-
EINLEITUNG
-
Diese Offenbarung bezieht sich auf automatisierte Betätigung. Insbesondere bezieht sich die Offenbarung auf die automatisierte Betätigung eines Fahrzeugsystems.
-
ZUSAMMENFASSUNG
-
Bei einer beispielhaften Ausgestaltung umfasst eine Vorrichtung zur Betätigung eines Fahrzeugsystems ein externes Objektverfolgungssystem zur Verfolgung eines Objekts und zur Bereitstellung von Informationen über die Bewegungsbahn des verfolgten Objekts, ein Fahrzeugsystem und dessen Aktuator sowie eine Steuerung. Die Steuerung kann dazu ausgelegt sein, Informationen über die Bewegungsbahn des verfolgten Objekts zu erfassen, das verfolgte Objekt zu validieren und dem Aktuator des Fahrzeugsystems auf Grundlage der Validierung des verfolgten Objekts und einer auf Grundlage der Informationen über die Bewegungsbahn des verfolgten Objekts erfolgten Erfassung, dass das verfolgte Objekt nicht mit einem betätigten Fahrzeugsystem in Konflikt geraten wird, Befehle zu erteilen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann die Steuerung dem Aktuator des Fahrzeugsystems Befehle erteilen, wenn die Informationen über die Bewegungsbahn des verfolgten Objekts einen vorgegebenen zulässigen Bereich des verfolgten Objekts umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann die Steuerung dem Aktuator des Fahrzeugsystems Befehle erteilen, wenn die Informationen über die Bewegungsbahn des verfolgten Objekts eine vorgegebene zulässige Position und einen vorgegebenen zulässigen Vektor des verfolgten Objekts umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann das externe Objektverfolgungssystem wenigstens eines der folgenden Systeme umfassen: ein Radarsystem, ein Lidarsystem, ein passives Radiofrequenz-Eingabesystem, ein Ultraschallsystem und ein Vision-System.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann die Vorrichtung ferner ein passives Radiofrequenz-Eingabesystem umfassen, wobei das externe Objektverfolgungssystem ein Radarsystem umfasst und wobei die Steuerung, die dazu ausgelegt ist, das verfolgte Objekt zu validieren, das passive Radiofrequenz-Eingabesystem umfasst, das dazu ausgelegt ist, ein elektronisches Sicherheitstoken zu authentifizieren.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann die Vorrichtung ferner ein passives Radiofrequenz-Eingabesystem umfassen, wobei die Steuerung, die dazu ausgelegt ist, das verfolgte Objekt zu validieren, das passive Radiofrequenz-Eingabesystem umfassen kann, das dazu ausgelegt ist, ein elektronisches Sicherheitstoken zu authentifizieren.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann die Steuerung, die dazu ausgelegt ist, das verfolgte Objekt zu validieren, die Steuerung, die dazu ausgelegt ist, das verfolgte Objekt als Person zu klassifizieren und ein elektronisches Sicherheitstoken zu authentifizieren, umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann das elektronische Sicherheitstoken einen Schlüsselanhänger, ein Mobiltelefon oder eine Zugangskarte umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann das externe Objektverfolgungssystem ein passives RF-Eingabesystem umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale können die Informationen über die Bewegungsbahn des verfolgten Objekts auf Grundlage von wenigstens einer der folgenden Informationen erkannt werden: RF-Signalstärke, RF-Signalphase und RF-Signallaufzeit.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann der Aktuator des Fahrzeugsystems wenigstens einen der folgenden Aktuatoren umfassen: einen Türschlossaktuator, einen Türverriegelungsaktuator und einen Türaktuator.
-
Bei einer anderen beispielhaften Ausgestaltung kann ein Verfahren zur Betätigung eines Fahrzeugsystems das Verfolgen eines Objekts außerhalb des Fahrzeugs mit einem externen Objektverfolgungssystem, das Erfassen von Informationen über die Bewegungsbahn des verfolgten Objekts, das Validieren des verfolgten Objekts und das Erteilen des Befehls zur Betätigung des Fahrzeugsystems auf Grundlage der Validierung des verfolgten Objekts und einer auf Grundlage der Informationen über die Bewegungsbahn des verfolgten Objekts erfolgten Erfassung, dass das verfolgte Objekt nicht mit einem betätigten Fahrzeugsystem in Konflikt geraten wird, umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmalekann der Befehl zur Betätigung des Fahrzeugsystems erteilt werden, wenn die Informationen über die Bewegungsbahn des verfolgten Objekts einen vorgegebenen zulässigen Bereich des verfolgten Objekts umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann der Befehl zur Betätigung des Fahrzeugsystems erteilt werden, wenn die Informationen über die Bewegungsbahn des verfolgten Objekts eine vorgegebene zulässige Position und einen vorgegebenen zulässigen Vektor des verfolgten Objekts umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann das Validieren des verfolgten Objekts das Authentifizieren eines elektronischen Sicherheitstokens umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann das Validieren des verfolgten Objekts das Klassifizieren des verfolgten Objekts als Person und das Authentifizieren eines elektronischen Sicherheitstokens umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann das elektronische Sicherheitstoken einen Schlüsselanhänger, ein Mobiltelefon oder eine Zugangskarte umfassen.
