DE102020128517A1 - Fahrzeug-Fahrzeug-Sicherheit - Google Patents

Fahrzeug-Fahrzeug-Sicherheit Download PDF

Info

Publication number
DE102020128517A1
DE102020128517A1 DE102020128517.5A DE102020128517A DE102020128517A1 DE 102020128517 A1 DE102020128517 A1 DE 102020128517A1 DE 102020128517 A DE102020128517 A DE 102020128517A DE 102020128517 A1 DE102020128517 A1 DE 102020128517A1
Authority
DE
Germany
Prior art keywords
vehicle
controller
activated
security system
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020128517.5A
Other languages
English (en)
Inventor
James Nicholas Murray
Ben Moffat
Will BARKER
Gemma Lord
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102020128517A1 publication Critical patent/DE102020128517A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/16Anti-collision systems
    • G08G1/166Anti-collision systems for active traffic, e.g. moving vehicles, pedestrians, bikes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/016Personal emergency signalling and security systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/19656Network used to communicate with a camera, e.g. WAN, LAN, Internet
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/16Anti-collision systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2300/00Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle
    • B60R2300/80Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle characterised by the intended use of the viewing arrangement
    • B60R2300/8073Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle characterised by the intended use of the viewing arrangement for vehicle security, e.g. parked vehicle surveillance, burglar detection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1004Alarm systems characterised by the type of sensor, e.g. current sensing means
    • B60R25/1012Zone surveillance means, e.g. parking lots, truck depots
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/302Detection related to theft or to other events relevant to anti-theft systems using recording means, e.g. black box
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/305Detection related to theft or to other events relevant to anti-theft systems using a camera
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/31Detection related to theft or to other events relevant to anti-theft systems of human presence inside or outside the vehicle
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Abstract

Eine Steuerung für ein erstes Fahrzeug ist dazu konfiguriert, wenn ein Sicherheitssystem des ersten Fahrzeugs aktiviert ist, ein Fahrzeug-zu-Fahrzeug-Signal zu einem zweiten Fahrzeug zu übertragen, wobei das Signal Anweisungen umfasst, die, wenn sie durch eine Steuerung des zweiten Fahrzeugs ausgeführt werden, veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Sicherheitssystem des zweiten Fahrzeugs aktiviert. Ein Verfahren umfasst Bestimmen, ob ein Sicherheitssystem eines ersten Fahrzeugs aktiviert ist, und wenn bestimmt wird, dass das Sicherheitssystem aktiviert ist, umfasst das Verfahren Übertragen eines Fahrzeug-zu-Fahrzeug-Signals zu einem zweiten Fahrzeug, wobei das Signal Anweisungen umfasst, die, wenn sie durch eine Steuerung des zweiten Fahrzeugs ausgeführt werden, veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Sicherheitssystem des zweiten Fahrzeugs aktiviert.

