-
TECHNISCHES GEBIET
-
Die veranschaulichenden Ausführungsformen betreffen im Allgemeinen ein Verfahren und eine Vorrichtung zum Geofencing mittels drahtloser Punktquellen.
-
HINTERGRUND
-
Geofencing ist ein Konzept, dessen Beliebtheit mit der massenweisen Verfügbarkeit von GPS-Detektionsvorrichtungen zugenommen hat. Typischerweise wird ein Geofence aus einem definierten Satz von geographischen Punkten bestehen, die in GPS-Koordinaten gekennzeichnet werden. Grenzen zwischen diesen Koordinaten bilden einen „Zaun“ (fence), und der Zaun wird häufig verwendet um festzustellen, ob eine Person oder Objekt den Zaun überquert hat. Zum Beispiel kann eine Person, die eine drahtlose Vorrichtung mit GPS-Detektionsfähigkeit mit sich führt, benachrichtigt werden, wenn ein definierter Geofence überquert wird, oder ein Fahrer, Flottenmanager, Fahrzeughalter, Erziehungsberechtigter usw. kann benachrichtigt werden, wenn ein GPS-befähigtes Fahrzeug einen definierten Geofence überquert.
-
ZUSAMMENFASSUNG
-
In einer ersten veranschaulichenden Ausführungsform umfasst ein System einen Transceiver und einen Prozessor in Kommunikation mit dem Transceiver, der konfiguriert ist, eine Alarmmeldung zu senden, wenn eine drahtlos empfangene Fahrzeugidentifizierung, die durch den Transceiver von einem nahem Fahrzeug empfangen wird, mit einer Identifizierung übereinstimmt, die vorhergehend an den Transceiver zur Verfolgung geliefert wird.
-
In einer zweiten veranschaulichenden Ausführungsform umfasst ein System einen Prozessor, der konfiguriert ist, eine Grenze, die einen Geofence definiert, und eine Fahrzeugkennung zu empfangen. Der Prozessor ist außerdem konfiguriert, eine Vielzahl von vorhandenen Dedicated Short Range Communication(DSRC)-Transceivern mit der Grenze zu verknüpfen und die Fahrzeugkennung an jeden der verknüpften DSRC-Transceiver zu senden.
-
In einer dritten veranschaulichenden Ausführungsform umfasst ein System einen Prozessor, der konfiguriert ist, eine Auswertung der Detektion der Kommunikation zwischen einem Fahrzeug und einem einer Vielzahl von Dedicated Short Range Communication(DSRC)-Transceivern zu befehlen, wobei die Vielzahl der DSRC-Transceiver einem definierten Geofence entspricht.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt ein veranschaulichendes Fahrzeugcomputersystem;
-
2 zeigt ein veranschaulichendes Beispiel eines DSRC-Vorrichtungsnetzwerks;
-
3 zeigt ein veranschaulichendes Beispiel eines Geofence-Entstehungsprozesses;
-
4 zeigt einen veranschaulichenden Prozess zum Definieren eines Geofence; und
-
5 zeigt einen veranschaulichenden Prozess zur Verfolgung eines Fahrzeugs.
-
DETAILLIERTE BESCHREIBUNG
-
Falls erforderlich, werden hierin detaillierte Ausführungsformen der vorliegenden Erfindung offenbart; jedoch versteht es sich, dass die offenbarten Ausführungsformen lediglich exemplarisch für die Erfindung sind, die in verschiedenen und alternativen Formen ausgeführt werden kann. Die Figuren sind nicht notwendigerweise maßstabsgerecht; einige Merkmale können übertrieben oder minimiert sein, um Einzelheiten von bestimmten Komponenten zu zeigen. Daher sind spezifische hierin offenbarte strukturelle und funktionelle Einzelheiten nicht als einschränkend zu interpretieren, sondern lediglich als eine repräsentative Grundlage, um einen Fachmann zu lehren, die vorliegende Erfindung verschiedenartig einzusetzen.
-
1 stellt eine Beispielblocktopologie für ein fahrzeugbasiertes Computersystem 1 (VCS) für ein Fahrzeug 31 dar. Ein Beispiel eines solchen fahrzeugbasierten Computersystems 1 ist das durch THE FORD MOTOR COMPANY hergestellte SYNC-System. Ein mit einem fahrzeugbasierten Computersystem befähigtes Fahrzeug kann eine visuelle Vorschaltschnittstelle 4 enthalten, die sich im Fahrzeug befindet. Der Benutzer kann auch in der Lage sein, mit der Schnittstelle zu kommunizieren, falls sie zum Beispiel mit einem berührungsempfindlichen Bildschirm versehen ist. In einer anderen veranschaulichenden Ausführungsform findet die Interaktion durch Drücken von Knöpfen, einem Sprachdialogsystem mit automatischer Spracherkennung und Sprachsynthese statt.
