. Mit diesem Protokoll werden Nachrichten auf Befehl von dem Schlüsselanhänger 160 unter Verwendung von Schlüsselanhängertasten (z.B. Entriegeln, Verriegeln, Panik usw.) gesendet. Diese Nachrichten werden nach einem anfänglichen Aufwecken alle 50 ms für 238 µs alle 200 ms gesendet. Das in 10C gezeigte Passive-Entry-Hochfrequenzprotokoll kann Niederfrequenzabfragen senden und als Reaktion Hochfrequenznachrichten von ungefähr 13,3 ms, im Abstand von 1-2 ms innerhalb eines Zeitraums von 73 ms empfangen. Ein Willkommenheißungs-Annäherungsdetektionsprotokoll , wie in 10D gezeigt, kann eine Detektionsabfrage senden und als Reaktion bis zu fünf (5) Hochfrequenzantworten von ungefähr 5,83 ms alle 1-2 ms in einem Zeitraum von 32 ms empfangen. 10D zeigt einen Horchzeitraum von 150 ms für PEPS und Detektions-Hochfrequenzantworten, gefolgt von einem Horchzeitraum von 450 ms für TMPS- und RKE-Antworten
-
11 zeigt beispielhafte Intervalle zum Empfangen von Hochfrequenzantworten für das Bestandssystem an der Antenne 145, um Störungen zwischen den Tag-Antworten und Schlüsselanhängerantworten zu mindern oder zu beseitigen. Die Antenne 170 kann verschiedene Niederfrequenzabfragen senden. Wie erläutert, können diese Abfragen spezifisch Schlüsselanhängeraktivität (einschließlich PEPS-Abfragen und Annäherungsdetektionsabfragen) und Bestandsaufnahme-Befragungen (Tag-Abfragen) betreffen. Die Schlüsselanhängerabfragen können sich mit den Tag-Abfragen nicht überlappen und die Schlüsselanhängerantworten können sich mit den Tag-Antworten nicht überlappen. Um jegliche Überlappung zu vermeiden, kann die Steuerung 150 die Antenne 170 anweisen, für spezifische Arten von Signalen in verschiedenen Intervallen zu senden und zu horchen. Die Antenne 170 kann Schlüsselanhängerabfragen für ein erstes Intervall 220 senden. Nach diesen Niederfrequenzübertragungen kann die Antenne 145 nach Schlüsselanhängerantworten horchen. Diese Antworten können Informationen von dem Schlüsselanhänger 160 zum Authentifizieren des Schlüsselanhängers (z.B. zum Entriegeln einer Fahrzeugtür usw.) umfassen. Die Antenne 170 kann auch während des zweiten Intervalls 225 Tag-Abfragen senden. Nachdem die Horchperiode für Schlüsselanhängerantworten zu Ende ist, kann die Antenne 145 damit anfangen, während eines dritten Intervalls 230 nach Tag-Antworten zu horchen. Während die Antenne 145 während des Sendens einer Abfrage auf diese Weise nach einer Antwort horchen kann, überlappen sich die verschiedenen Abfragesignale und die verschiedenen Antwortsignale nicht.
-
Als Wiederholung kann eine Schlüsselanhänger-Horchperiode und eine Tag-Abfrageperiode 225 am Ende der Schlüsselanhänger-Abfrageperiode 220 beginnen.
-
Am Ende der Tag-Abfrageperiode 225 kann die Tag-Horchperiode 230 beginnen. Die Schlüsselanhänger-Horchperiode und die Tag-Abfrageperiode 225 sind in 11 als denselben Abschnitt belegend gezeigt, während sich diese Perioden überlappen können, können sie sich jedoch für einen Teil der Periode nicht überlappen (z.B. kann die Schlüsselanhänger-Horchperiode kürzer oder länger als die Tag-Abfrageperiode sein).