Description

  • Die vorliegende Erfindung betrifft eine Steuerung zum Übertragen eines Signals zu einem Fahrzeug, das ein Sicherheitssystem des Fahrzeugs aktiviert, und ein Verfahren zum Aktivieren eines Sicherheitssystems eines Fahrzeugs.
  • Hintergrund
  • Einige Fahrzeuge sind mit Steuersystemen zum Informieren eines Benutzers, wenn es einen vermuteten oder versuchten Angriff auf das Fahrzeug des Benutzers gibt, ausgestattet. Zum Beispiel können Daten mit Details über den Angriff (wie zum Beispiel aufgenommene Bilder oder Videodaten) zu einer Vorrichtung, wie zum Beispiel einer Smartvorrichtung oder einem Computer, eines Benutzers übertragen werden.
  • Aussagen der Erfindung
  • Die vorliegende Offenbarung betrifft Fälle, in denen ein Angriff auf ein Fahrzeug stattgefunden hat oder beinahe auf das Fahrzeug stattgefunden hat, und der Angreifer (oder potenzielle Angreifer) sich von dem Fahrzeug wegbewegt hat, möglicherweise, um einen Angriff auf ein anderes Fahrzeug zu versuchen. In solchen Situationen, wenn zum Beispiel ein Dieb von einem Fahrzeug, in das er eingebrochen hat (oder versucht hat einzubrechen), wegläuft, kann sich der Dieb an einem Ort befinden, der zu weit von dem ursprünglichen Fahrzeug entfernt ist, um von den Sensoren des Fahrzeugs erfasst zu werden, da einige Fahrzeugsensoren den Dieb nur über kurze Distanzen verfolgen können. Demgemäß kann die Fähigkeit eines Benutzers, den Dieb zu verfolgen, wenn sich der Dieb von seinem eigenen Fahrzeug wegbewegt hat, in einigen Fällen durch die Reichweite der Fahrzeugsensoren begrenzt sein. Die vorliegende Offenbarung befasst sich mit diesem Problem, indem sie eine Steuerung eines ersten Fahrzeugs bereitstellt, die dazu konfiguriert ist, ein Sicherheitssystem eines zweiten Fahrzeugs zu aktivieren, wenn das Sicherheitssystem des ersten Fahrzeugs aktiviert ist.
  • Gemäß einem Beispiel dieser Offenbarung wird eine Steuerung für ein erstes Fahrzeug bereitgestellt, wobei die Steuerung dazu konfiguriert ist, wenn ein Sicherheitssystem des ersten Fahrzeugs aktiviert ist, ein Fahrzeug-zu-Fahrzeug-Signal zu einem zweiten Fahrzeug zu übertragen, wobei das Signal Anweisungen umfasst, die, wenn sie durch eine Steuerung des zweiten Fahrzeugs ausgeführt werden, veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Sicherheitssystem des zweiten Fahrzeugs aktiviert.
  • Wenn ein Dieb oder potenzieller Dieb irgendeine Aktivität in der Nähe des ersten Fahrzeugs durchführt, die dazu ausreichend ist, dessen Sicherheitssystem zu aktivieren, überträgt daher die Steuerung ein Signal zu einem anderen Fahrzeug, das veranlasst, dass das Sicherheitssystem des anderen Fahrzeugs aktiviert wird. Wenn das erste Fahrzeug die Steuerung umfasst (mit anderen Worten, wenn die Steuerung in dem ersten Fahrzeug vorgesehen ist, im Gegensatz zu von dem ersten Fahrzeug entfernt zu sein), veranlasst auf diese Weise eine Aktivierung des Sicherheitssystems des ersten Fahrzeugs, dass das Sicherheitssystem eines anderen Fahrzeugs aktiviert wird. In der Tat gestattet dies einem Fahrzeug, anderen Fahrzeugen, zum Beispiel einer gesamten Flotte von Fahrzeugen, einen Einbruch oder versuchten Einbruch zu kommunizieren. Jedes Fahrzeug in der Flotte, zu dem die Steuerung sein Signal übertragen kann, kann sich innerhalb eines vorbestimmten Radius oder in einer bestimmten Richtung der Steuerung befinden, wie nachfolgend erläutert wird. Wenn in das erste Fahrzeug eingebrochen wurde oder versucht wurde, in das erste Fahrzeug einzubrechen, und das Sicherheitssystem des ersten Fahrzeugs aktiviert ist, kann das erste Fahrzeug auf diese Weise über die Steuerung mit einem oder mehreren anderen Fahrzeugen (zum Beispiel anderen Fahrzeugen in der Nähe des ersten Fahrzeugs oder in einer bestimmten Richtung) kommunizieren, um auch ihre Sicherheitssysteme zu aktivieren. Auf diese Weise kann eine Aktivierung des Sicherheitssystems des (ersten) Fahrzeugs, in das eingebrochen wurde, ein größeres Netzwerk von Sicherheitssystemen (die, wie unten erläutert wird, Kameras umfassen können) aktivieren, um praktisch ein Sicherheitsnetzwerk um das (erste) Fahrzeug, in das eingebrochen wurde, herum bereitzustellen. Dies bedeutet wiederum, dass, wenn sich ein Dieb, der in das (erste) Fahrzeug eingebrochen hat, von dem Fahrzeug wegbewegt (zum Beispiel mit Diebesgut wegläuft), ein oder mehrere andere Fahrzeuge seine Bewegung verfolgen können, wodurch die Chance erhöht wird, ihn zu fassen, zum Beispiel durch Strafverfolgung.
  • Das Sicherheitssystem des ersten Fahrzeugs kann eine Audioaufnahmevorrichtung (zum Beispiel eine ein Mikrofon umfassende Vorrichtung) und/oder eine Videobildaufnahmevorrichtung (zum Beispiel eine eine Kamera umfassende Vorrichtung) umfassen. Das Aktivieren des Sicherheitssystems des ersten Fahrzeugs kann automatisches Einschalten der Audio- und /oder Videoaufnahmevorrichtung des ersten Fahrzeugs umfassen. Wenn sich eine Person (zum Beispiel ein nicht berechtigter Benutzer des ersten Fahrzeugs) in einer gewissen Nähe befindet (zum Beispiel innerhalb eines vorbestimmten Radius des ersten Fahrzeugs kommt), kann dies in diesem Beispiel die Bildaufnahmevorrichtung dahingehend triggern, Audio- und/oder Videobilder der Umgebung des ersten Fahrzeugs aufzunehmen. In diesem Beispiel kann die Steuerung ferner dazu konfiguriert sein, Metadaten an jegliches durch die Aufnahmevorrichtung des ersten Fahrzeugs aufgenommene Audio und/oder Video anzuhängen. Zum Beispiel können die angehängten Metadaten Ortsmetadaten und/oder Zeitmetadaten umfassen, die an die erfassten Daten angehängt werden können, um einem anderen Benutzer, der die erfassten Daten ansieht, den Angriff zu beschreiben. Auf diese Weise können jegliche Bilder zeitgestempelt und/oder geotaggt sein, um die Abfrage der erfassten Aufnahmen zu verbessern. Dies erleichtert es, das resultierende Material zu analysieren und relevante Informationen zu extrahieren. Die Anweisungen können sein, jegliche erfassten Daten (zum Beispiel getaggte erfasste Daten) entweder am Fahrzeug oder entfernt, zum Beispiel in einer Cloud-Vorrichtung, zu speichern, beispielsweise um danach (zum Beispiel durch die Polizei) abgefragt zu werden. Die Anweisungen können daher sein, jegliche erfassten Daten (zum Beispiel getaggte erfasste Daten) zu einer Cloud-Vorrichtung für Fernspeicherung zu senden oder jegliche erfasste Daten zu einem Ort für Fernabfrage (zum Beispiel durch die Polizei) zu senden.
  • Die Anweisungen können Anweisungen zum Veranlassen, dass die Steuerung des zweiten Fahrzeugs eine Audio- und/oder Videobildaufnahmevorrichtung des zweiten Fahrzeugs automatisch einschaltet, umfassen. In diesem Beispiel ist die Steuerung dazu konfiguriert, wenn das Sicherheitssystem des ersten Fahrzeugs aktiviert wird, eine Audio- und/oder Videobildaufnahmevorrichtung des zweiten Fahrzeugs zu aktivieren.