-
In der in 1 gezeigten veranschaulichenden Ausführungsform 1 steuert ein Prozessor 3 mindestens einen Anteil der Operation des fahrzeugbasierten Computersystems. Da er im Fahrzeug vorgesehen ist, ermöglicht der Prozessor eine bordseitige Verarbeitung von Befehlen und Routinen. Ferner ist der Prozessor sowohl mit einem nicht dauerhaften 5 und dauerhaften Speicher 7 verbunden. In dieser veranschaulichenden Ausführungsform ist der nicht dauerhafte Speicher ein Direktzugriffsspeicher (RAM), und der dauerhafte Speicher ist ein Festplattenlaufwerk (HDD) oder ein Flash-Speicher. Im Allgemeinen kann ein dauerhafter (nicht flüchtiger) Speicher alle Speicherformen umfassen, die Daten bewahren, wenn ein Computer oder eine andere Vorrichtung abgeschaltet ist. Diese umfassen, sind jedoch nicht beschränkt auf, HDDs, CDs, DVDs, Magnetbänder, Solid-State-Drives, tragbare USB-Laufwerke und jede andere geeignete Form eines dauerhaften Speichers.
-
Der Prozessor ist außerdem mit einer Anzahl unterschiedlicher Eingänge versehen, die es dem Benutzer ermöglichen, sich mit dem Prozessor zu verbinden. In dieser veranschaulichenden Ausführungsform sind insgesamt ein Mikrofon 29, ein Zusatzeingang 25 (für den Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24, ein Bildschirm 4, der eine Berührungsbildschirmanzeige sein kann, und ein BLUETOOTH-Eingang 15 vorgesehen. Es ist außerdem ein Eingangswahlschalter 51 vorgesehen, um es einem Benutzer zu ermöglichen, zwischen verschiedenen Eingängen zu wechseln. Eine Eingabe sowohl in das Mikrofon als auch in den Zusatzanschluss wird durch einen Wandler 27 von analog in digital umgewandelt, bevor sie zum Prozessor geschickt wird. Obwohl nicht gezeigt, können zahlreiche der Fahrzeugkomponenten und Zusatzkomponenten, die mit dem VCS in Verbindung stehen, ein Fahrzeugnetzwerk verwenden (wie z.B. jedoch nicht beschränkt auf, einen CAN-Bus), um Daten zum und vom VCS (oder deren Komponenten) zu schicken.
-
Die Ausgänge zum System können eine Sichtanzeige 4 und einen Lautsprecher 13 oder Stereoanlagenausgang umfassen, sind jedoch nicht darauf beschränkt. Der Lautsprecher ist mit einem Verstärker 11 verbunden und empfängt sein Signal vom Prozessor 3 durch einen Digital-Analog-Wandler 9. Eine Ausgabe kann auch zu einer entfernten BLUETOOTH-Vorrichtung wie einer persönlichen Navigationsvorrichtung 54 oder einer USB-Vorrichtung wie einer Fahrzeugnavigationsvorrichtung 60 längs der bidirektionalen Datenströme erfolgen, die bei 19 bzw. 21 gezeigt werden.
-
In einer veranschaulichenden Ausführungsform verwendet das System 1 den BLUE-TOOTH-Transceiver 15, um mit einer nomadischen Vorrichtung 53 eines Benutzers (z.B. einem Mobiltelefon, einem Smartphone, einem PDA, einem Tablet oder irgendeiner anderen Vorrichtung, die eine drahtlose Konnektivität zu einem entfernten Netzwerk aufweist) zu kommunizieren 17. Die nomadische Vorrichtung kann dann dazu verwendet werden, um mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 durch zum Beispiel eine Kommunikation 55 mit einem Mobilfunkmast 57 zu kommunizieren 59. In einigen Ausführungsformen kann der Mast 57 ein WiFi-Zugangspunkt sein.
-
Eine exemplarische Kommunikation zwischen der nomadischen Vorrichtung und dem BLUETOOTH-Transceiver wird durch das Signal 14 dargestellt.
-
Die Kopplung einer nomadischen Vorrichtung 53 und des BLUETOOTH-Transceivers 15 kann durch einen Knopf 52 oder eine ähnliche Eingabe befohlen werden. Folglich wird der CPU befohlen, dass der bordseitige BLUETOOTH-Transceiver mit einem BLUETOOTH-Transceiver in einer nomadischen Vorrichtung gekoppelt wird.
-
Daten können zwischen der CPU 3 und dem Netzwerk 61 mittels zum Beispiel eines Datentarifs, Data-over-Voice oder DTMF-Tönen übertragen werden, die mit der nomadischen Vorrichtung 53 verknüpft sind. Alternativ dazu kann es wünschenswert sein, ein bordseitiges Modem 63 mit einer Antenne 18 zu integrieren, um Daten zwischen der CPU 3 und dem Netzwerk 61 über das Sprachband zu übertragen 16. Die nomadische Vorrichtung 53 kann dann dazu verwendet werden, um mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 durch zum Beispiel eine Kommunikation 55 mit einem Mobilfunkmast 57 zu kommunizieren 59. In einigen Ausführungsformen kann das Modem 63 eine Kommunikation 20 mit dem Mast 57 zum Kommunizieren mit dem Netzwerk 61 herstellen. Als ein nicht einschränkendes Beispiel kann das Modem 63 ein USB-Mobilfunkmodem sein und die Kommunikation 20 kann eine Mobilfunkkommunikation sein.