-
Die Intervalle können durch verschiedene schlüssellose Eintrittsaktionen und vom Menschen eingeleitete Aktionen, wie etwa Betätigen einer Taste an dem Schlüsselanhänger 160, bestimmt werden. Wenn die Steuerung 150 eine Aktion detektiert, kann die Steuerung 150 die erwartete Antwortperiode für die Schlüsselanhängerantworten (d.h. das Intervall 225) berechnen. Die Steuerung 150 kann die Antwortperiode für die Tag-Antworten (d.h. das Intervall 230) auch auf der Basis der Schlüsselanhänger-Antwortperiode berechnen. Die Steuerung 150 kann die Antenne 170 anweisen, Tag-Abfragen zu senden, nachdem die SchlüsselanhängerAbfragen gesendet wurden, um sicherzustellen, dass während der Schlüsselanänger-Antwortperiode keine Tag-Antworten empfangen werden. Somit kann die Steuerung 150 auf den Empfang von Hochfrequenzantworten von verschiedenen Vorrichtungen hin bestimmen, an welche Systeme die Antwort gerichtet ist (z.B. das PEPS-System oder das Bestandssystem) und etwaige Störungen durch die Tags mit existierenden Systemen beseitigen.
-
Sobald eine Aktion einmal erkannt wurde, kann die Antenne 170 zehn (10) oder mehr Niederfrequenzabfragen als Reaktion auf vom Menschen eingeleitete Aktionen senden. Diese Aktionen können auftreten, während sich ein Fahrer einem Fahrzeug nähert, während des Türöffnens und -schließens, während des Motorstarts oder - stops und während des Bremsens oder Kuppelns. Da diese Aktionen am häufigsten während dieser erkannten Fahrzeugaktivitäten auftreten, kann die günstigste Zeit zum Durchführen einer Bestandssuche sein, beim Einlegen eines Fahrganges oder nachdem das Fahrzeug -abgeschaltet worden ist. Zusätzlich können wie oben erläutert Kollisionen zwischen Signalen durch andere Quellen erzeugt werden, wie etwa andere Annäherungsdetektionssysteme nahegelegener Fahrzeuge, induktive Ladegeräte, Radiosendetürme, unprogrammierte Schlüsselanhänger usw. Um sicherzustellen, dass die Qualität des Bestandssystems aufrechterhalten wird, kann die Steuerung 150 die Horch- und Sendeperioden zusätzlich zu den Schlüsselanhängeraktionen auf der Basis von externen Aktionen steuern. Dazu kann gehören, eine Bestandssuche/- abfrage als Reaktion auf diese externen Aktionen zu wiederholen. Diese externen Aktionen können eine Bestimmung enthalten, dass der Signalstärkeindikator (SSI) der Antenne kontinuierliche Ultrahochfrequenzaktivität anzeigt. In diesem Beispiel kann die Steuerung 150 die Antenne 170 anweisen, die Tag-Abfragen neu zu senden. Ein anderes Beispiel für eine externe Aktion ist eine Bestimmung, dass eine frühere Bestandsbefragung gegen eine Regel verstößt. Das bedeutet, sofern sich ein „niemals anwesender“ Artikel in dem Fahrzeug befindet, kann die Antenne die Tag-Abfragen wiederholen, um zu verifizieren, dass tatsächlich gegen die Regel verstoßen wurde. Zusätzlich oder als Alternative kann, sofern die Aktivität der Annäherungsdetektion festgestellt wird, die Bestandsbefragung wiederholt werden. Vor Allem kann es in Fällen, in denen die Abwesenheit eines mit einem Tag versehenen Artikels bemerkt wurde und dieses Tag als für ein besonderes Fahrzeug, einen besonderen Benutzer, einen besonderen Ort und besondere Umgebungsbedingungen als vorhanden angegeben wurde, die Tag-Suche mehrmals zu wiederholen, um sicher zu sein, dass das Tag wirklich vorhanden ist und dass nicht Störungen der Grund für das Nichtvorhandensein einer Hochfrequenzantwort von dem Tag waren.