-
Bei noch einer weiteren beispielhaften Ausgestaltung kann eine Vorrichtung zur Betätigung eines Fahrzeugsystems ein radarbasiertes externes Objektverfolgungssystem zur Verfolgung eines Objekts und zur Bereitstellung von Informationen über die Bewegungsbahn des verfolgten Objekts, ein passives RF-Eingabesystem mit einem Sicherheitstoken, ein Fahrzeugtürbetätigungssystem und eine Steuerung umfassen. Die Steuerung kann dazu ausgelegt sein, eine Bewegungsbahn des verfolgten Objekts auf Grundlage von Radarsignalen zu erfassen, das verfolgte Objekt als Person zu klassifizieren, ein RF-Sicherheitstoken in der Nähe der Person zu authentifizieren und das Fahrzeugtürbetätigungssystem auf Grundlage des Klassifizierens des verfolgten Objekts, des Authentifizierens des RF-Sicherheitstokens und des auf Grundlage der Informationen über die Bewegungsbahn des verfolgten Objekts erfolgten Erfassens, dass die Person nicht mit einem betätigten Fahrzeugtürsystem in Konflikt geraten wird, zu steuern.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann das RF-Sicherheitstoken eines von einem Schlüsselanhänger, einem Mobiltelefon und einer Zugangskarte umfassen.
-
Zusätzlich zu einem oder mehreren der hierin beschriebenen Merkmale kann das System zur Betätigung der Fahrzeugtür ein Türschloss, eine Türverriegelung und einen Türöffner umfassen.
-
Die obigen Merkmale und Vorteile sowie weitere Merkmale und Vorteile der Offenbarung sind aus der folgenden detaillierten Beschreibung leicht ersichtlich, wenn sie in Verbindung mit den beigefügten Zeichnungen betrachtet werden.
-
Figurenliste
-
Weitere Merkmale, Vorteile und Details sind nur beispielhaft in der folgenden detaillierten Beschreibung aufgeführt, wobei sich die detaillierte Beschreibung auf die Zeichnungen bezieht, in denen:
- 1 ein beispielhaftes System zur Betätigung eines Fahrzeugsystems gemäß der vorliegenden Offenbarung veranschaulicht und
- 2 ein beispielhaftes Verfahren zur Betätigung eines Fahrzeugsystems gemäß der vorliegenden Offenbarung veranschaulicht.
-
DETAILLIERTE BESCHREIBUNG
-
Die folgende Beschreibung hat lediglich beispielhaften Charakter und ist nicht dazu bestimmt, die vorliegende Offenbarung, ihre Anwendung oder ihren Gebrauch einzuschränken. In den Zeichnungen bezeichnen entsprechende Bezugszeichen gleiche oder entsprechende Teile und Merkmale. Wie hierin verwendet, bezeichnen die Begriffe Steuermodul, Modul, Steuerung, Steuereinrichtung, Steuereinheit, elektronische Steuereinheit, Prozessor und ähnliche Begriffe eine oder verschiedene Kombinationen aus einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASIC), elektronischen Schaltungen, Zentraleinheiten (vorzugsweise Mikroprozessoren) und zugehörigen Speichern (Festwertspeichern (ROM), Direktzugriffsspeichern (RAM), elektrisch programmierbaren Festwertspeichern (EPROM), Festplatten usw.) oder Mikrocontrollern, die eine oder mehrere Software- oder Firmware-Programme oder -Routinen ausführen, kombinierten Logikschaltungen, Eingangs-/Ausgangsschaltungen und -geräten (E/A) und geeigneten Signalkonditionierungs- und Pufferschaltungen, Hochgeschwindigkeitstaktgebern, Analog-Digital- (A-D-) und Digital-Analog- (D-A-) Schaltungen und anderen Komponenten, um die beschriebene Funktionalität bereitzustellen. Ein Steuermodul kann eine Vielzahl von Kommunikationsschnittstellen umfassen, darunter Punktzu-Punkt- oder diskrete