  • Wenn eine Person (zum Beispiel ein nicht berechtigter Benutzer) das Sicherheitssystem des ersten Fahrzeugs triggert, kann die Steuerung effektiv dahingehend getriggert werden, eine Audioaufnahmevorrichtung und/oder eine Videoaufnahmevorrichtung eines zweiten Fahrzeugs einzuschalten. Dies ermöglicht die Aufnahme von Audio und/oder Videobildern der Umgebung des zweiten Fahrzeugs und kann daher ermöglichen, dass das zweite Fahrzeug aus der Perspektive/von dem Ort des zweiten Fahrzeugs Videobilder des Diebs aufnimmt, der in das erste Fahrzeug einbricht oder versucht, darin einzubrechen. In dem Beispiel, in dem das Sicherheitssystem des ersten Fahrzeugs auch eine Audio- und/oder Videoaufnahmevorrichtung umfasst, kann eine Aktivierung der Aufnahmevorrichtung des ersten Fahrzeugs veranlassen, dass die Aufnahmevorrichtung des zweiten Fahrzeugs aktiviert wird und es können daher effektiv zwei Videofeeds des ersten Fahrzeugs aufgenommen werden (einer von dem ersten Fahrzeugs selbst und der andere von dem zweiten Fahrzeug). Wie oben kann die Steuerung ferner dazu konfiguriert sein, Metadaten an jegliches durch die Aufnahmevorrichtung des zweiten Fahrzeugs aufgenommene Audio und/oder Video anzuhängen. Zum Beispiel können die angehängten Metadaten Ortsmetadaten und/oder Zeitmetadaten umfassen, die an die erfassten Daten angehängt werden können, um einem anderen Benutzer, der die erfassten Daten ansieht, den Angriff zu beschreiben.
  • Das Sicherheitssystem des ersten Fahrzeugs kann ein Alarmsystem umfassen. In diesem Beispiel kann Aktivieren des Sicherheitsmechanismus des ersten Fahrzeugs Triggern des Alarms umfassen. Zum Beispiel kann eine Person (zum Beispiel ein nicht berechtigter Benutzer) in einen vorbestimmten Radius eintreten oder in die Nähe des ersten Fahrzeugs kommen, wodurch der Alarm getriggert wird.
  • Die Anweisungen können Anweisungen zum Veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Alarmsystem des zweiten Fahrzeugs aktiviert, umfassen. Wenn das Sicherheitssystem des ersten Fahrzeugs aktiviert wird (was Triggern einer Aufnahmevorrichtung des ersten Fahrzeugs oder eines Alarms des ersten Fahrzeugs umfassen kann), kann in diesem Beispiel ein Alarm des zweiten Fahrzeugs aktiviert werden. Wenn ein Dieb, der das Sicherheitssystem des ersten Fahrzeugs aktiviert hat, wegläuft, können zum Beispiel die Alarmsysteme anderer Fahrzeuge aktiviert werden und mehr Menschen über das Erfolgen der ungewöhnlichen Aktivität alarmieren, als wenn nur das Sicherheitssystem des ersten Fahrzeugs aktiviert worden wäre.
  • In einem Beispiel ist die Steuerung dazu konfiguriert, das Signal zu allen Fahrzeugen innerhalb eines vorbestimmten Radius des Orts des ersten Fahrzeugs zu übertragen. Wenn eine Person das Sicherheitssystem des ersten Fahrzeugs aktiviert, können in diesem Beispiel die Sicherheitssysteme aller Fahrzeuge innerhalb eines vorbestimmten Radius (zum Beispiel 1 Meile, 5 km usw.) aktiviert werden (zum Beispiel durch die Anweisungen des durch die Steuerung übertragenen Signals zur Aktivierung veranlasst werden). Wenn, wie oben, ein Dieb, der das Sicherheitssystem des ersten Fahrzeugs aktiviert hat, wegläuft, können die Sicherheitssysteme aller anderen Fahrzeuge innerhalb dieses Radius aktiviert werden. Wenn das Sicherheitssystem eines anderen Fahrzeugs innerhalb des Radius einen Alarm umfasst, dann kann dies mehr Menschen (zum Beispiel Menschen innerhalb des vorbestimmten Radius und außerhalb davon aufgrund der kumulierenden Alarmsignale) über das Erfolgen der ungewöhnlichen Aktivität alarmieren, als wenn nur das Sicherheitssystem des ersten Fahrzeugs aktiviert worden wäre. Wenn das Sicherheitssystem eines anderen Fahrzeugs innerhalb des Radius eine Aufnahmevorrichtung umfasst, dann kann dies das Aufnehmen von Audio- und/oder Videodaten von einem größeren Spektrum/ an mehreren Orten ermöglichen.
  • In einem anderen Beispiel kann die Steuerung dazu konfiguriert sein, das Signal zu allen Fahrzeugen in einer ersten Richtung des Orts des ersten Fahrzeugs zu übertragen. Wenn eine Person das Sicherheitssystem des ersten Fahrzeugs aktiviert und dann entscheidet, in einer bestimmten Richtung von dem ersten Fahrzeug wegzulaufen, kann die Steuerung in diesem Beispiel dazu konfiguriert sein, das Sicherheitssystem zu aktivieren.
  • Demgemäß kann die Steuerung in einem Beispiel von dem ersten Fahrzeug entfernt sein. In diesem Beispiel kann die Steuerung dazu konfiguriert sein, zu bestimmen, ob das Sicherheitssystem des ersten Fahrzeugs aktiviert worden ist. Alternativ kann das erste Fahrzeug dazu konfiguriert sein, zu bestimmen, ob sein Sicherheitssystem aktiviert worden ist, und das Signal (wie oben beschrieben) zu übertragen. Ein Fahrzeug, zum Beispiel das erste Fahrzeug, kann daher die Steuerung, wie oben beschrieben, umfassen. In diesen Beispielen kann die Steuerung, die an dem ersten Fahrzeug vorgesehen ist, dazu konfiguriert sein, zu bestimmen, ob das Sicherheitssystem des ersten Fahrzeugs aktiviert worden ist, oder kann ein Signal von einer anderen Vorrichtung an dem Fahrzeug empfangen, wobei die andere Vorrichtung dazu konfiguriert ist, zu bestimmen, ob sein Sicherheitssystem aktiviert worden ist, und die Steuerung alarmieren.
  • Die hier beschriebenen Sicherheitssysteme können annäherungsaktiviert sein (zum Beispiel aktiviert werden, wenn irgendein Benutzer oder ein nicht berechtigter Benutzer innerhalb einer vorbestimmten Distanz zu dem Fahrzeug kommt) oder können auf andere Weise aktiviert werden, zum Beispiel als Reaktion darauf, dass ein Sensor an dem Fahrzeug eine nicht autorisierte Aktivität detektiert (zum Beispiel detektiert, dass ein Benutzer einen Türgriff manipuliert, einen Bruch an einer Tür oder einem Fenster detektiert usw.).
  • Gemäß einem anderen Beispiel wird ein Verfahren bereitgestellt, das Bestimmen, ob ein Sicherheitssystem eines ersten Fahrzeugs aktiviert ist, und wenn bestimmt wird, dass das Sicherheitssystem aktiviert ist, Übertragen eines Fahrzeug-zu-Fahrzeug-Signals zu einem zweiten Fahrzeug umfasst, wobei das Signal Anweisungen umfasst, die, wenn sie durch eine Steuerung des zweiten Fahrzeugs ausgeführt werden, veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Sicherheitssystem des zweiten Fahrzeugs aktiviert.
  • Das Sicherheitssystem des ersten Fahrzeugs kann eine Audio- und/oder Videobildaufnahmevorrichtung umfassen, und Bestimmen, ob das Sicherheitssystem des ersten Fahrzeugs aktiviert ist, kann Bestimmen, ob die Audio- und/oder Videobildaufnahmevorrichtung aktiviert ist, umfassen. Das Verfahren kann ferner Anhängen von Metadaten an jegliches durch die Aufnahmevorrichtung des ersten Fahrzeugs aufgenommene Audio und/oder Video umfassen.
  • Die Anweisungen können Anweisungen zum Veranlassen, dass die Steuerung des zweiten Fahrzeugs eine Audio- und/oder Videobildaufnahmevorrichtung des zweiten Fahrzeugs automatisch einschaltet, umfassen. Das Verfahren kann ferner Anhängen von Metadaten an jegliches durch die Aufnahmevorrichtung des zweiten Fahrzeugs aufgenommene Audio und/oder Video umfassen.
  • Das Sicherheitssystem des ersten Fahrzeugs kann ein Alarmsystem umfassen.
  • Die Anweisungen können Anweisungen zum Veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Alarmsystem des zweiten Fahrzeugs aktiviert, umfassen.
  • Das Verfahren kann Bestimmen, ob sich irgendwelche Fahrzeuge innerhalb eines vorbestimmten Radius des Orts des ersten Fahrzeugs befinden, und Übertragen des Signals zu allen Fahrzeugen innerhalb eines vorbestimmten Radius des Orts des ersten Fahrzeugs umfassen.