-
Die Tag-Abfragen können unabhängig vom Zustand des Fahrzeugs gesendet werden. Das heißt, sie können gesendet werden, ob das Fahrzeug fährt oder nicht. Bestimmte Bestandssuchen können nur dann durchgeführt werden, wenn sich das Fahrzeug in einem bestimmten Zustand befindet. Zum Beispiel können Tag-Abfragen nur gesendet werden, wenn das Fahrzeug abgeschaltet ist oder mit Geschwindigkeiten unter einer bestimmten Grenzwert fährt. Indem verhindert wird, dass das Bestandssystem während bestimmter Fahrzeugzustände Signale sendet, könnte die Kollision zwischen Signalen existierender Fahrzeugsysteme vermindert werden. Beispielsweise sind bestimmte Antennen dafür ausgelegt, vom ASK- in den FKS-Horchmodus umzuschalten, wenn die Fahrzeuggeschwindigkeit 8 km/h überschreitet. Dann kann das Bestandssystem eine Suche nur durchführen, wenn sich das Fahrzeug mit Geschwindigkeiten unter 9 km/h in Betrieb befindet.
-
Die Steuerung 150 kann eine Liste programmierter Tags unterhalten. Sie kann auch die Liste von der Datenbank 140 empfangen. Die Anzahl der auf das Bestandssystem programmierten Tags 175 kann die geeignete Dauer und die Intervalle für die Tag-Horchperiode bestimmen. Eine typische Horchperiode für jedes Tag kann 15 ms betragen. Wenn zwölf Tags programmiert wären, wäre somit die Gesamt-Horchperiode 180 ms. Die Steuerung 150 kann die programmierten Tags gruppieren, um die Tag-Horchperiode zu verkürzen, um potentielle Kollisionen mit normalen Schlüsselanhänger- und TMPS-Signalen zu vermeiden. Zum Beispiel können zwölf Tags zu drei Gruppen von vier gruppiert werden. Es können drei Tag-Abfragen gesendet werden, um nach den Tags zu suchen. Jede Abfrage kann für jedes programmierte Tag eine Horchzeit von 15 ms aufweisen. Somit können vier Tags in jeder Gruppe zu einer Horchperiode von 60 ms für jede der drei Gruppen führen. Falls nur drei Tags programmiert sind, kann jede Abfrage jedoch nur eine Horchzeit erfordern zum Hören der bekannten Anzahl von Tags in jeder Gruppe Wenn ein Tag pro Abfragegruppe programmiert war, beträgt die Horchzeit 15 ms pro Abfragegruppe. Indem bekannt ist, dass nur drei Tags programmiert wurden, beträgt die Horchzeit oder Tag-Antwortperiode somit nur 45 ms, anstatt 45 ms lang nach jeder der drei Abfragen, also insgesamt 135 ms lang zu horchen. Durch Abfragen von bis zu vier Tags auf einmal können Kollisionen zwischen Hochfrequenzantworten gemindert werden. Die insgesamt kombinierte Niederfrequenzabfragezeit und Hochfrequenzantwortzeit ist kleiner als die von PEPS-Systemen verbrauchte. Dadurch können die Schlüsselanhänger 160 und TPMS auf einem normalen Niveau arbeiten. Durch Begrenzen von Tag-Abfragen auf Gruppen von vier Tags könnte die Abfrage- und Antwortzeit für das Bestandssystem während der 450-ms-Horchperiode eines Annäherungsdetektionssystems mit einer Periode von normalerweise 700 ms durchgeführt werden.
-
12A-M und 13A-B zeigen beispielhafte Tag-Konfigurationen. Wie oben erläutert, kann jedes Tag einen Mikroprozessorchip und einen Empfänger, der dafür ausgelegt ist, nach Niederfrequenzabfragen zu horchen, umfassen. Das Tag 175 kann auch einen Sender umfassen, der dafür ausgelegt ist, Hochfrequenz-Tag-Antworten zu der Fahrzeugantenne zu senden. Empfänger und Sender können sich auf einer oberen Oberfläche des Tags befinden, um so etwaige Störungen von dem Artikel beim Senden und Empfangen von Signalen zu vermeiden. Wie erläutert, wird der Mikroprozessor nur aktiviert, wenn das Tag 175 eine Tag-Abfrage empfängt. Dies kann dabei helfen, die Lebensdauer der Batterie in dem Tag 175 zu verlängern. Die Batterie kann auswechselbar sein und sollte sich nicht auf den Sender und Empfänger auswirken. Die von dem Tag 175 gebrauchte Leistung kann etwas kleiner als die eines traditionellen Schlüsselanhängers sein, da das Tag 175 nicht mit einem so großen Radius wie ein Schlüsselanhänger funktionieren muss. Außerdem ist zur Tag-Kopplung und- Prüfung nur eine Taste notwendig.