Leitungen und drahtgebundene oder drahtlose Schnittstellen zu Netzwerken, die Weitverkehrsnetze und lokale Netzwerke, Netzwerke im Bereich der Fahrzeugsteuerung und werksinterne und servicebezogene Netzwerke umfassen. Die Funktionen des Steuermoduls gemäß dieser Offenbarung können in einer verteilten Steuerungsarchitektur unter mehreren vernetzten Steuermodulen ausgeführt werden. Software, Firmware, Programme, Anweisungen, Routinen, Code, Algorithmen und ähnliche Begriffe bezeichnen alle durch die Steuereinrichtung ausführbaren Befehlssätze, einschließlich Kalibrierungen, Datenstrukturen und Lookup-Tabellen. Ein Steuermodul kann einen Satz von Steuerroutinen umfassen, die ausgeführt werden, um beschriebene Funktionen bereitzustellen. Routinen werden ausgeführt, z. B. von einer Zentraleinheit, und sind in der Lage, Eingaben von Sensorgeräten und anderen vernetzten Steuermodulen zu überwachen und Steuer- und Diagnoseroutinen auszuführen, um den Betrieb von Aktuatoren zu steuern. Routinen können in regelmäßigen Abständen während des laufenden Motor- und Fahrzeugbetriebs ausgeführt werden. Alternativ können Routinen als Reaktion auf das Auftreten eines Ereignisses, auf Softwareaufrufe oder bei Bedarf über Eingaben oder Anforderungen der Benutzeroberfläche ausgeführt werden.
-
Ein Fahrzeug kann mit verschiedenen Sensoren, Kommunikationshardware und - systemen, Steuermodulen, Systemen und Aktuatoren ausgestattet sein. Ein beispielhaftes Fahrzeug 101 ist in 1 gezeigt, die eine beispielhafte Vorrichtung 100 zur annäherungsbasierten Betätigung eines Fahrzeugsystems gemäß der vorliegenden Offenbarung veranschaulicht. Das Fahrzeug 101 kann ein Steuersystem 102 mit einer Vielzahl von vernetzten elektronischen Steuergeräten (ECUs) 117 umfassen, die über eine Busstruktur 111 kommunikativ gekoppelt sein können, um Steuerfunktionen und Informationsaustausch durchzuführen, einschließlich der Ausführung von Steuerroutinen lokal oder in verteilter Weise. Die Busstruktur 111 kann ein Teil eines Controller Area Network (CAN) oder eines anderen ähnlichen Netzwerks sein, wie es dem Durchschnittsfachmann bekannt ist. Ein beispielhaftes elektronisches Steuergerät kann ein Bordnetzsteuergerät (BSG) 115 umfassen, das hauptsächlich Funktionen im Zusammenhang mit elektronischem Zubehör, Steuerung und Diagnose ausführt. Das BSG 115 kann eine Vielzahl von Eingängen, z. B. von Sensoren und Benutzerschnittstellen, entweder diskret oder über die Kommunikation der Busstruktur 111 empfangen oder überwachen. Ein Durchschnittsfachmann erkennt, dass eine Vielzahl anderer elektronischer Steuergeräte 117 Teil des Netzwerks von Steuerungen an Bord des Fahrzeugs 101 sein und andere Funktionen im Zusammenhang mit verschiedenen anderen Fahrzeugsystemen (z. B. Motor, Fahrwerk, Lenkung, Bremsen, Getriebe, Kommunikation, Infotainment usw.) ausführen können. Das BSG 115 kann eine Vielzahl von Steuermodulen umfassen, z. B. ein PEPS-Modul (Passive Entry Passive Start) 119, ein EOC-Modul (External Object Calculation) 121 und ein SAM-Modul (Side Access Module) 123. Alternativ kann jedes der verschiedenen Module, die in dem BSG 115 enthalten sind, in anderen elektronischen Steuergeräten implementiert sein, die verschiedenen Funktionen jedes Moduls können auf andere elektronische Steuergeräte verteilt sein oder z. B. in einer Cloud-Computing-Umgebung „offboard“ ausgeführt werden.