  • Das Verfahren kann Bestimmen einer ersten Richtung bezüglich des Orts des ersten Fahrzeugs, Bestimmen, ob sich irgendwelche Fahrzeuge in der ersten Richtung befinden, und Übertragen des Signals zu allen Fahrzeugen in der ersten Richtung umfassen.
  • Gemäß einem anderen Beispiel wird ein nichtflüchtiges maschinenlesbares Speichermedium, das mit durch einen Prozessor ausführbaren Anweisungen codiert ist, bereitgestellt, wobei das maschinenlesbare Speichermedium Anweisungen zum, wenn sie durch den Prozessor ausgeführt werden, Veranlassen, dass der Prozessor das Verfahren wie oben beschrieben durchführt, umfasst.
  • Daher können die Anweisungen Anweisungen zum Veranlassen, dass ein Prozessor eines ersten Fahrzeugs ein Fahrzeug-zu-Fahrzeug(nachfolgend „V2V“)-Signal zu einem zweiten Fahrzeug überträgt, umfassen, wobei das V2V-Signal Anweisungen umfasst, die, wenn sie durch einen Prozessor (zum Beispiel einen Prozessor einer Steuerung) des zweiten Fahrzeugs ausgeführt werden, veranlassen, dass ein Sicherheitssystem des zweiten Fahrzeugs (zum Beispiel durch Steuern von einer Steuerung) aktiviert wird. Die Anweisungen können Anweisungen umfassen, die, wenn sie durch den zweiten Fahrzeugprozessor ausgeführt werden, veranlassen, dass der zweite Fahrzeugprozessor einen Alarm des zweiten Fahrzeugs aktiviert und/oder eine Audioaufnahmevorrichtung des zweiten Fahrzeugs aktiviert und/oder eine Videoaufnahmevorrichtung des zweiten Fahrzeugs aktiviert. Die Anweisungen können Anweisungen umfassen, die, wenn sie durch den zweiten Fahrzeugprozessor ausgeführt werden, veranlassen, dass der zweite Fahrzeugprozessor Metadaten an jegliche aufgenommenen Daten, wie zum Beispiel Orts- und/oder Zeitmetadaten, anhängt.
  • Demgemäß können Aspekte der vorliegenden Offenbarung das sequenzielle Triggern jedes Fahrzeugs (der Sicherheitssysteme davon) in einer Flotte von verbundenen Fahrzeugen betreffen. Wie nachfolgend unter besonderer Bezugnahme auf die Figuren, die beispielhaft Implementierungen der vorliegenden Offenbarung zeigen, beschrieben wird, können die Sicherheitssysteme jedes Fahrzeugs, die sequenziell getriggert werden, verschieden sein und können Aktivieren einer Audio-/ Videoaufnahmevorrichtung und/oder eines Alarmsystems umfassen. Wenn zum Beispiel eine aktivierte Video- oder Audioaufnahmevorrichtung eine Bewegung einer nicht berechtigten Personen in einer Richtung detektiert, kann dies Video- oder Audioaufnahmevorrichtungen anderer Fahrzeuge in der Richtung veranlassen, so dass Video oder Audio der Person aufgenommen werden kann, wenn sie sich weiter bewegt. Wenn ungeklärt ist, in welche Richtung sich die Person bewegt hat (zum Beispiel ist ein Alarmsystem getriggert worden, das nicht die funktionalen Fähigkeiten der Bestimmung der Richtung, in die sich jemand bewegt hat, aufweist) kann dies in einem anderen Beispiel die Aktivierung der Alarmsysteme aller Fahrzeuge innerhalb eines Radius des Fahrzeugs veranlassen, um andere Menschen auf den allgemeinen Bereich der nicht autorisierten Aktivität aufmerksam zu machen.
  • Auf diese Weise kann einem Dieb oder einem potenziellen Dieb, der das Sicherheitssystem eines Fahrzeugs getriggert hat, durch die aktivierten Sicherheitssysteme anderer Fahrzeuge „gefolgt“ werden. Auf diese Weise kann das Triggern eines Sicherheitssystems eine Kettenreaktion der Sicherheitssysteme anderer Fahrzeuge, die sich auf die Bewegungen eines nicht berechtigten Benutzers konzentrieren können, auslösen.
  • Figurenliste
  • Zum besseren Verständnis der vorliegenden Offenbarung und zur Veranschaulichung, wie bestimmte Beispiele umgesetzt werden können, werden nunmehr Beispiele unter Bezugnahme auf die beigefügten Zeichnungen beschrieben; darin zeigen:
    • 1 eine schematische Ansicht eines Systems, das eine Steuerung gemäß einem Beispiel der Erfindung umfasst;
    • 2 ein Ablaufschema eines beispielhaften Verfahrens;
    • 3A-3D schematische Ansichten von Systemen, die jeweils eine Steuerung gemäß einem Beispiel der Erfindung umfassen;
    • 4 ein Ablaufschema eines beispielhaften Verfahrens;
    • 5 eine schematische Ansicht eines Systems, das eine Steuerung gemäß einem Beispiel der Erfindung umfasst; und
    • 6 eine schematische Ansicht eines Systems, dass eine Steuerung gemäß einem Beispiel der Erfindung umfasst.
  • Detaillierte Beschreibung
  • 1 zeigt eine Steuerung 100. Die Steuerung 100 ist für ein erstes Fahrzeug 110 bestimmt. Das erste Fahrzeug 110 umfasst ein Sicherheitssystem 120. Die Steuerung 100 ist dazu konfiguriert, wenn ein Sicherheitssystem 120 des ersten Fahrzeugs 110 aktiviert ist, ein Fahrzeug-zu-Fahrzeug(V2V)-Signal zu einem zweiten Fahrzeug 160 zu übertragen 150. Das zweite Fahrzeug 160 umfasst eine Steuerung 170 und ein Sicherheitssystem 180. Das übertragende Signal 150 umfasst Anweisungen, die, wenn sie durch die Steuerung 170 des zweiten Fahrzeugs ausgeführt werden, veranlassen, dass die Steuerung 170 das Sicherheitssystem 180 des zweiten Fahrzeugs 160 aktiviert.
  • Wie nachfolgend unter Bezugnahme auf bestimmte Beispiele erläutert wird, kann/können das Sicherheitssystem 120 des ersten Fahrzeugs 110 und/oder das Sicherheitssystem 180 des zweiten Fahrzeugs 160 eine Audioaufnahmevorrichtung und/oder eine Videoaufnahmevorrichtung und/oder ein Alarmsystem umfassen. Es versteht sich, dass in anderen Beispielen das Sicherheitssystem natürlich ein anderes als eine Audio-/Videoaufnahmevorrichtung oder ein Alarmsystem sein kann. Die Steuerung 100 des ersten Fahrzeugs 110 und/oder die Steuerung 170 des zweiten Fahrzeugs 160 kann/können dazu konfiguriert sein, jeglichen durch die jeweilige Steuerung aufgenommenen Audio- und/oder Videodaten Metadaten anzuhängen.
  • 2 zeigt ein beispielhaftes Verfahren 200. Das Verfahren umfasst bei Schritt 202 Bestimmen, ob ein Sicherheitssystem eines ersten Fahrzeugs aktiviert ist, und wenn es aktiviert ist, dann umfasst das Verfahren bei Schritt 204 Übertragen eines V2V-Signals zu einem zweiten Fahrzeug, wobei das Signal wie oben unter Bezugnahme auf 1 beschrieben ist. Mit anderen Worten umfasst das Signal Anweisungen, die, wenn sie durch eine Steuerung des zweiten Fahrzeugs ausgeführt werden, veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Sicherheitssystem des zweiten Fahrzeugs aktiviert. Das erste Fahrzeug kann das in 1 gezeigte Fahrzeug 110 sein, das zweite Fahrzeug kann das in 1 gezeigte Fahrzeug 160 sein, usw.
  • Nunmehr werden einige Beispiele für die Steuerung 110 (unter Bezugnahme auf 1) und einige Beispiele für das Verfahren 200 (unter Bezugnahme auf 2) unter Bezugnahme auf die 3A-3 D beschrieben.