-
In einer veranschaulichenden Ausführungsform ist der Prozessor mit einem Betriebssystem versehen, das eine API umfasst, um mit einer Modemanwendungssoftware zu kommunizieren. Die Modemanwendungssoftware kann auf ein eingebettetes Modul oder Firmware auf dem BLUETOOTH-Transceiver zugreifen, um eine drahtlose Kommunikation mit einem entfernten BLUETOOTH-Transceiver (wie dem in einer nomadischen Vorrichtung vorgefundenen) durchzuführen. Bluetooth ist eine Teilmenge der IEEE-802-PAN-Protokolle (PAN = persönliches Netz). IEEE-802-LAN-Protokolle (LAN = lokales Netz) umfassen WiFi und haben eine beträchtliche Kreuzfunktionalität mit IEEE 802 PAN. Beide sind für eine drahtlose Kommunikation innerhalb eines Fahrzeugs geeignet. Andere Kommunikationsmittel, die in diesem Bereich verwendet werden können, sind optische Freiraumkommunikation (wie IrDA) und nicht standardisierte Kunden-IR-Protokolle.
-
In einer anderen Ausführungsform umfasst die nomadische Vorrichtung 53 ein Modem für Sprachband- oder Breitbanddatenkommunikation. In der Data-over-Voice-Ausführungsform kann eine Technik, die als Frequenzmultiplexen bekannt ist, implementiert werden, wobei der Besitzer der nomadischen Vorrichtung über die Vorrichtung sprechen kann, während Daten übertragen werden. Zu anderen Zeiten, wenn der Besitzer die Vorrichtung nicht verwendet, kann die Datenübertragung die gesamte Bandbreite (in einem Beispiel 300 Hz bis 3,4 kHz) verwenden. Während Frequenzmultiplexen für analoge Mobilfunkkommunikation zwischen dem Fahrzeug und dem Internet üblich sein mag und immer noch verwendet wird, ist es weitgehend durch Hybride von Codevielfachzugriff (CDMA), Zeitvielfachzugriff (TDMA), Raumvielfachzugriff (SDMA) für digitale Mobilfunkkommunikation ersetzt worden. Dies sind alles ITU-IMT-2000-(3G)-konforme Standards und sie bieten Datenraten von bis zu 2 MB/s für stationäre oder gehende Benutzer und 385 KB/s für Benutzer in einem sich bewegenden Fahrzeug. 3G-Standards werden jetzt durch IMT-Advanced (4G) ersetzt, das 100 MB/s für Benutzer in einem Fahrzeug und 1 GB/s für stationäre Benutzer bietet. Wenn der Benutzer einen Datentarif hat, der mit der nomadischen Vorrichtung verknüpft ist, ist es möglich, dass der Datentarif eine Breitbandübertragung zulässt und das System eine viel weitere Bandbreite verwenden könnte (wodurch die Datenübertragung beschleunigt wird). In noch einer anderen Ausführungsform wird die nomadische Vorrichtung 53 durch eine (nicht gezeigte) Mobilfunkkommunikationsvorrichtung ersetzt, die am Fahrzeug 31 installiert ist. In noch einer anderen Ausführungsform kann die nomadische Vorrichtung 53 eine drahtlose lokale Netzwerk-(LAN)Vorrichtung sein, die zur Kommunikation über zum Beispiel (und ohne Einschränkung) ein 802.11g-Netzwerk (d.h. WiFi) oder ein WiMax-Netzwerk fähig ist.
-
In einer Ausführungsform können eingehende Daten durch die nomadische Vorrichtung über eine Data-over-Voice-Verbindung oder einen Datentarif, durch den Bord-BLUETOOTH-Transceiver und in den internen Prozessor 3 des Fahrzeugs geleitet werden. Im Fall bestimmter vorrübergehender Daten können die Daten zum Beispiel auf der HDD oder einem anderen Speichermedium 7 bis zu einem Zeitpunkt gespeichert werden, zu dem die Daten nicht mehr benötigt werden.
-
Zusätzliche Quellen, die mit dem Fahrzeug koppeln können, umfassen eine persönliche Navigationsvorrichtung 54, die zum Beispiel eine USB-Verbindung 56 und/oder einer Antenne 58 aufweist, eine Fahrzeugnavigationsvorrichtung 60, die eine USB-Verbindung 62 oder eine anderen Verbindung aufweist, eine bordseitige GPS-Vorrichtung 24 oder ein (nicht gezeigtes) entferntes Navigationssystem, das eine Konnektivität mit dem Netzwerk 61 aufweist. USB ist eines einer Klasse von seriellen Vernetzungsprotokollen. IEEE 1394 (FireWireTM (Apple), i.LINKTM (Sony) und LynxTM (Texas Instruments)), serielle Protokolle der EIA (Electronics Industry Association), IEEE 1284 (Centronics-Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-WENN (USB Implementers Forum) bilden das Rückgrat der seriellen Gerät-zu-Gerät-Standards. Die meisten der Protokolle können für entweder elektrische oder optische Kommunikation implementiert werden.