-
Das Tag 175 kann gegenüber extremen Temperaturschwankungen tolerant sein, sogar noch mehr als traditionelle Schlüsselanhänger 160, weil Tags an in einem Fahrzeug zurückgelassenen Artikel befestigt sein können. In einem Beispiel kann eine Knopfbatterie der „BR-Klasse“ verwendet werden, um eine Temperaturtoleranz zwischen -40 Grad Celsius und 85 Grad Celsius zu erzielen. Das Tag kann auch gegenüber anderen Umweltbedingungen tolerant sein (z.B. kann das Tag wasserdicht sein). Das Tag 175 kann Bänder oder Sicherheitsnadeln aufnehmen, damit es an verschiedenen Oberflächen wie Stoff (z.B. Windeltaschen , Rucksäcken, Reisetaschen, Sportgerätetaschen usw.), harten Oberflächen (z.B. Koffer, Gerätekoffer, Helmen, Anhängern usw.), gekrümmten Oberflächen (z.B. Helmen, Propantanks, Sauerstofftanks, Fahrrädern usw.), rauen Oberflächen (Kühlvorrichtungen, Skatebords usw.), mit Fluiden zusammenhängenden Artikel (z.B. Schwimmwesten , Tauchertanks, Kraftstofftanks usw.) angebracht werden kann.
-
Zu dem Tag 175 kann eine sichtbare Identifikation gehören, wie etwa eine Zahl. Die Identifikation kann von der Schnittstelle zum Programmieren der Tags 175 benutzt werden. Wenn zum Beispiel ein besonderes Tag einem Artikel zugeordnet wird, kann die Schnittstelle die Nummer des Tags zusammen mit einem Icon oder Foto des Artikels anzeigen.
-
Jedes Tag kann einen Anbringungsmechanismus umfassen, der dafür ausgelegt ist, das Tag 175 an einem Artikel anzubringen. Der Anbringungsmechanismus kann vielfältige Formen annehmen, wie in den beispielhaften Tags 175 angegeben. Der Anbringungsmechanismus kann einen Schlüsselring, Mechanismen ähnlich denen einer Sicherheitsnadel, ein Zugband, Selbstklebefolie, Uhrenarmband-ähnliche , einen Mechanismus ähnlich wie Schraube und Mutter, einen Mechanismus wie der eines Bergsteigerhakens usw. umfassen. 13A zeigt ein beispielhaftes Tag 175 mit einem ersten Anbringungsmechanismus 250 und einem zweiten Anbringungsmechanismus 255. Der erste Anbringungsmechanismus kann ein Steg sein, der dafür ausgelegt ist, ein Uhrenarmband zur Anbringung des Tags 175 um einen Artikel herum zu halten. Er kann auch Reißverschlüsse, Schlüsselringe usw. zum Gebrauch beim Anbringen des Tags an einem Artikel erlauben. Der zweite Anbringungsmechanismus 255 kann ein Mechanismus des Sicherheitsnadeltyps sein, der dafür ausgelegt ist, das Tag 175 an einer Stoffoberfläche anzubringen. 13B ist ein weiteres beispielhaftes Tag 175 mit einem anderen Anbringungsmechanismus 260. Es kann ein Loch 265 definiert sein, um so die Verwendung von Bändern, Reißverschlüssen usw. für das Anbringen zu erlauben. Der Anbringungsmechanismus 260 kann ein Gewindeloch umfassen, damit das Tag 175 an eine Oberfläche geschraubt werden kann. Jedes Tag 175 kann mehrere Anbringungsmechanismen umfassen.