  • 3A zeigt ein beispielhaftes Fahrzeug 300a (das das in 1 gezeigte erste Fahrzeug sein kann, oder das Verfahren 200 usw.), das eine Steuerung 310a und eine Bildaufnahmevorrichtung 320a umfasst. Mit anderen Worten ist, wenn das Fahrzeug 300a das erste Fahrzeug 100 (des Beispiels von 1) ist, die Bildaufnahmevorrichtung 320a das Sicherheitssystem 120. Bei Aktivierung der Bildaufnahmevorrichtung 320a soll die Steuerung 310a ein V2V-Signal zu einem zweiten Fahrzeug 360a, das eine zweite Fahrzeugsteuerung 370a und eine zweite Fahrzeugbildaufnahmevorrichtung 380a umfasst, übertragen 350a, welches Anweisungen umfasst, die, wenn sie durch die Steuerung 370a ausgeführt werden, veranlassen, dass die Steuerung 370a die Bildaufnahmevorrichtung 380a des zweiten Fahrzeugs aktiviert. Daher veranlasst eine Aktivierung einer Bildaufnahmevorrichtung 320a des ersten Fahrzeugs 300a in diesem Beispiel, dass eine Bildaufnahmevorrichtung 380a des zweiten Fahrzeugs 300a aktiviert wird. Auf diese Weise nehmen sowohl das erste als auch das zweite Fahrzeug 300a, 360a immer noch Bilder oder Videoaufnahmen (zum Beispiel einen Live-Feed) der jeweiligen Bereiche in der Nähe dieser Fahrzeuge auf, was ein umfassenderes Bild der aufzunehmenden Umgebung des ersten Fahrzeugs ermöglicht, was dabei helfen kann, die Person, die die Bildaufnahmevorrichtung des ersten Fahrzeugs getriggert hat und sich zu dem zweiten Fahrzeugs bewegt hat, zu lokalisieren.
  • 3B zeigt ein beispielhaftes Fahrzeug 300b (das das erste Fahrzeug, wie in 1 gezeigt, sein kann, oder das Verfahren 200 usw.), das eine Steuerung 310b und eine Bildaufnahmevorrichtung 320b umfasst. Mit anderen Worten ist, wenn das Fahrzeug 300b das erste Fahrzeug 100 (des Beispiels von 1) ist, die Bildaufnahmevorrichtung 320b das Sicherheitssystem 120. Bei Aktivierung der Bildaufnahmevorrichtung 320b soll die Steuerung 310b ein V2V-Signal zu einem zweiten Fahrzeug 360b, das eine zweite Fahrzeugsteuerung 370b und ein Alarmsystem 380b umfasst, übertragen 350b, welches Anweisungen umfasst, die, wenn sie durch die Steuerung 370b ausgeführt werden, veranlassen, dass die Steuerung 370b das Alarmsystem 380b des zweiten Fahrzeugs aktiviert. Daher veranlasst eine Aktivierung einer Bildaufnahmevorrichtung 320b des ersten Fahrzeugs 300b in diesem Beispiel, dass ein Alarmsystem 380b des zweiten Fahrzeugs 300b aktiviert wird. Auf diese Weise nimmt das erste Fahrzeug immer noch Bilder oder Videoaufnahmen (zum Beispiel einen Live-Feed) des Bereichs in der Nähe des ersten Fahrzeugs auf, und sich in der Nähe des zweiten Fahrzeugs 300b befindende Benutzer können durch den Alarm über das Erfolgen einer nicht autorisierten Aktivität in der Nähe des zweiten Fahrzeugs alarmiert werden.
  • 3C zeigt ein beispielhaftes Fahrzeug 300c (das das erste Fahrzeug, wie in 1 gezeigt, sein kann, oder das Verfahren 200 usw.), das eine Steuerung 310c und ein Alarmsystem 310c umfasst. Mit anderen Worten ist, wenn das Fahrzeug 300c das erste Fahrzeug 100 (des Beispiels von 1) ist, das Alarmsystem 320c das Sicherheitssystem 120. Bei Aktivierung des Alarmsystems 320c soll die Steuerung 310c ein V2V-Signal zu einem zweiten Fahrzeug 360c, das eine zweite Fahrzeugsteuerung 370c und eine zweite Fahrzeugbildaufnahmevorrichtung 380c umfasst, übertragen 350c, welches Anweisungen umfasst, die, wenn sie durch die Steuerung 370c ausgeführt werden, veranlassen, dass die Steuerung 370c die Bildaufnahmevorrichtung 380c des zweiten Fahrzeugs aktiviert. Daher veranlasst eine Aktivierung eines Alarmsystems 320c des ersten Fahrzeugs 300c in diesem Beispiel, dass eine Bildaufnahmevorrichtung 380c des zweiten Fahrzeugs 300c aktiviert wird. Auf diese Weise können sich in der Nähe des ersten Fahrzeugs 300c befindende Benutzer durch den Alarm über das Erfolgen einer nicht autorisierten Aktivität in der Nähe des ersten Fahrzeugs alarmiert werden, während das zweite Fahrzeug immer noch Bilder oder Videoaufnahmen (zum Beispiel einen Live-Feed) des Bereichs in der Nähe des ersten Fahrzeugs aufnimmt, zum Beispiel um Bilder der Person aufzunehmen, die den Alarm des ersten Fahrzeugs getriggert hat und die sich zu dem zweiten Fahrzeug bewegt hat.
  • 3D zeigt ein beispielhaftes Fahrzeug 300d (das das erste Fahrzeug, wie in 1 gezeigt, sein kann, oder das Verfahren 200 usw.), das eine Steuerung 310d und ein Alarmsystem 310d umfasst. Mit anderen Worten ist, wenn das Fahrzeug 300d das erste Fahrzeug 100 (des Beispiels von 1) ist, das Alarmsystem 320d das Sicherheitssystem 120. Bei Aktivierung des Alarmsystems 320d soll die Steuerung 310d ein V2V-Signal zu einem zweiten Fahrzeug 360d, das eine zweite Fahrzeugsteuerung 370d und ein zweites Fahrzeugalarmsystem 380d umfasst, übertragen 350d, welches Anweisungen umfasst, die, wenn sie durch die Steuerung 370d ausgeführt werden, veranlassen, dass die Steuerung 370d das Alarmsystem 380d des zweiten Fahrzeugs aktiviert. Daher veranlasst eine Aktivierung eines Alarmsystems 320d des ersten Fahrzeugs 300d in diesem Beispiel, dass ein Alarmsystem 380d des zweiten Fahrzeugs 300d aktiviert wird. Auf diese Weise können sich in der Nähe des zweiten Fahrzeugs 300d befindende Benutzer über das Erfolgen einer nicht autorisierten Aktivität in der Nähe des zweiten Fahrzeugs alarmiert werden. Daher veranlasst eine Aktivierung eines Alarmsystems 320d des ersten Fahrzeugs 300d in diesem Beispiel, dass ein Alarmsystem 380b des zweiten Fahrzeugs 300d aktiviert wird. Auf diese Weise können sich in der Nähe des ersten und des zweiten Fahrzeugs 300d, 360d befindende Benutzer durch die Alarme über das Erfolgen einer nicht autorisierten Aktivität in der Nähe des zweiten Fahrzeugs alarmiert werden, und daher kann dem Dieb oder potenziellen Dieb ein Lärmnetzwerk folgen, um Aufmerksamkeit auf seinen Aufenthaltsort zu lenken.
  • Gemäß einigen Beispielen können daher andere Fahrzeuge bei Hören des Alarmsystems eines anderen Fahrzeugs ihr Sicherheitssystem aktivieren, um Bilder oder Audio der umliegenden Umgebung des anderen Fahrzeugs aufzuzeichnen. Es ist leicht ersichtlich, wie sich die Beispiele der 3A-3D für eine größere Anzahl von Fahrzeugen umfassende Flotten eignen. Dies wird unter Bezugnahme auf die 4 und 5 beschrieben, aber das System kann zum Beispiel so konfiguriert sein, dass, soweit möglich, ein vermeintlicher Dieb niemals das Sichtfeld einer oder mehrerer Kameras eines Fahrzeugs verlässt, bevor die Kamera eines anderen Fahrzeugs aktiviert ist, oder das Sichtfeld einer Kamera nicht verlässt, bevor eine andere Kamera aktiviert ist.
  • In einem Beispiel werden jeglichen aufgenommenen Daten (zum Beispiel durch die Bildaufnahmevorrichtung 320a,b und/oder 380a,c aufgenommene Audio- und/oder Videodaten) Metadaten zugewiesen. In diesen Beispielen können die (zum Beispiel mit Metadaten) getaggten und aufgenommenen Daten (zum Beispiel an einem Fahrzeug oder in einer entfernten Cloud-Vorrichtung) zur späteren Abfrage (zum Beispiel zur entfernten Abfrage durch die Polizei) gespeichert oder zu einem anderen Ort (zum Beispiel einem empfangenen, sich zum Beispiel an einer Polizeistation befindenden) zur anschließenden Abfrage (zum Beispiel durch die Polizei) von einem Fahrzeug entfernt übertragen werden. Solch ein Beispiel ist in 4 gezeigt.