-
Das PEPS-Modul 119 kann in erster Linie Aufgaben und Routinen ausführen, die sich auf die sichere drahtlose Kommunikation in einem PEPS-System zwischen dem Fahrzeug 101 und z. B. einem Schlüsselanhänger oder einem anderen elektronischen Sicherheitstoken beziehen, das den sicheren Benutzerzugang zum Fahrzeug 101 durch Authentifizierung des Sicherheitstokens und Entriegelung der Türen ohne physischen Einsatz eines Schlüssels ermöglicht. Sobald sich das Sicherheitstoken im Fahrzeuginnenraum befindet, kann ein zusätzlicher Steuerungszugang, z. B. zur Fahrzeugbetriebssteuerung, gewährt werden. Solche Systeme verwenden Radiofrequenzsignale (RF) zur Authentifizierung des Sicherheitstokens. Das Fahrzeug 101 kann wenigstens eine und vorzugsweise eine Vielzahl von verteilten Antennen 125 zum Senden und Empfangen von RF-Signalen im Zusammenhang mit PEPS-Funktionen umfassen. Die Antennen 125 können für eine effektive Reichweite von 360 Grad um das Fahrzeug herum verteilt sein, z. B. an vier Ecken oder Quadranten des Fahrzeugs oder, wie veranschaulicht, vorne, hinten und an jeder Seite. Solche Antennenplatzierungen sind lediglich beispielhaft und nicht einschränkend. PEPS-Systeme können auch die Nähe von Sicherheitstokens erkennen und zwischen externen Schlüsselanhängern und im Innenraum befindlichen Schlüsselanhängern unterscheiden, so dass eine Unterscheidung der gewährten Zugangsarten möglich ist (d. h. Zugang vs. Betrieb). Das PEPS-System kann sich sowohl auf das PEPS-Modul 119 als auch auf Sicherheitstoken beziehen.
-
Das EOC-Modul 121 kann in erster Linie Funktionen ausführen, die sich auf die Erfassung der Umgebung außerhalb des Fahrzeugs 101 beziehen, z. B. im Zusammenhang mit der Erfassung von Fahrspuren, Fahrbahnen und Objekten (einschließlich Fußgängern, Fahrzeugen und Gefahren) als Teil von Antikollisions- oder Situationserkennungssystemen. Das EOC-Modul 121 kann Informationen von einer Vielzahl von Sensoren und anderen Quellen empfangen. Nur als Beispiel (nicht einschränkend) kann das EOC-Modul 121 Informationen von einem oder mehreren Radarsensoren, Lidarsensoren, Ultraschallsensoren, Vision-Sensoren, globalen Positionsbestimmungssystemen, Car2Car-Kommunikations-systemen und Car2lnfrastruktur-Kommunikationssystemen sowie von On- oder Offboard-Datenbanken empfangen, z. B. Karten- und Infrastrukturdatenbanken. Das EOC-Modul 121 kann daher Zugriff auf Informationen über die Position, die Entfernung und die Geschwindigkeit eines Objekts haben. Die Sensoren des E-OC-Moduls können an verschiedenen Umfangspunkten rund um das Fahrzeug positioniert sein, z. B. vorne, hinten, in den Ecken, an den Seiten usw. Ein beispielhafter Radarsensor 127 ist auf der Fahrerseite des Fahrzeugs 101 gezeigt, z. B. hinter dem B-Säulenbereich 131. Die Positionierung des Radarsensors 127 kann so gewählt werden, dass sie geeignet ist, die gewünschte Reichweite für bestimmte Anwendungen bereitzustellen. Beispielsweise kann die seitliche Positionierung des Sensors 127 im Hinblick auf die Erfassung von benachbarten Fahrzeugen in einem Antikollisionssystem oder von Fußgängern außerhalb des Fahrzeugs 101 in einem Situationserkennungssystem gemäß der vorliegenden Offenbarung bevorzugt sein. Der Radarsensor 127 kann direkt mit dem EOC-Modul 121 gekoppelt sein. Alternativ kann der Ausgang des Radarsensors über die Busstruktur 111 an das EOC-Modul 121 weitergeleitet werden, wie es unter Durchschnittsfachleuten bekannt ist. Während ein Radarsensor beispielhaft veranschaulicht ist, können andere Sensoren, einschließlich Lidarsensoren, Ultraschallsensoren und Vision-Sensoren, alternativ oder zusätzlich gemäß der vorliegenden Offenbarung Objekterfassungseingänge an das EOC-Modul liefern. Das Radarsystem kann sich entweder auf das EOC-Modul oder den Radarsensor 127 oder auf beide beziehen. Das externe Objektverfolgungssystem kann sich entweder auf das EOC-Modul oder auf einen oder mehrere Radarsensoren, Lidarsensoren, Ultraschallsensoren, Vision-Sensoren oder alternative Objekterkennungssensoren beziehen.