-
Ferner könnte die CPU in Verbindung mit einer Vielfalt von anderen Zusatzvorrichtungen 65 stehen. Diese Vorrichtungen können durch eine drahtlose 67 oder eine drahtgebundene Verbindung 69 verbunden sein. Die Zusatzvorrichtung 65 kann persönliche Media-Player, drahtlose Gesundheitsgeräte, tragbare Computer und dergleichen umfassen, ist jedoch nicht darauf beschränkt.
-
Außerdem oder alternativ könnte die CPU mit einem fahrzeugbasierten drahtlosen Router 73 mittels zum Beispiel eines WiFi-Transceivern (IEEE-803.11-Transceivern) 71 verbunden sein. Dies könnte es der CPU ermöglichen, sich mit entfernten Netzwerken im Bereich des lokalen Routers 73 zu verbinden.
-
Zusätzlich dazu, dass exemplarische Prozesse durch ein Fahrzeugcomputersystem ausgeführt werden, das sich in einem Fahrzeug befindet, können die exemplarischen Prozesse in bestimmten Ausführungsformen durch ein Computersystem in Kommunikation mit einem Fahrzeugcomputersystem ausgeführt werden. Ein solches System kann eine drahtlose Vorrichtung (z.B. und ohne Einschränkung ein Mobiltelefon) oder ein entferntes Computersystem (z.B. und ohne Einschränkung einen Server) umfassen, das durch die drahtlose Vorrichtung verbunden ist, ist jedoch nicht darauf beschränkt. Zusammengefasst können solche Systeme als mit einem Fahrzeug verknüpfte Computersysteme (VACS) bezeichnet werden. In bestimmten Ausführungsformen können bestimmte Komponenten des VACS bestimmte Teile eines Prozesses in Abhängigkeit von der besonderen Implementierung des Systems durchführen. Wenn beispielhaft und nicht einschränkend ein Prozess einen Schritt des Sendens oder Empfangens von Informationen mit einem gekoppelten drahtlosen Vorrichtung aufweist, dann ist es wahrscheinlich, dass die drahtlose Vorrichtung diesen Teil des Prozesses nicht ausführt, da die drahtlose Vorrichtung Informationen nicht an sich selbst bzw. von sich selbst „senden und empfangen“ würde. Ein Durchschnittsfachmann wird verstehen, wann es unangebracht ist, ein bestimmtes Computersystem für eine gegebene Lösung anzuwenden.
-
In jeder hierin erläuterten veranschaulichenden Ausführungsformen wird ein exemplarisches, nicht einschränkendes Beispiel eines durch ein Computersystem ausführbaren Prozesses gezeigt. Bezüglich jedes Prozesses ist es für das Computersystem möglich, das den Prozess ausführt, für den begrenzten Zweck der Ausführung des Prozesses als ein Spezialprozessor konfiguriert zu werden, um den Prozess auszuführen. Es müssen nicht alle Prozess in ihrer Gesamtheit ausgeführt werden und sind als Beispiele von Arten von Prozessen zu verstehen, die ausgeführt werden können, um Elemente der Erfindung zu erreichen. Es können zu den exemplarischen Prozessen zusätzliche Schritte hinzugefügt oder entfernt werden, falls erwünscht.
-
Es gibt eine verkündete Absicht der Regierung der Vereinigten Staaten, ein Netzwerk von Dedicated Short Range Communication (DSRC) Vorrichtungen einzusetzen. Diese Vorrichtungen werden an festen Orten installiert und werden eine drahtlose Kommunikation mit passierenden Fahrzeugen auf einer zweckbestimmten Bandbreite ermöglichen. Es wird erwartet, dass diese Vorrichtungen schließlich in einer ziemlich dichten Anordnung insbesondere um Hauptverkehrsstraßen und um Städte eingesetzt werden.
-
Die typische DSRC-Reichweite beträgt nur einige hundert Meter, was wiederum eine wahrscheinlich dichten Einsatz anzeigen würde, wenn es die Absicht ist, Straßennetzwerke abzudecken, um insbesondere eine autonome Fahrzeugkommunikation zu ermöglichen. Zusammen werden diese DSRC-Vorrichtungen ein Weitebereichsnetzwerk (WAN) bilden, wobei jede Vorrichtung einen bekannten, festen Ort aufweist. Es wird auch in Betracht gezogen, dass diese Vorrichtungen gemäß veranschaulichender Ausführungsformen mit einer Fähigkeit ausgestattet sind, eine Fahrzeug-Identifizierungsnummer (FIN) eines Fahrzeugs zu ermitteln, was es einer einzelnen Vorrichtung ermöglicht, ein vorbeifahrendes Fahrzeug eindeutig zu identifizieren. Wenn die Vorrichtungen zu einer entfernten oder weitergeleiteten Kommunikation (mit zum Beispiel einem Hub) imstande sind, dann können die Vorrichtungen ein vorbeifahrendes Fahrzeug an ein cloudbassiertes System bekanntgeben, wo die Identifizierungsinformation mindestens der vorgeschlagenen Weise verwendet werden kann.