  • 4 zeigt ein beispielhaftes Verfahren 400, das Teil des Verfahrens 200, wie in 2 gezeigt, sein kann und das unter Bezugnahme auf 3A beschrieben wird. Bei Schritt 402 wird bestimmt, ob das Sicherheitssystem des ersten Fahrzeugs 300a aktiviert ist. Insbesondere wird bestimmt, ob eine Bildaufnahmevorrichtung 310a des ersten Fahrzeugs 300a aktiviert worden ist, und wenn dies der Fall ist, überträgt 350a das Verfahren bei Schritt 404 das V2V-Signal (wie zum Beispiel oben unter Bezugnahme auf Schritt 202 des Verfahrens 200 beschrieben), und bei Schritt 406 werden den durch die Bildaufnahmevorrichtung 310a des ersten Fahrzeugs 300a aufgenommenen Daten Metadaten zugewiesen. Bei Empfang des übertragenen Signals und nach Verarbeitung der darin enthaltenen Anweisungen veranlasst die Steuerung 370a des zweiten Fahrzeugs 360a bei Schritt 408 die Aktivierung einer Bildaufnahmevorrichtung 380a des zweiten Fahrzeugs 360a. Bei Schritt 310 werden den durch die Bildaufnahmevorrichtung 380a des zweiten Fahrzeugs 360a aufgenommenen Daten Metadaten zugewiesen. Die Metadaten (wie zum Beispiel die bei Block 406 und/oder 410 zugewiesenen) können ortsbasierte Daten und/oder zeitbasierte Daten umfassen. Die Metadaten können zum Beispiel Daten beinhalten, die den Ort des Fahrzeugs, von dem die Audio- und/oder Videodaten aufgenommen wurden, beschreiben. Das Verfahren 400 kann Übertragen jeglicher aufgenommenen Daten (zum Beispiel zu einer entfernten Vorrichtung zur Speicherung) oder Speichern der aufgenommenen Daten (zum Beispiel in einer Datenbank an einem Fahrzeug) umfassen.
  • Es versteht sich, dass diese bestimmten Beispiele der Typen von Sicherheitssystemen rein beispielhaft und nicht erschöpfend sind. Sie sind hier nur zur Veranschaulichung dargeboten. In anderen Beispielen kann sich das Sicherheitssystem des ersten und/oder zweiten Fahrzeugs von dem oben beschriebenen unterscheiden. Zum Beispiel kann das Sicherheitssystem des ersten Fahrzeugs ein System zum Platzieren des ersten Fahrzeugs in einen „Hochsicherheitsmodus“, in dem eine Anzahl von Sicherheitseinstellungen getriggert wird (zum Beispiel Türen verriegelt, Sensoren eingeschaltet werden usw.), umfassen. In diesem Beispiel kann das Aktivieren des Sicherheitssystems des ersten Fahrzeugs Platzieren des Fahrzeugs in den Hochsicherheitsmodus umfassen, und die Anweisungen (des durch die erste Fahrzeugsteuerung übertragenen V2V-Signals) können Anweisungen umfassen, die, wenn sie durch eine Steuerung des zweiten Fahrzeugs ausgeführt werden, das zweite Fahrzeug in einen Hochsicherheitsmodus platzieren. Auf diese Weise kann bei Aktivierung des Sicherheitssystems des ersten Fahrzeugs, das das Fahrzeug in einen Hochsicherheitsmodus platziert, eine Flotte von nahegelegenen Fahrzeugen jeweils in einen Hochsicherheitsmodus platziert werden, und so kann eine Kettenreaktion veranlassen, dass eine verbundene Flotte von Fahrzeugen verriegelt wird, um Einbrüche zu verhindern.
  • Nunmehr werden unter Bezugnahme auf die 5 und 6 zwei Implementierungsbeispiele der Erfindung beschrieben.
  • 5 zeigt schematisch eine Flotte von Fahrzeugen 500a-h. Jedes Fahrzeug umfasst eine jeweilige Steuerung 510a-h. In diesem Beispiel ist die Steuerung 510a eines ersten Fahrzeugs 500a dazu konfiguriert, ein Signal 550b-f zu allen Fahrzeugen 500b-f innerhalb eines vorbestimmten Radius r des ersten Fahrzeugs 500a zu übertragen. Daher befinden sich die Fahrzeuge 500g und 500h in diesem Beispiel außerhalb des vorbestimmten Radius, und somit wird von dem ersten Fahrzeug 500a kein Signal zu diesen Fahrzeugen übertragen. Daher werden die Sicherheitssysteme der Fahrzeuge 500g und 500h in diesem Beispiel nicht aktiviert. Es versteht sich, dass die Steuerung 510a des ersten Fahrzeugs mehrere Signale 550b-f zu jeweiligen Fahrzeugen 500b-f überträgt, die veranlassen, dass die jeweiligen Sicherheitssysteme 510b-f dieser Fahrzeuge aktiviert werden. Es versteht sich, dass die Sicherheitssysteme 510b-f dieser (zweiten) Fahrzeuge 500b-f innerhalb des vorbestimmten Radius verschieden sein können. Das Signal 550b kann zum Beispiel veranlassen, dass die Steuerung 510b die Videoaufnahmevorrichtung des Fahrzeugs 500b aktiviert, das Signal 550c kann veranlassen, dass die Steuerung 510c eine Audioaufnahmevorrichtung des Fahrzeugs 500c aktiviert, das Signal 500d kann veranlassen, dass die Steuerung 510d einen Alarm des Fahrzeugs 500d aktiviert, usw.
  • 6 zeigt schematisch eine Flotte von Fahrzeugen 600a-h. Jedes Fahrzeug umfasst eine jeweilige Steuerung 610a-h. In diesem Beispiel ist die Steuerung 610a eines ersten Fahrzeugs 600a dazu konfiguriert, ein Signal 650b-f zu allen Fahrzeugen 600b-f in einer ersten Richtung d des ersten Fahrzeugs 600a zu übertragen. In diesem Beispiel ist die erste Richtung d als ein Sichtbarkeitskegel definiert, der sich in einer ersten Richtung d erstreckt, mit der Richtung d in seiner Mitte. Auf diese Weise kann die erste Richtung als eine allgemeine Richtung betrachtet werden. In diesem Beispiel befinden sich die Fahrzeuge 600g und 600h außerhalb der ersten Distanz (allgemeine Richtung), und somit wird von dem ersten Fahrzeug 600a kein Signal zu diesen Fahrzeugen übertragen. Daher werden die Sicherheitssysteme der Fahrzeuge 600g und 600h in diesem Beispiel nicht aktiviert. Es versteht sich, dass die Steuerung 610a des ersten Fahrzeugs mehrere Signale 650b-f zu jeweiligen Fahrzeugen 600b-f überträgt, wodurch veranlasst wird, dass die jeweiligen Sicherheitssysteme 610b-f dieser Fahrzeuge aktiviert werden. Es versteht sich, dass die Sicherheitssysteme 610b-f dieser (zweiten) Fahrzeuge 600b-f innerhalb des vorbestimmten Radius verschieden sein können. Zum Beispiel kann das Signal 650b veranlassen, dass die Steuerung 610b eine Videoaufnahmevorrichtung des Fahrzeugs 600b aktiviert, das Signal 650c kann veranlassen, dass die Steuerung 610c eine Audioaufnahmevorrichtung des Fahrzeugs 600c aktiviert, das Signal 600d kann veranlassen, dass die Steuerung 610b einen Alarm des Fahrzeugs 600d aktiviert, usw.
  • Es versteht sich, dass die in den 5 und 6 gezeigten Beispiele nur der Veranschaulichung dienen und dass eine verbundene Fahrzeugflotte so sein kann, dass das Triggern des Sicherheitssystems eines ersten Fahrzeugs veranlasst, dass das Fahrzeug ein V2V-Signal zu allen Fahrzeugen in einer allgemeinen Richtung oder einer ersten Richtung des ersten Fahrzeugs sendet, von denen eines ein zweites Fahrzeug sein kann. Eine Steuerung des zweiten Fahrzeugs kann ein V2V-Signal zu allen Fahrzeugen innerhalb eines ersten Radius des zweiten Fahrzeugs senden, von denen eines ein drittes Fahrzeug sein kann. Das dritte Fahrzeug kann ein V2V-Signal zu allen Fahrzeugen in einer zweiten Richtung des dritten Fahrzeugs usw. senden, wobei auf diese Weise ein umfassendes Bild der Bewegungen eines vermeintlichen Diebs erstellt wird.
  • Obgleich die vorliegende Offenbarung in den Zeichnungen und in der vorhergehenden Beschreibung ausführlich veranschaulicht und beschrieben worden ist, sollen solch eine Veranschaulichung und Beschreibung als veranschaulichend oder beispielhaft und nicht als einschränkend betrachtet werden; die Erfindung ist nicht auf die offenbarten Ausführungsformen beschränkt. In der detaillierten Beschreibung werden verschiedene alternative Beispiele besprochen. Der Fachmann kann bei Ausübung der beanspruchten Erfindung anhand einer genauen Betrachtung der Zeichnungen, der Offenbarung und der angehängten Ansprüche weitere Variationen der offenbarten Ausführungsformen erkennen und ausführen. In den Ansprüchen schließt das Wort „umfassend“ andere Elemente oder Schritte nicht aus, und der unbestimmte Artikel „ein/e“ schließt eine Mehrzahl nicht aus. Jegliche Bezugszeichen in den Ansprüchen sind nicht als den Schutzumfang einschränkend auszulegen.