-
Das Fahrzeug 101 kann eine Vielzahl von steuerbaren Fahrzeugsystemen und zugehörigen Aktuatoren umfassen. Zum Beispiel kann das Fahrzeug 101 eine Tür 143 umfassen. Die Tür 143 ist in einer vorne angeschlagenen Anordnung veranschaulicht; die Tür 143 kann jedoch auch in anderen Anordnungen angeschlagen sein, z. B. in einer hinten angeschlagenen Anordnung oder in einer im Dachbereich angeschlagenen „Flügeltür“-Anordnung. Die Tür 143 kann zwischen extremen Positionen betätigt sein - geschlossen, wie mit der durchgezogenen Linie dargestellt, und vollständig geöffnet, wie mit der gestrichelten Linie veranschaulicht. Die Tür 143 schwingt zwischen offen und geschlossen, wobei das freie Ende einen Bogen 133 überstreicht. Das freie Ende kann einen Riegel umfassen, der in einen im B-Säulenbereich 131 montierten Schließbügel einrastet. Die Tür 143 kann auch scharnierlos und schienengeführt sein, z. B. in einer Schiebe-Bypass-Anordnung. Die Tür 143 kann ein zugehöriges System zur Betätigung der Fahrzeugtür 129 aufweisen, das einen oder mehrere Aktuatoren umfasst, z. B. einen Schlossaktuator, einen Riegelaktuator und einen Türöffnungsaktuator. Die Aktuatoren können zum Beispiel (nicht einschränkend) rotierende oder lineare Elektromotoren oder Elektromagneten, Hydraulik oder Elektrik über Hydraulik umfassen. Das SAM-Modul 123 kann in erster Linie Funktionen ausführen, die sich auf den Zugang zum Fahrzeug 101 durch die Tür 143 beziehen, indem es einem oder mehreren Aktuatoren den Befehl erteilt, z. B. die Tür 143 aufzuschließen, zu entriegeln und/oder zu öffnen. Während die vorliegende Offenbarung anhand einer Ausgestaltung einer vorne angeschlagenen Tür veranschaulicht ist, sind auch alternative Türausführungen denkbar, ebenso wie alternative Fahrzeugsysteme und entsprechende Aktuatoren, z. B. elektrisch betriebene Kofferräume, Kofferraumdeckel und Heckklappen, elektrisch betriebene Tank- oder Ladeanschlussabdeckungen, Beleuchtung, elektrisch betriebene Sitze, elektrisch betriebene Lenksäulen, elektrisch betriebene Spiegel, elektrisch betriebene Hebetüren und Hecktüren, Rampen, Lifte, alternative Mobilitätszugangslifte usw. Solche Beispiele sind als nicht einschränkende Beispiele angeboten.
-
Das PEPS-System kann eine passive RF-Zone 139 umfassen, die das Fahrzeug 101 umgibt und bis zu einer ersten Entfernung von z. B. ungefähr 5-7 Metern wirkt. In ähnlicher Weise kann das PEPS-System eine aktive RF-Zone 137 umfassen, die um die Antenne 125 herum fixiert ist, die der B-Säule 131 auf der Fahrerseite des Fahrzeugs 101 am nächsten ist und bis zu einer zweiten Entfernung von z. B. ungefähr 1,5-2 Metern wirkt. Ein Schlüsselanhänger oder ein anderes Sicherheitstoken kann erkannt und authentifiziert werden, während er sich in der passiven RF-Zone 139 befindet und das PEPS-System so programmiert ist, dass es darauf reagiert, indem es z. B. bestimmte Fahrzeugleuchten aufleuchten lässt, um die den Schlüsselanhänger tragende Person zu begrüßen oder deren Erkennung anzuzeigen. Ein Schlüsselanhänger oder ein anderes Sicherheitstoken kann erkannt und authentifiziert werden, während er sich in der passiven RF-Zone 139 befindet und das PEPS-System so programmiert ist, dass es darauf reagiert, indem es z. B. die Entriegelung der Tür 143 durch Berühren des Griffs, Ziehen, Drücken oder Annäherung ermöglicht. Gemäß der vorliegenden Offenbarung kann das PEPS-System eine Benutzererkennung und -authentifizierung für eine annäherungsbasierte Betätigung des Fahrzeugsystems bieten, wie hierin weiter beschrieben.
-
Gemäß einer beispielhaften Ausgestaltung stellt das Radarsystem eine relativ weitwinklige Strahlreichweite bereit und definiert eine passive Radarzone 135 bis zu einer Entfernung von z. B. ungefähr 5-7 Metern. Die passive Radarzone 135 kann die passive RF-Zone 139 ganz oder teilweise überlagern. In ähnlicher Weise definiert das Radarsystem eine aktive Radarzone 136 bis zu einer Entfernung von z. B. ungefähr 1,5-2 Metern. Die aktive Radarzone 136 kann die aktive RF-Zone 137 ganz oder teilweise überlagern.