-
Umgekehrt oder außerdem kann sich jeder Punkt selbst einem Fahrzeug bekanntgeben, wenn das Fahrzeug den Punkt passiert, und ein Fahrzeugkommunikationseinheit, wie eine Telematiksteuereinheit (TCU) kann verwendet werden, um den Fahrzeugort (beruhend auf ein passierten, identifizierten Punkt) zu einem entfernten System zur Verarbeitung weiterzuleiten. In noch einem weiteren Beispiel kann das Fahrzeug eine Liste von zum Beispiel DSRC-Einheiten herunterladen, die einen Geofence aufweisen (wie eindeutige Netzwerkkennungen, Namen, Nummern usw. für jede Einheit, die den Zaun aufweist) und Maßnahmen ergreifen, wenn irgendeine der Einheiten detektiert wird. Diese Variante vermeidet es, dass der tatsächliche Fahrzeugort das Fahrzeug verlässt.
-
2 zeigt ein veranschaulichendes Beispiel eines DSRC-Vorrichtungsnetzwerks. In diesem veranschaulichenden Beispiel ist ein Geofence 205 zwischen einer Reihe von DSRC-Masten definiert. In einer anderen Variante des Beispiels besteht der Geofence aus gegebenen geographischen Parametern, und Masten, die mit den Grenzkoordinaten nahezu übereinstimmen, werden genutzt, um den Zaun zu definieren. Dies kann übervorsichtig (mittels Masten innerhalb der Grenze), untervorsichtig (mittels Masten außerhalb der Grenze, die jedoch näher zur Grenze sein können als irgendein Mast innerhalb der Grenze) geschehen oder eine Mischung aus Masten innerhalb und außerhalb der geographischen Grenzen einsetzen. Benutzer können den Zaun geographisch oder mittels einer tatsächlichen Auswahl von Masten durch eine visuelle Schnittstelle definieren.
-
Wenn zum Beispiel ein Erziehungsberechtigter absolut nicht möchte, dass ein jugendlicher Fahrer die Stadtgrenzen verlässt, kann der Erziehungsberechtigte die Grenzen an den Stadtgrenzen setzen, und dann könnte ein Geofence verwendet werden, der alle Masten innerhalb dieses Satzes von Grenzen umfassen würde. Dieser Zaun kann stärker abgrenzend sein als ein tatsächlicher geographischer Zaun, der an genau den Stadtgrenzen aufgestellt wird, stellt jedoch sicher, dass der Erziehungsberechtigte benachrichtigt wird, wenn sich der Fahrer den Stadtgrenzen nähert. Wenn es eine erhebliche Lücke zwischen DSRC-Einheiten gibt, könnte der Erziehungsberechtigte auch eine Vielzahl von Zaungrenzen setzen, eine innerhalb der Grenzen, um als Warnung zu dienen, wenn sich das Fahrzeug den Grenzen nähern würde, und einem andere, um Alarm zu geben, wenn das Fahrzeug ein DSRC-Vorrichtung außerhalb der Stadtgrenzen passieren würde (die eine äußere „Absperr“-Grenze definiert).
-
Andererseits kann es sein, dass ein Automobilhändler eine Testfahrt auf einen ungefähren Radius von fünf Meilen vom Autohaus beschränken möchte. Ohne sich darum zu kümmern, ob irgendeine bestimmte Grenze überquert würde, könnte der Händler einen Radius von fünf Meilen definieren und einfach Vorrichtungen außerhalb dieser Grenze (jedoch nahe zu ihr) oder innerhalb und außerhalb nutzen, abhängig davon, welche Vorrichtung der Grenze am nächsten liegt. Dies gibt Testfahrern ein bisschen mehr Flexibilität und benachrichtigt den Händler und/oder den Fahrer mehr oder weniger, wenn die Grenze von fünf Meilen übertreten werden würde (zum Beispiel können einige Vorrichtungen 5,2 Meilen vom Autohaus entfernt sein, andere können 4,8 Meilen vom Autohaus entfernt sein, und beide könnten verwendet werden, um die erwünschte Grenze ungefähr zu definieren). Sobald eine ausreichende Infrastruktur vorhanden ist, wird es möglich sein, genauer einen Satz von Grenzen zu definieren, die durch die Vorrichtungen begrenzt werden.
-
In dem in 2 gezeigten Beispiel dienen die Vorrichtungen 203A, 203B, 203C, 203D, 203E und 203F als Grenzvorrichtungen für den Geofence. Diese Vorrichtungen können alle Vorrichtungen repräsentieren, die sich an Straßen befinden, die von einem gegenwärtigen Ort 201 des Fahrzeugs über die Grenze 205 führen. Wenn der Benutzer zum Beispiel ins „Gelände“ fahren würde, könnte es sein, dass das Fahrzeug nicht in der Nähe zu irgendeiner bekannten in Vorrichtung vorbeifährt, und eine Benachrichtigung könnte vermieden werden. Andererseits könnte die Erkennung einer späteren Vorrichtung wie 203G, von der bekannt ist, dass sie außerhalb der Grenze liegt (oder mindestens im Nachhinein als außerhalb der Grenze liegend identifizierbar ist, wenn das Fahrzeug auf die Vorrichtung trifft) als eine Sicherung dienen, um irgendeiner interessierten Instanz Bescheid zu geben, dass das Fahrzeug (oder eine Person, die eine GPS-Vorrichtung mit sich führt) sich nun außerhalb der definierten Grenze befindet. Mit einer ausreichenden Vorrichtungsdichte wird es schwierig sein, auch nur den Anfangszaun zu umgehen, ohne zu einer Geländefahrt Zuflucht zu nehmen, und ferner wird diese Sicherungsidentifizierungsvorstellung genauer sein, es ein denn, dass der Benutzer weiterhin befestigte Straßen oder Orte vermeidet, wo Vorrichtungen eingesetzt werden.