-
Durch Verwendung existierender Komponenten eines PEPS-Systems muss dementsprechend das Bestandssystem keinen kostspieligen Breitspektrum-Hochleistungs-Tag-Suchsenderleser benutzen. Die Einstiegskosten des beschriebenen Systems sind somit viel geringer als bei Systemen, die solche Hochleistungsleser verwenden. Wie oben beschrieben wurde, kann das System ferner sowohl für kommerzielle als auch nichtkommerzielle Benutzung gebraucht werden, und in einem beliebigen Fahrzeugtyp (z.B. Sedan, Crossover, SUV, Pickup, Lieferwagen, Halblastwagen usw.). Das vorgeschlagene PEPS-Basis-Tag-System kann gleichzeitig den Bedürfnissen eines Unternehmens und einer Familie gerecht werden, um so einem Benutzer doppelte Funktionalität zu geben. In einem Beispiel kann ein Unternehmensinhaber seine für sein Unternehmen verwendeten Werkzeuge verfolgen. Derselbe Unternehmensinhaber könnte im Verlauf des Tages persönliche Sachen verfolgen, wie etwa den Rucksack seines Kindes.
-
Die von den Tags zur Kommunikation mit den Antennen verwendeten Niederfrequenz-Leistungspegel sind dieselben Leistungspegel, die für PEPS verwendet werden, und wurden somit als sicher für Fahrzeugfahrgastraumbenutzung für Erwachsene und Kinder eingeführt. Diese Leistungspegel sind auch frei von OEM-Gerätestörungen. Außerdem kann das System mit sehr geringen Materialkosten eingeführt werden. In einem Beispiel kann ein System mit acht (8) Tags für die Einführung im Zubehörmarkt weniger als hundert (100) Dollar kosten. Dies resultiert teilweise daher, das System mit existierenden Fahrzeugarchitekturelementen, wie etwa PEPS-Schlüsselanhängern, -Antennen, -Empfängern und -Anzeigen, einzurichten. Außerdem können die meisten Fahrzeuge mit dem System auf der Basis von Zubehörankauf mit zusätzlichen Anweisungen und zusätzlichen RFID-Tags konfiguriert werden. In einigen Situationen kann es erforderlich sein, zusätzliche Antennen hinzuzufügen (z.B. eine zusätzliche Antenne für die Ladepritsche eines Lastwagens). Zusätzlich können die mit Tags versehenen Artikel, Regellisten, Benutzer-IDs und andere Personalisierungsinformationen in dem Server und in der Datenbank gespeichert werden, um es Kunden zu erlauben, die Informationen leicht von ihrem alten Auto auf ein neues Auto herunterzuladen, wenn sie den Leasing - Vertrag ändern oder ein neues Fahrzeug kaufen. Wenn ein Autoverleih Fahrzeuge mit einem solchen System besitzt, können Benutzer ferner in der Lage sein, ihre Tracking-Listen und -Regeln herunterzuladen zum Verfolgen von mit Tags versehenen Artikeln in ihrem Mietfahrzeug (sie können sie mit in den Urlaub oder auf eine Geschäftsreise nehmen).
-
Ferner kann ein leicht zu benutzendes Bestandssystem verschiedene Bestandsprüfungen erlauben, die durch irgendeines von mehreren Ereignissen eingeleitet werden können, wie etwa ein fahrerspezifisches Ereignis, ein Ortsereignis und ein Objektereignis. Diese Regeln können sicherstellen, dass wichtige Artikel in dem Fahrzeug vorhanden sind, während gleichzeitig sichergestellt ist, dass potentiell gefährliche oder verbotene Artikel ausgeschlossen sind. Die Schnittstelle des Bestandssystems 100 kann auch mehreren Benutzern gestatten, an von dem Fahrzeug getrennten Orten leicht Regeln zu erstellen und Artikel zu verfolgen. Das heißt, Fahrer A in Fahrzeug A kann in der Lage sein, Artikel in Fahrzeug B zu verfolgen und zu identifizieren. Ferner kann Fahrer B in der Lage sein, die Regel für Fahrer A von seiner Benutzervorrichtung 115 aus durch Fernzugriff zu editieren. Die Regeln können mit einer besonderen Route zwischen zwei Orten oder Geofence-Zonen verbunden sein.