-
Unter weiterer Bezugnahme auf 1 und zusätzlicher Bezugnahme auf 2 sowie gemäß einer Ausgestaltung werden ein beispielhaftes Verfahren und eine beispielhafte Vorrichtung zur annäherungsbasierten Betätigung eines Fahrzeugsystems in Bezug auf die Tür 143 und das zugehörige System zur Betätigung einer Fahrzeugtür 129 erläutert. Das Verfahren 200 ist als Flussdiagramm mit Einzelschritten und Gruppen von Schritten in einem im Wesentlichen linearen Ablauf veranschaulicht. Unter Fachleuten ist es bekannt, dass das beschriebene Verfahren auf alternative Weise dargestellt werden kann, z. B. mit Zustandsflussdiagrammen und Aktivitätsdiagrammen. Unter Fachleuten ist es außerdem bekannt, dass die verschiedenen Schritte im Flussdiagramm des Verfahrens 200 in verschiedenen Reihenfolgen und/oder gleichzeitig durchgeführt und zusammengeführt oder aufgeteilt werden können. Das Verfahren 200 kann die Routine in Block (201) beginnen, wenn das Fahrzeug 101 z. B. nicht besetzt ist und nicht betrieben wird, z. B. nachdem es geparkt, verlassen, verriegelt und in einem Ruhezustand belassen wurde. Während sich das Fahrzeug im Ruhezustand befindet, können bestimmte Systeme in Betrieb sein, z. B. Diebstahlschutzüberwachung, Überwachung der parasitären Last und Batterieschutz, Aufladen der Antriebsbatterie und Überwachung des PEPS-Systems. In Block (203) kann das PEPS-System warten, um eine Routine zur Überwachung des Sicherheitstokens zu beginnen, z. B. für eine vorgegebene Zeit, nachdem das Sicherheitstoken die aktive RF-Zone 137 verlassen hat. Hat die Überwachung nicht begonnen, führt Block (203) eine Schleife durch und wartet. Hat die Überwachung begonnen, kann Block (205) die passive RF-Zone 139 auf das Auftreten eines Sicherheitstokens überwachen. Wird keines gefunden, überwacht das PEPS-System lediglich weiter. Wird jedoch ein Sicherheitstoken innerhalb der passiven RF-Zone 139 erkannt, versucht Block (205), das Sicherheitstoken zu authentifizieren. Wird das Sicherheitstoken nicht authentifiziert, fährt Block (205) mit der Überwachung fort. Andernfalls bewirkt ein authentifiziertes Sicherheitstoken innerhalb der passiven RF-Zone 139, dass das PEPS-System vollständig in einen aktiveren Überwachungszustand erwacht, was bewirken kann, dass weitere Fahrzeugsysteme in Block (207) erwachen, einschließlich des SAM-Moduls 123, was dazu führt, dass das Radarsystem in Block (209) erwacht. Das Radarsystem wird in Block (211) aktiv, um die annäherungsbasierten Türbetätigungsfunktionen zu bewirken, und beginnt hell zu leuchten. Um sicherzustellen, dass der Radarsensor 127 betriebsbereit und nicht verdeckt ist, werden in Block (215) Diagnoseprüfungen durchgeführt. Ist er nicht funktionsfähig, zeichnet das SAM-Modul 123 in Block (217) eine Fehlermeldung auf und die Routine wird in Block (219) verlassen. Nach bestandener Diagnoseprüfung in Block (215) wird die Routine in Block (221) fortgesetzt, wo das Radarsystem auf Objekte innerhalb der passiven Radarzone 135 überwacht. Das Radarsystem setzt die Überwachung in Block (223) fort und kann, wenn ein Objekt erkannt wird, zu Block (225) übergehen, wo das Radarsystem das Objekt durch Klassifizierung teilweise validieren kann. Handelt es sich bei dem Objekt nicht um eine Person, fährt die Routine in Block (223) mit der Überwachung auf ein neues Objekt fort. Die Klassifizierung eines erkannten Objekts als Person in Block (225) kann zu einer Unterscheidung zwischen mehreren Personen in Block (227) führen. Bei mehreren Personen kann der Block (229) die Verfolgung des Radarsystems z. B. auf die Person fokussieren, die sich am nächsten zur aktiven Radarzone 136 befindet. Unabhängig davon kann die Bewegungsbahn einer einzelnen Person in Block (231) verfolgt werden. Der Begriff „Bewegungsbahn“, wie er hierin verwendet wird, ist so zu verstehen, dass er Informationen wie die dynamische Vektorisierung eines verfolgten Ziels umfasst, z. B. die Entfernung oder die Reichweite eines verfolgten Objekts, die Position (die gegenwärtige und die für die Zukunft vorhergesagte) und die Geschwindigkeit, einschließlich der Geschwindigkeit und der Richtung der Bewegung im Verlauf der Zeit. Zeigt die Bewegungsbahn der verfolgten Person einen zulässigen Schnittpunkt mit einer aktiven Bewegungsbahnzone in Block (233) an, dann wird die Routine in Block (235) fortgesetzt. Ansonsten fährt die Routine mit der Überwachung und Auswertung der Bewegungsbahn in Block (233) fort.