-
Die Vorrichtung 203H befindet sich innerhalb der Grenze und ist in diesem Beispiel nicht im Geofence enthalten. Wenn sie sich nahe der Grenze befindet, jedoch nicht ausgewählt werden würde, da sie sich in einem Schwellenabstand vom Zaun entfernt befindet, könnte sie als eine Anfangswarnvorrichtung verwendet werden, dass sich dem Zaun genähert wird.
-
3 zeigt ein veranschaulichendes Beispiel eines Geofence-Entstehungsprozesses. Bezüglich der veranschaulichenden Ausführungsformen, die in dieser Figur beschrieben werden, ist zu beachten, dass vorrübergehend ein Allzweckprozessor zum Zweck der Ausführung einiger oder aller hierin gezeigten exemplarischen Verfahren als ein Spezialprozessor befähigt werden kann. Wenn ein Code ausgeführt wird, der Befehle zur Ausführung einiger oder aller Schritte des Verfahrens bereitstellt, kann der Prozessor vorrübergehend als ein Spezialprozessor umfunktioniert werden, bis zu einem solchen Zeitpunkt, an dem das Verfahren beendet ist. In einem anderen Beispiel kann in einem geeigneten Umfang Firmware, die gemäß einem vorkonfigurierten Prozessor arbeitet, den Prozessor veranlassen, als ein Spezialprozessor zu arbeiten, der für den Zweck der Ausführung des Verfahrens oder einer angemessenen Variation davon vorgesehen ist.
-
In diesem veranschaulichenden Beispiel empfängt der Prozess eine Anfrage, einen Geofence 301 zu erzeugen. Zum Beispiel könnte sich ein Benutzer in eine Website, Smartphone-Anwendung, Fahrzeug-Mensch-Maschine-Schnittstelle (HMI), usw. einloggen, um einen Zaun zu definieren. In diesem Beispiel ist der Benutzer, der den Zaun erzeugt, mit einer Liste von Transceiver-Orten 303 versehen, oder die Orte werden mindestens an die Software geliefert, die die Zaunauswahl ermöglicht. Da es buchstäblich tausende von solchen eingesetzten Vorrichtungen geben könnte, kann es für den Benutzer vernünftiger sein, zuerst einen Ausgangspunkt und einige andere Einschränkungen zu definieren, bevor er die Vorrichtungsliste empfängt, obwohl es typischerweise erst einmal ausreichen sollte, wenn ausreichend Vorrichtungen eingesetzt werden, die ein geographische Grenze definieren (da die Grenze mit einem ausreichenden Vorrichtungseinsatz ziemlich genau nachgebildet werden kann).
-
Wenn der Benutzer eine geographische Grenze 307 definieren möchte, kann eine Karte gezeigt werden 309, die zur Bezugnahme auch die Vorrichtungsorte enthalten oder nicht enthalten kann. Selbst wenn keine individuelle Vorrichtungsauswahl erwünscht ist, kann der der Prozess die Orte der Vorrichtungen auf der Karte zeigen, so dass ein Benutzer weiß, wenn eine bestimmte geographische Grenze (Straße, Stadt oder Landkreisgrenze oder sogar eine gezeichnete Linie) halbwegs nahe zu einer oder mehreren Vorrichtungen liegen wird. Der Benutzer kann dann die Grenze 311 auswählen, indem er zum Beispiel, Straßen, geographische Punkten auswählt, oder sogar eine Grenze mit einem Stift oder einem Finger zeichnet.
-
Andererseits kann es sein, dass ein Benutzer die Grenze mittels bekannter Vorrichtungsorte definieren möchte, und es kann ihm eine Karte mit auswählbaren Vorrichtungsorten 305 angezeigt werden. In noch einem anderen Beispiel, wenn auch einem weniger wahrscheinlich genutzten, kann ein fortgeschrittener Benutzer einfach Vorrichtungen aus einer Liste von Vorrichtungen auswählen, wenn der Benutzer weiß, welche Vorrichtungen einen geeigneten Zaun aufweisen werden. Diese Auswahl könnte nutzbarer sein, wenn die Vorrichtungen zum Beispiel Querstraßen, wo sich die Vorrichtungen befinden, oder andere Erkennungsmerkmale enthalten würden, die nutzbar sind, um den ungefähren (oder sogar) genauen Ort jeder Vorrichtung festzustellen.
-
Sobald die geeignete Auswahl vorgenommen worden ist, kann eine Benutzer-ID (in diesem Fall eine FIN) zur Verfolgung sowie die definierte Grenze 313 gesendet werden.