-
Da das Bestandssystem unter Verwendung von im Zubehörmarkt vorhandener Komponenten ergänzt werden kann, können außerdem die zum Detektieren von Tags in einem Fahrzeug verwendeten Signale bereits existierende Fahrzeugsysteme potentiell stören. Um etwaige Signalkollisionen zu mindern, kann das Bestandssystem die Antenne anweisen, nur in bestimmten Intervallen zu senden und zu horchen, um Kollisionen zu vermeiden. Das heißt, die Horchperiode für die Tag-Antwort kann sich nicht mit der Horchperiode für andere Hochfrequenzantworten, wie etwa Schlüsselanhängerantwort, überlappen.
-
Datenverarbeitungsvorrichtungen wie die Steuerung 50 umfassen im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Datenverarbeitungsvorrichtungen, wie etwa die oben aufgelisteten, ausführbar sein können. Computerausführbare Anweisungen können aus Computerprogrammen kompiliert oder interpretiert werden, die unter Verwendung vielfältiger Programmiersprachen und/oder -technologien erstellt werden, darunter, ohne Beschränkung und entweder alleine oder in Kombination JavaTM, C, C++, Visual Basic, Java Script, Perl usw. Im Allgemeinen empfängt ein Prozessor (z.B. ein Mikroprozessor) Anweisungen, z.B. von einem Speicher, einem computerlesbaren Medium usw., und führt diese Anweisungen aus, um dadurch einen oder mehrere Prozesse auszuführen, darunter einen oder mehrere der hier beschriebenen Prozesse. Solche Anweisungen und andere Daten können unter Verwendung vielfältiger computerlesbarer Medien gespeichert und übertragen werden.
-
Ein computerlesbares Medium (das auch als prozessorlesbares Medium bezeichnet wird) umfasst jedes nichtflüchtige (z.B. greifbare) Medium, das Daten (z.B. Anweisungen), die durch einen Computer (z.B. durch einen Prozessor eines Computers) gelesen werden können, bereitstellt.. Ein solches Medium kann viele Formen annehmen, einschließlich, aber nicht beschränkt auf, nichtflüchtige Medien und flüchtige Medien. Nichtflüchtige Medien wären zum Beispiel optische oder magnetische Datenträger und anderer Permanentspeicher. Flüchtige Medien wären zum Beispiel dynamischer Direktzugriffsspeicher (DRAM), die typischerweise Hauptspeicher bilden. Solche Anweisungen können durch ein oder mehrere Übertragungsmedien übertragen werden, darunter Koaxialkabel, Kupferdraht und Faseroptik, einschließlich der Leitungen, die einen mit einem Prozessor eines Computers gekoppelten Systembus umfassen. Übliche Formen von computerlesbaren Medien wären zum Beispiel eine Floppy-Disk, eine Diskette, eine Festplatte, Magnetband, ein beliebiges anderes magnetisches Medium, eine CD-ROM, eine DVD, ein beliebiges anderes optisches Medium, ein RAM, ein PROM, ein EPROM, ein Flash-EPROM, ein beliebiger anderer Speicherchip oder -einsatz oder ein beliebiges anderes Medium, wovon ein Computer lesen kann.