-
Gemäß einer Ausgestaltung kann eine aktive Bewegungsbahnzone einem Bereich entsprechen, der hauptsächlich innerhalb der aktiven Radarzone 136 definiert ist, jedoch in der Entfernung von dem Fahrzeug 101 oder der Reichweite desselben weiter begrenzt ist. Eine beispielhafte aktive Bewegungsbahnzone 138, die in 1 veranschaulicht ist, kann sich innerhalb der aktiven Radarzone befinden, ist aber weiter auf eine vorgegebene Reichweite begrenzt, z. B. im Wesentlichen 1,5 Meter von der Längsmittellinie des Fahrzeugs 101 entfernt, dargestellt als Linie 141 in 1. Eine zulässige Bewegungsbahn einer verfolgten Person kann die Berücksichtigung einiger oder aller Bewegungsbahninformationen umfassen. Zum Beispiel kann eine Bewegungsbahn, die die verfolgte Person eindeutig auf einen Pfad mit einem Schnittpunkt mit der aktiven Bewegungsbahnzone 138 bringt, dennoch unzulässig sein, wenn die Bewegungsbahn auch eine offene Tür 143 und/oder den Bewegungspfad der Tür schneiden kann. Die Annäherungsrichtung der Bewegungsbahn kann jedoch eine solche schneidende Bewegungsbahn zulässig werden lassen, ebenso wie die Annäherungsgeschwindigkeit. Zum Beispiel würde eine Bewegungsbahn, die mit dem Vektor 153 übereinstimmt, die aktive Bewegungsbahnzone 138 schneiden, kann aber unzulässig sein, weil sie mit dem Bewegungspfad der Tür 143 in Konflikt geraten könnte, es sei denn, die Annäherungsgeschwindigkeit lässt vermuten, dass die verfolgte Person den Türschwung vor dem Öffnen freimachen würde. Andererseits würde eine Bewegungsbahn, die mit den Vektoren 155 und 157 übereinstimmt, ebenfalls die aktive Bewegungsbahnzone 138 und die Bewegungsbahn der Tür 143 schneiden; solche Bahnen können jedoch zulässig sein, da sie nicht mit der Bewegungsbahn der Tür 143 in Konflikt geraten, da sie in die Öffnung hineinführen. Dennoch kann eine Bewegungsbahn, die mit den Vektoren 155 und 157 übereinstimmt, unzulässig sein, wenn die Geschwindigkeit einen Konflikt vermuten lässt. Es versteht sich, dass die Bewegungsbahninformationen dynamisch sind und ständig überwacht werden. Daher kann sich mit der Änderung der Bewegungsbahninformationen auch die Zulässigkeit der Türbetätigung in der vorliegenden Ausgestaltung ändern. Es ist ein weiteres Beispiel für einen zulässigen Bewegungsbahnvektor 151 (der sich nie mit dem Türschwung schneidet) veranschaulicht. Es ist außerdem noch ein weiteres Beispiel für einen unzulässigen Bewegungsbahnvektor 159 (der sich nie mit der aktiven Bewegungsbahnzone 138 schneidet) veranschaulicht.
-
In Block (235) wird die verfolgte Person, deren Bewegungsbahn einen zulässigen Schnittpunkt mit der aktiven Bewegungsbahnzone 138 anzeigt, auf Eintritt in die aktive Radarzone 136 geprüft. Bis zum Eintritt in die aktive Radarzone 136 fährt Block (235) mit der Überwachung fort. Bei Eintritt geht Block (235) jedoch in Block (237) über, in dem eine zusätzliche Überprüfung des weiteren Verbleibs der verfolgten Person in der aktiven Radarzone 136 durchgeführt wird. Block (239) löst als nächstes eine Türöffnungsanforderung an das SAM-Modul 123 aus, das seinerseits das BSG 115 auffordert, die Tür 143 in Block (241) zu entriegeln. Block (243) kann eine zusätzliche Validierung durch Authentifizieren des Sicherheitstokens und Feststellen, ob es sich innerhalb der aktiven RF-Zone 137 befindet, durchführen. Wird die Validierung bestätigt, veranlasst Block (245) das BSG 115, dem Türverriegelungsaktuator den Befehl zu erteilen, das Schloss zu entriegeln, und veranlasst das SAM-Modul, dem Türverriegelungsaktuator den Befehl zu erteilen, die Verriegelung zu entriegeln, und dem Türaktuator, die Tür 143 zu öffnen. Im Anschluss an Block (245) wird die Routine in Block (219) verlassen. Schlägt die Validierung in Block (243) fehl, kann die Routine direkt mit Block (219) fortfahren und beendet werden. Alternativ kann eine Timeout-Sequenz (244) ausgeführt werden, die das Setzen eines Timers in Block (247) und das Prüfen auf Ablauf des Timers in Block (249) umfasst. Bleibt der Timer aktiv, wird auf Block (223) zugegriffen, um sekundäre Ausführungen von Zielauswertungen zu beginnen, wie sie zuvor hierin beschrieben worden sind. Ist der Timer abgelaufen, kann die Routine mit Block (219) fortfahren und beendet werden.