Claims (20)

  1. Steuerung für ein erstes Fahrzeug, wobei die Steuerung dazu konfiguriert ist, wenn ein Sicherheitssystem des ersten Fahrzeugs aktiviert ist, ein Fahrzeug-zu-Fahrzeug-Signal zu einem zweiten Fahrzeug zu übertragen, wobei das Signal Anweisungen umfasst, die, wenn sie durch eine Steuerung des zweiten Fahrzeugs ausgeführt werden, veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Sicherheitssystem des zweiten Fahrzeugs aktiviert.
  2. Steuerung nach Anspruch 1, wobei das Sicherheitssystem des ersten Fahrzeugs eine Audio- und/oder Videobildaufnahmevorrichtung umfasst und Aktivieren des Sicherheitssystems des ersten Fahrzeugs automatisches Einschalten der Aufnahmevorrichtung des ersten Fahrzeugs umfasst.
  3. Steuerung nach Anspruch 2, wobei die Steuerung ferner dazu konfiguriert ist, Metadaten an jegliches durch die Aufnahmevorrichtung des ersten Fahrzeugs aufgenommene Audio und/oder Video anzuhängen.
  4. Steuerung nach einem vorhergehenden Anspruch, wobei die Anweisungen Anweisungen zum Veranlassen, dass die Steuerung des zweiten Fahrzeugs eine Audio- und/oder Videobildaufnahmevorrichtung des zweiten Fahrzeugs automatisch einschaltet, umfassen.
  5. Steuerung nach Anspruch 4, wobei die Steuerung ferner dazu konfiguriert ist, Metadaten an jegliches durch die Aufnahmevorrichtung des zweiten Fahrzeugs aufgenommene Audio und/oder Video anzuhängen.
  6. Steuerung nach einem vorhergehenden Anspruch, wobei das Sicherheitssystem des ersten Fahrzeugs ein Alarmsystem umfasst.
  7. Steuerung nach einem vorhergehenden Anspruch, wobei die Anweisungen Anweisungen zum Veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Alarmsystem des zweiten Fahrzeugs aktiviert, umfassen.
  8. Steuerung nach einem vorhergehenden Anspruch, wobei die Steuerung dazu konfiguriert ist, das Signal zu allen Fahrzeugen innerhalb eines vorbestimmten Radius des Orts des ersten Fahrzeugs zu übertragen.
  9. Steuerung nach einem vorhergehenden Anspruch, wobei die Steuerung dazu konfiguriert ist, das Signal zu allen Fahrzeugen in einer ersten Richtung des Orts des ersten Fahrzeugs zu übertragen.
  10. Fahrzeug, das die Steuerung nach einem vorhergehenden Anspruch umfasst.
  11. Verfahren, umfassend: Bestimmen, ob ein Sicherheitssystem eines ersten Fahrzeugs aktiviert ist, und wenn bestimmt wird, dass das Sicherheitssystem aktiviert ist, Übertragen eines Fahrzeug-zu-Fahrzeug-Signals zu einem zweiten Fahrzeug, wobei das Signal Anweisungen umfasst, die, wenn sie durch eine Steuerung des zweiten Fahrzeugs ausgeführt werden, veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Sicherheitssystem des zweiten Fahrzeugs aktiviert.
  12. Verfahren nach Anspruch 11, wobei das Sicherheitssystem des ersten Fahrzeugs eine Audio- und/oder Videobildaufnahmevorrichtung umfasst, und wobei Bestimmen, ob das Sicherheitssystem des ersten Fahrzeugs aktiviert ist, Bestimmen, ob die Audio- und/oder Videobildaufnahmevorrichtung aktiviert ist, umfasst.
  13. Verfahren nach Anspruch 12, ferner umfassend: Anhängen von Metadaten an jegliches durch die Aufnahmevorrichtung des ersten Fahrzeugs aufgenommene Audio und/oder Video.
  14. Verfahren nach einem der Ansprüche 11-13, wobei die Anweisungen Anweisungen zum Veranlassen, dass die Steuerung des zweiten Fahrzeugs eine Audio- und/oder Videobildaufnahmevorrichtung des zweiten Fahrzeugs automatisch einschaltet, umfassen.
  15. Verfahren nach Anspruch 14, ferner umfassend: Anhängen von Metadaten an jegliches durch die Aufnahmevorrichtung des zweiten Fahrzeugs aufgenommene Audio und/oder Video.
  16. Verfahren nach einem der Ansprüche 11-15, wobei das Sicherheitssystem des ersten Fahrzeugs ein Alarmsystem umfasst.
  17. Verfahren nach einem der Ansprüche 11-16, wobei die Anweisungen Anweisungen zum Veranlassen, dass die Steuerung des zweiten Fahrzeugs ein Alarmsystem des zweiten Fahrzeugs aktiviert, umfassen.
  18. Verfahren nach einem der Ansprüche 11-17 nach einem vorhergehenden Anspruch, umfassend: Bestimmen, ob sich irgendwelche Fahrzeuge innerhalb eines vorbestimmten Radius des Orts des ersten Fahrzeugs befinden; und Übertragen des Signals zu allen Fahrzeugen innerhalb eines vorbestimmten Radius des Orts des ersten Fahrzeugs.
  19. Verfahren nach einem der Ansprüche 11-18 nach einem vorhergehenden Anspruch, umfassend: Bestimmen einer ersten Richtung bezüglich des Orts des ersten Fahrzeugs; Bestimmen, ob sich irgendwelche Fahrzeuge in der ersten Richtung befinden; und Übertragen des Signals zu allen Fahrzeugen in der ersten Richtung.
  20. Nichtflüchtiges maschinenlesbares Speichermedium, das mit durch einen Prozessor ausführbaren Anweisungen codiert ist, wobei das maschinenlesbare Speichermedium Anweisungen zum, wenn sie durch den Prozessor ausgeführt werden, Veranlassen, dass der Prozessor das Verfahren nach einem der Ansprüche 11-19 durchführt, umfasst.
DE102020128517.5A 2019-11-04 2020-10-29 Fahrzeug-Fahrzeug-Sicherheit Pending DE102020128517A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1916035.7 2019-11-04
GB1916035.7A GB2588770B (en) 2019-11-04 2019-11-04 Vehicle to vehicle security