-
Hier beschriebene Datenbanken, Datenrepositorien oder andere Datenspeicher können verschiedene Arten von Mechanismen umfassen, um verschiedene Arten von Daten zu speichern, auf sie zuzugreifen und sie abzurufen, darunter eine hierarchische Datenbank, eine Menge von Dateien in einem Dateisystem, eine Anwendungsdatenbank in einem proprietären Format, ein relationales Datenbankverwaltungssystem (RDBMS) usw. Jeder solche Datenspeicher ist im Allgemeinen in einer Datenverarbeitungsvorrichtung enthalten, die ein Computerbetriebssystem, wie etwa eines der oben erwähnten, verwendet, und der Zugriff auf sie erfolgt über ein Netzwerk auf eine beliebige einzelne oder mehrere vielfältige Weisen. Ein Dateisystem kann von einem Computerbetriebssystem aus zugänglich sein und kann Dateien umfassen, die in verschiedenen Formaten gespeichert werden. Ein RDBMS verwendet im Allgemeinen SQL (Structured Query Language) zusätzlich zu einer Sprache zum Erstellen, Speichern, Editieren und Ausführen gespeicherter Prozeduren, wie etwa die oben erwähnte PL/SQL-Sprache.
-
In einigen Beispielen können Systemelemente als computerlesbare Anweisungen (z.B. Software) auf einer oder mehreren Datenverarbeitungsvorrichtungen (z.B. Servern, PCs usw.) ausgeführt werden, die auf damit verbundene computerlesbaren Medien (z.B. Datenträgern, Speichern usw.) gespeichert werden. Ein Computerprogrammprodukt kann solche auf computerlesbaren Medien gespeicherten Anweisungen zum Ausführen der hier beschriebenen Funktionen umfassen.
-
Hinsichtlich der hier beschriebenen Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass, obwohl die Schritte solcher Prozesse usw. als gemäß einer bestimmten geordneten Sequenz auftretend beschrieben wurden, solche Prozesse mit den beschriebenen Schritten ausgeübt werden könnten, die in einer anderen Reihenfolge als der hier beschriebenen Reihenfolge ausgeführt werden. Ferner versteht es sich, dass bestimmte Schritte gleichzeitig ausgeführt werden, dass andere Schritte hinzugefügt werden oder dass bestimmte hier beschriebene Schritte weggelassen werden können. Anders ausgedrückt, werden die hiermit vorliegenden Beschreibungen von Prozessen zum Zwecke der Veranschaulichung bestimmter Ausführungsformen bereitgestellt und sollen in keiner Weise als Beschränkung der Ansprüche aufgefasst werden.
-
Dementsprechend versteht sich, dass die obige Beschreibung veranschaulichend und nicht einschränkend sein soll. Bei Durchsicht der obigen Beschreibung könnten viele andere Ausführungsformen und Anwendungen als nur die oben beschriebenen Beispiele ersichtlich werden. Der Schutzumfang sollte nicht nur mit Bezug auf die obige Beschreibung bestimmt werden, sondern sollte stattdessen mit Bezug auf die angefügten Ansprüche bestimmt werden, zusammen mit dem vollen Umfang von Äquivalenten, zu denen diese Ansprüche berechtig. Es wird erwartet und beabsichtigt, dass zukünftige Entwicklungen in den hier besprochenen Technologien stattfinden werden und dass die offenbarten Systeme und Verfahren in solchen zukünftigen Ausführungsformen integriert werden. Zusammengefasst versteht sich, dass die Anwendung modifiziert und abgewandelt werden kann.
-
Alle in den Ansprüchen gebrauchten Ausdrücke sollen ihre allgemeinsten vernünftigen Konstruktionen und ihre gewöhnlichen Bedeutungen erhalten, so wie sie von Fachleuten auf dem Gebiet der hier beschriebenen Technologien verstanden werden, sofern hier nicht ausdrücklich Gegenteiliges erwähnt wird. Insbesondere kann die Verwendung der Wörter „erstes“, „zweites“ usw. austauschbar sein.
-
Es wird ferner beschrieben:
- A. Fahrzeug, umfassend:
- ein Passive-Entry-System mit einer Steuerung, ausgelegt zum Entriegeln des Fahrzeugs bei Authentifikation eines Schlüsselanhängers in einer Umgebung des Fahrzeugs,
- Erkennen, dass sich das Fahrzeug einer m geografischen Sperrzone nähert, in der mindestens ein unzulässiger Artikel verboten ist,
- Empfangen von Artikeldaten, die sich in dem Fahrzeug befindende Artikel angeben, und
- Bereitstellen einer Ausgabe, die angibt, ob irgendeiner der Artikel ein unzulässiger Artikel für die geografische Sperrzone ist.