-
In einigen Ausführungsformen kann der Benutzer einfach eine geographische Grenze definieren, und dann kann die tatsächliche Auswahl der DSRC-Vorrichtungen aus der Ferne, zum Beispiel auf einem Netzwerkserver, durchgeführt werden. Da unterschiedliche Arten der Verfolgung eingesetzt werden können, können außerdem unterschiedliche Strategien genutzt werden, um festzustellen, welche Daten wohin gesendet werden sollen.
-
Wenn zum Beispiel das Fahrzeug (oder Benutzertelefon) beruhend auf einer DSRC-Vorrichtung verfolgt werden sollten, die das durchfahrende Fahrzeug identifiziert, dann könnte es sinnvoll sein, dass ein Server sowohl die verfolgte FIN als auch die Zaungrenzen kennt. Wenn dann irgendeine Vorrichtung, die die Grenzen aufweist, melden würden, dass sie die FIN „gesehen hat“, würde der Server wissen, dass das Fahrzeug sich der Vorrichtung genähert oder sie passiert hat, und könnte eine geeignete Benachrichtigung und/oder irgendwelche andere Maßnahmen ausführen.
-
Wenn andererseits das Fahrzeug selbst DSRC-Vorrichtungen melden würde, die durch das Fahrzeug „gesehen“ werden (unter „gesehen“ wird verstanden, dass zum Beispiel die „sehende“ Instanz eine Vorrichtung drahtlos identifiziert, die mit der Instanz in drahtloser Kommunikation steht), dann könnte ein Automobil-OEM-Server eine Reihe von eine Grenze definierenden DSRC-Vorrichtungen mit jeder verfolgten FIN verknüpfen und die geeignete Maßnahme durchführen, wenn ein bestimmtes Fahrzeug eine Vorrichtung identifiziert, die mit einer Grenze für das Fahrzeug verknüpft ist.
-
Wenn in noch einem anderen Beispiel die Verfolgung an Bord des Fahrzeug durchgeführt würde, könnte die FIN verwendet werden, um (mittels einer Netzwerkadresse, die mit der FIN verknüpft ist) eine Netzwerkverbindung mit einem bestimmten Fahrzeug aufzubauen, und die Liste der DSRC-Vorrichtungen könnte auf das Fahrzeug heruntergeladen werden. Wenn dann ein Fahrzeug eine Vorrichtung auf der heruntergeladenen Liste „sieht“, könnte das Fahrzeug einen Fahrer oder irgendeine entfernten Instanz alarmieren. Dieses bestimmte Beispiel stellt einen erhöhten Datenschutz bereit und funktioniert selbst beim Fehlen einer entfernten Verbindung (das heißt, sobald das Fahrzeug die anfängliche Liste empfangen hat), und kann auch nützlich sein, wenn die DSRC-Vorrichtungen nicht imstande sind, Fahrzeugidentifizierungen zu melden oder ihnen deren Auswertung untersagt ist.
-
4 zeigt einen veranschaulichenden Prozess zum Definieren eines Geofence. Bezüglich der veranschaulichenden Ausführungsformen, die in dieser Figur beschrieben werden, ist zu beachten, dass vorrübergehend ein Allzweckprozessor zum Zweck der Ausführung einiger oder aller hierin gezeigten exemplarischen Verfahren als ein Spezialprozessor befähigt werden kann. Wenn ein Code ausgeführt wird, der Befehle zur Ausführung einiger oder aller Schritte des Verfahrens bereitstellt, kann der Prozessor vorrübergehend als ein Spezialprozessor umfunktioniert werden, bis zu einem solchen Zeitpunkt, an dem das Verfahren beendet ist. In einem anderen Beispiel kann in einem geeigneten Umfang Firmware, die gemäß einem vorkonfigurierten Prozessor arbeitet, den Prozessor veranlassen, als ein Spezialprozessor zu arbeiten, der für den Zweck der Ausführung des Verfahrens oder einer angemessenen Variation davon vorgesehen ist.
-
In diesem veranschaulichenden Beispiel empfängt eine Anfrage der Prozess, einen Geofence 401 zu definieren. Diese könnte zum Beispiel durch einen Erziehungsberechtigten, einen Flottenmanager, einen Händler oder eine andere Instanz geschickt werden, die an der Verfolgung oder Beschränkung eines Fahrzeugs durch einen Geofence interessiert ist. In diesem Beispiel kommuniziert der Prozess mit einem erzeugungsseitigen Prozess (wie dem in 3) und greift auf eine Liste von DSRC-Vorrichtungsorten und Kennungen 303 zu und liefert die Liste an die anfordernde Vorrichtung oder den Prozess 405. Wie vorhergehend angemerkt, kann die Sättigung dieser Vorrichtungen so gestaltet sein, dass eine große Anzahl der Vorrichtungen in einem kleinen Bereich eingesetzt werden, so dass die anfängliche Anfrage einen Satz von einschränkenden Parametern enthalten kann (den anfänglichen Ort, den Radius um den Ort, Grenzen usw.), um die Anzahl der DSRC-Vorrichtungskennungen/Orten einzuschränken, die als Antwort gesendet werden.