-
Die oben dargelegte beispielhafte Ausgestaltung verwendet ein Radarsystem und ein PEPS-System. Alternative Ausgestaltungen können ein alternatives externes Objektverfolgungssystem verwenden, das auf einem Radarsensor, einem Lidarsensor, einem Ultraschallsensor und/oder einem Vision-Sensor oder Kombinationen davon basiert, zusammen mit einem PEPS-System oder einer alternativen Authentifizierung des Sicherheitstokens. Eine alternative Ausgestaltung kann auch ausschließlich ein PEPS-System oder ein ähnliches passives Radiofrequenz-Eingabesystem verwenden. Zum Beispiel ist es unter Fachleuten bekannt, dass RF-Eingabesysteme geeignet sein können, die Bewegungsbahn eines Schlüsselanhängers oder eines anderen Sicherheitstokens zu verfolgen. Beispielsweise können Entfernungsschätzungen eines Sicherheitstokens durch signalstärkebasierte Schätzungen, signalphasenbasierte Schätzungen oder signallaufzeitbasierte Schätzungen bestimmt werden. Signaltriangulationstechniken sind unter Durchschnittsfachleuten bekannt und können mit allen Schätzungen der Entfernung des Sicherheitstokens zur Positionsbestimmung verwendet werden. Auf Grundlage solcher Entfernungs- und Positionsschätzungen kann das EOC-Modul 121 leicht zusätzliche Bewegungsbahnparameter erfassen. Es versteht sich daher, dass Verweise auf die verfolgte Person in der obigen Ausgestaltung in Bezug auf die Radarverfolgung auch auf einen verfolgten Schlüsselanhänger oder ein anderes Sicherheitstoken bei der RF-basierten Verfolgung angewendet werden können.
-
Wird eine Beziehung zwischen ersten und zweiten Elementen in der obigen Offenbarung nicht ausdrücklich als „direkt“ beschrieben, kann diese Beziehung eine direkte Beziehung sein, bei der keine anderen dazwischenliegenden Elemente zwischen den ersten und zweiten Elementen vorhanden sind, aber auch eine indirekte Beziehung, bei der ein oder mehrere dazwischenliegende Elemente (entweder räumlich oder funktionell) zwischen den ersten und zweiten Elementen vorhanden sind.
-
Es versteht sich, dass ein oder mehrere Schritte innerhalb eines Verfahrens in unterschiedlicher Reihenfolge (oder gleichzeitig) ausgeführt werden können, ohne die Prinzipien der vorliegenden Offenbarung zu ändern. Auch wenn die Ausgestaltungen oben jeweils als mit bestimmten Merkmalen versehen beschrieben sind, können ferner jedes einzelne oder mehrere dieser Merkmale, die in Bezug auf eine Ausgestaltung der Offenbarung beschrieben sind, mit Merkmalen jeder der anderen Ausgestaltungen umgesetzt und/oder mit denselben kombiniert werden, selbst wenn diese Kombination nicht ausdrücklich beschrieben ist. Mit anderen Worten, schließen sich die beschriebenen Ausgestaltungen nicht gegenseitig aus, und Vertauschungen einer oder mehrerer Ausgestaltungen untereinander bleiben im Rahmen dieser Offenbarung.
-
Während die obige Offenbarung unter Bezugnahme auf beispielhafte Ausgestaltungen beschrieben wurde, ist es unter Fachleuten bekannt, dass verschiedene Änderungen vorgenommen und gleichwertige Elemente ersetzt werden können, ohne vom Anwendungsbereich abzuweichen. Darüber hinaus können viele Modifikationen vorgenommen werden, um eine bestimmte Situation oder ein bestimmtes Material an die Lehren der Offenbarung anzupassen, ohne vom wesentlichen Umfang der Offenbarung abzuweichen. Daher soll die vorliegende Offenbarung nicht auf die besonderen Ausgestaltungen beschränkt sein, sondern alle Ausgestaltungen umfassen, die in ihren Umfang fallen.