- B. Fahrzeug nach A, wobei die Steuerung ferner ausgelegt ist zum Empfangen mindestens einer Regel, die mit der geografischen Sperrzone verbunden ist und den für die geografischen Sperrzone spezifischen unzulässigen Artikel identifiziert, und
Vergleichen der Artikeldaten mit dem unzulässigen Artikel.
- C. Fahrzeug nach B, wobei der einschränkende geografische Ort als Reaktion darauf erkannt wird, dass das Fahrzeug in einen vordefinierten Radius des einschränkenden Orts kommt.
- D. Fahrzeug nach A, wobei die geografische Sperrzone durch eine Region um einen Ort, an dem der mindestens eine unzulässige Artikel verboten ist, definiert wird.
- E. Fahrzeug, umfassend:
- ein Passive-Entry-System mit einer Steuerung, ausgelegt zum
- Entriegeln des Fahrzeugs bei Authentifikation eines Schlüsselanhängers in einer Umgebung des Fahrzeugs,
- Empfangen von Artikeldaten, die sich in dem Fahrzeug befindende Artikel anzeigen, und
- Erkennen bei der Fahrzeugabfahrt, dass das Fahrzeug von einem interessierenden Punkt abfährt, der einen spezifizierten Artikel erfordert, wobei der spezifizierte Artikel bei der Abfahrt von dem interessierenden Punkt nicht im Fahrzeug sein sollte, und Bereitstellen einer Ausgabe, die angibt, ob der spezifizierte Artikel im Fahrzeug ist.
- F. Fahrzeug nach E, wobei die Steuerung ferner dafür ausgelegt ist, mindestens eine mit dem interessierenden Punkt verbundene Regel zu empfangen, die den spezifizierten Artikel identifiziert, und die Artikeldaten mit dem spezifizierten Artikel zu vergleichen.
- G. Fahrzeug, umfassend:
- ein Passive-Entry-System, ausgelegt zum Authentifizieren eines Schlüsselanhängers in einer Umgebung des Fahrzeugs und mit einer Steuerung, die dafür ausgelegt ist, als Reaktion auf ein Regelereignis Artikeldaten zu empfangen, die sich in dem Fahrzeug befindende Artikel angeben, mindestens eine mit dem Regelereignis verbundene Regel zu empfangen, die Regel auf die Artikeldaten anzuwenden und eine Ausgabe zu erzeugen, die angibt, ob die Artikeldaten gegen die Regel verstoßen.
- H. Fahrzeug nach G, wobei die Regel einen erforderlichen Artikel oder einen verbotenen Artikel spezifiziert.
- I. Fahrzeug nach H, wobei das Anwenden der Regel Vergleichen der Artikeldaten mit dem erforderlichen Artikel oder verbotenen Artikel, der durch die Regel spezifiziert wird, umfasst.
- J. Fahrzeug nach G, wobei das Regelereignis auftritt, wenn ein mit einem Benutzer verbundener Schlüsselanhänger authentifiziert wird, und wobei die mindestens eine Regel durch den Benutzer spezifiziert wird.
- K. Fahrzeug nach G, wobei das Regelereignis auftritt, wenn festgestellt wird, dass sich das Fahrzeug an einem spezifischen Ort befindet, und wobei die Regel für den Ort spezifisch ist.
- L. Fahrzeug nach G, wobei das Regelereignis auftritt, wenn erkannt wird, dass sich ein bestimmtes Objekt in dem Fahrzeug befindet, und wobei die Regel mit dem bestimmten Objekt verbunden ist.
- M. Fahrzeug nach G, wobei das Regelereignis auftritt, wenn eine bestimmte Route erkannt wird, und wobei die Regel für die Route spezifisch ist.