-
Sobald der Benutzer eine Grenze definiert hat, empfängt der Prozess die Grenze (in diesem Beispiel ein DSRC-spezifische Grenze oder eine geographische Grenze, die durch den entfernten Benutzer ausgewählt wird) 407. Wenn die Grenze geographisch ist 409, kann es sein, dass noch kein Satz von DSRC-Vorrichtungen als Stellvertreter für die geographische Grenze zugewiesen worden ist. In einem solchen Fall wird der Prozess DSRC-Vorrichtungen nahe der Grenze identifizieren (vorbehaltlich geeigneter Einschränkungen wie vorhergehend erläutert) 413 und die Grenze mittels DSRC-Vorrichtungen definieren, von denen bekannt ist, dass sie sich nahe der Grenze befinden, soweit angemessen. Wenn die Grenze anfangs mittels DSRC-Vorrichtungen definiert wird, oder sobald die Grenze mittels DSRC-Vorrichtungen definiert worden ist, schickt der Prozess in diesem Beispiel die FIN an die geeignet identifizierten Vorrichtungen.
-
Um den Netzwerkverkehr zu minimieren, d.h. so dass nicht jede DSRC-Vorrichtung jedes Fahrzeug meldet, das jede Vorrichtung passiert, sind die DSRC-Vorrichtungen ihrerseits einer Liste von Fahrzeugen zugeordnet, nach denen „gesucht werden soll“ Wenn folglich eine Vorrichtung fünfzig FIN-Nummern aufweist, die ihr zugeordnet sind, und ein Fahrzeug mit einer passenden FIN die Vorrichtung passiert, dann kann die Vorrichtung das Vorhandensein des Fahrzeugs melden. Wie vorhergehend erläutert, gibt es eine Vielzahl von anderen Arten, Fahrzeug+Vorrichtung-Entsprechungen zu verfolgen, wie eine Auswertung aller Fahrzeuge an einem Hub, der für die Verfolgung verantwortlich ist, eine Auswertung „gesehener“ DSRC-Vorrichtungen an einem Automobil-OEM zur Verfolgung, eine Fahrzeugselbstverfolgung und jedes andere vernünftige Modell, das es ermöglicht, das DSRC-Vorrichtungen verwendet werden, um einen Geofence zu definieren.
-
5 zeigt einen veranschaulichenden Prozess zur Verfolgung eines Fahrzeugs. Bezüglich der veranschaulichenden Ausführungsformen, die in dieser Figur beschrieben werden, ist zu beachten, dass vorrübergehend ein Allzweckprozessor zum Zweck der Ausführung einiger oder aller hierin gezeigten exemplarischen Verfahren als ein Spezialprozessor befähigt werden kann. Wenn ein Code ausgeführt wird, der Befehle zur Ausführung einiger oder aller Schritte des Verfahrens bereitstellt, kann der Prozessor vorrübergehend als ein Spezialprozessor umfunktioniert werden, bis zu einem solchen Zeitpunkt, an dem das Verfahren beendet ist. In einem anderen Beispiel kann in einem geeigneten Umfang Firmware, die gemäß einem vorkonfigurierten Prozessor arbeitet, den Prozessor veranlassen, als ein Spezialprozessor zu arbeiten, der für den Zweck der Ausführung des Verfahrens oder einer angemessenen Variation davon vorgesehen ist.
-
In diesem veranschaulichenden Beispiel kommuniziert der Prozess, der auf einer DSRC-Vorrichtung läuft, mit dem Fahrzeug 501. Diese Kommunikation wird eine drahtlose Kommunikation sein, die aufgebaut wird, wenn das Fahrzeug eine kommunikationsfähige Nähe der Vorrichtung erreicht. Die DSRC-Vorrichtung empfängt eine FIN (oder eine andere eindeutige Kennung) vom Fahrzeug 503.
-
In diesem Beispiel, wie bezüglich 4 angemerkt, sind die einzelnen DSRC-Vorrichtungen mit einer Liste von FINs versehen, nach denen sie suchen, und daher führt der Prozess eine Prüfung durch, um festzustellen, ob sich eine empfangene FIN auf der Liste der verfolgten FINs für die bestimmte Vorrichtung 505 befindet. Wenn sich die FIN oder eine andere ID auf der Liste 505 befindet, wird der Prozess melden, dass er das Fahrzeug gesehen hat, ein Warnsignal senden oder eine andere geeignete Maßnahme ergreifen 509. Wenn sich die FIN oder andere ID nicht auf der Liste befindet, dann lässt der Prozess in diesem Beispiel die empfangen FIN unbeachtet 507 und fährt fort, andere passierende Fahrzeuge zu prüfen.
-
Während oben exemplarische Ausführungsformen beschrieben worden sind, ist es nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Vielmehr sind die in der Beschreibung verwendeten Worte eher Worte der Beschreibung als der Einschränkung, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne den Geist und Rahmen der Erfindung zu verlassen. Außerdem können die Merkmale der verschiedenen implementierenden Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- IEEE-802-PAN-Protokolle [0020]
- IEEE-802-LAN-Protokolle [0020]
- IEEE 802 PAN [0020]
- ITU-IMT-2000-(3G)-konforme Standards [0021]
- IEEE 1394 [0023]
- IEEE 1284 [0023]
- IEEE-803.11-Transceivern [0025]