Publications (1)

Publication Number Publication Date
DE102020128517A1 true DE102020128517A1 (de) 2021-05-06

Family

ID=69059116

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020128517.5A Pending DE102020128517A1 (de) 2019-11-04 2020-10-29 Fahrzeug-Fahrzeug-Sicherheit

Country Status (4)

Country Link
US (1) US11417214B2 (de)
CN (1) CN112776751A (de)
DE (1) DE102020128517A1 (de)
GB (1) GB2588770B (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2603505B (en) * 2021-02-05 2023-09-13 Jaguar Land Rover Ltd Vehicle notification method and vehicle notification system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4794394A (en) * 1987-09-08 1988-12-27 Halstead Thomas L Emergency vehicle proximity warning system
US20050275510A1 (en) 2004-06-10 2005-12-15 Shih-Hsiung Li Vehicular anti-theft system capable of supplying images related to a vehicle status to an authorized driver
EP2008257A2 (de) * 2006-03-30 2008-12-31 Asher S. Saban Schutz von kindern und passagieren in bezug auf ein fahrzeug
US7961095B2 (en) * 2008-12-31 2011-06-14 Gridbyte, Inc. Method and apparatus for a cooperative alarm network
US9162606B2 (en) * 2011-12-28 2015-10-20 Intel Corporation Multi-vehicle surveillance system
US20160042767A1 (en) * 2014-08-08 2016-02-11 Utility Associates, Inc. Integrating data from multiple devices
US20160311401A1 (en) 2015-04-24 2016-10-27 Kassim S. Altawil Mobile Security System and Integrated Social Security Network
EP3159853B1 (de) 2015-10-23 2019-03-27 Harman International Industries, Incorporated Systeme und verfahren zur fortschrittlichen fahrerassistenzanalytik
SE541541C2 (en) * 2016-03-10 2019-10-29 Scania Cv Ab Method and system for theft detection in a vehicle
US20180072263A1 (en) 2016-09-14 2018-03-15 Patricia E. Green Vehicle-disabling remote anti-theft system and method
JP6975416B2 (ja) 2016-10-25 2021-12-01 アウル カメラズ, インコーポレイテッドOwl Cameras, Inc. ビデオベースのデータ収集、画像のキャプチャおよび解析構成
US9963106B1 (en) 2016-11-07 2018-05-08 Nio Usa, Inc. Method and system for authentication in autonomous vehicles
GB2581331B (en) * 2019-02-05 2021-06-02 Ford Global Tech Llc A method and system for vehicle protection

Also Published As

Publication number Publication date
CN112776751A (zh) 2021-05-11
GB201916035D0 (en) 2019-12-18
US11417214B2 (en) 2022-08-16
GB2588770A (en) 2021-05-12
GB2588770B (en) 2022-04-20
US20210129793A1 (en) 2021-05-06

Similar Documents

Publication Publication Date Title
DE112016005965B4 (de) Vorrichtung zur überwachung unbeaufsichtigter objekte, mit derselben versehenes system zur überwachung unbeaufsichtigter objekte und verfahren zur überwachung unbeaufsichtigter objekte
DE10253969A1 (de) Fahrzeugdiebstahlsicherungsvorrichtung und Diebstahlsicherungsinformationszentrum
DE602005003416T2 (de) Diebstahlwarnsystem für in einem Fahrzeug transportierte Gegenstände
DE112013004591T5 (de) Erhebung und Nutzung von erfassten Fahrzeugdaten
EP2681722B1 (de) Verfahren und system zur sturzerkennung und weitergabe eines alarms
DE102013213872B4 (de) Fahrzeug mit Auslöseeinrichtung
DE102018109676A1 (de) Ereignisrekonstruierung durch Bildmeldung
DE4238275C2 (de) Verfahren und Vorrichtung zur Prävention von Straftaten oder dergleichen
DE102020128517A1 (de) Fahrzeug-Fahrzeug-Sicherheit
DE10295702B4 (de) Diebstahlprävention unter Verwendung einer Ortsbestimmung
DE102012217127A1 (de) Sicherheitsmeldenetzwerk sowie Verfahren zum Betrieb des Sicherheitsmeldenetzwerks
DE102022112255A1 (de) Bereitstellen von sicherheit über fahrzeugbasierte überwachung von benachbarten fahrzeugen
DE102020005843A1 (de) Verfahren zur Absicherung eines Fahrzeugumfelds, Umfeldabsicherungssystem und Fahrzeug
DE10018157A1 (de) Überwachungseinrichtung
DE102017219292A1 (de) Verfahren und vorrichtung zum erfassen von ereignisbezogenen daten bezüglich eines fahrzeugs
DE10146821B4 (de) Zutrittskontrollsystem
DE102022102223A1 (de) Detektion, überwachung und meldung einer nahegelegenen vorrichtung
EP3611711A1 (de) Verfahren zum klassifizieren von daten betreffend eine parklücke für ein kraftfahrzeug
DE102015225042A1 (de) Anwenderendgerät, Fortbewegungsmittel und Verfahren zur Durchführung einer Videoübertragung mittels einer Drahtloskommunikationsverbindung
DE102020213084A1 (de) System und Verfahren zum Erhöhen der Sicherheit von Verkehrsteilnehmern ohne eigenes Kraftfahrzeug
DE102018222680A1 (de) System zum Überwachen von parkenden Fahrzeugen
DE102016217855B4 (de) Verfahren zum Betreiben eines Überwachungssystems eines Kraftfahrzeugs sowie ein Überwachungssystem für ein Kraftfahrzeug
DE102022203909A1 (de) Verfahren und Vorrichtung zum Detektieren eines gestohlenen Fahrzeugs
DE102015201327A1 (de) Verfahren und System zur Aktivierung von Erfassungsvorrichtungen
DE102012217130A1 (de) Clienteinrichtung für ein Sicherheitsmeldenetzwerk sowie Sicherheitsmeldenetzwerk mit der Clienteinrichtung, Verfahren und Software