DE102022112255A1 - Bereitstellen von sicherheit über fahrzeugbasierte überwachung von benachbarten fahrzeugen - Google Patents

Bereitstellen von sicherheit über fahrzeugbasierte überwachung von benachbarten fahrzeugen Download PDF

Info

Publication number
DE102022112255A1
DE102022112255A1 DE102022112255.7A DE102022112255A DE102022112255A1 DE 102022112255 A1 DE102022112255 A1 DE 102022112255A1 DE 102022112255 A DE102022112255 A DE 102022112255A DE 102022112255 A1 DE102022112255 A1 DE 102022112255A1
Authority
DE
Germany
Prior art keywords
vehicle
computer
procedure
geofence
detecting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022112255.7A
Other languages
English (en)
Inventor
Nithya Somanath
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102022112255A1 publication Critical patent/DE102022112255A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • H04W4/022Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences with dynamic range variability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/188Capturing isolated or intermittent images triggered by the occurrence of a predetermined event, e.g. an object reaching a predetermined position
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/56Context or environment of the image exterior to a vehicle by using sensors mounted on the vehicle
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/024Guidance services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Theoretical Computer Science (AREA)
  • Traffic Control Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Systeme und Verfahren zum Bereitstellen von Sicherheit für einen Insassen eines ersten Fahrzeugs beim Erkennen, dass ein zweites Fahrzeug das erste Fahrzeug beschattet. In einem beispielhaften Verfahren legt ein Computer, der in dem ersten Fahrzeug bereitgestellt ist, einen Geofence fest, der das erste Fahrzeug umgibt. Der Computer kann ein zweites Fahrzeug erkennen, das sich zu einem oder mehreren Zeitpunkten innerhalb des Geofences aufhält, und kann auf das Erkennen reagieren, indem Daten erlangt werden, die Informationen über eine Identität des zweiten Fahrzeugs bereitstellen. In einem Szenario können die Daten über Fahrzeug-zu-Fahrzeug-Kommunikation zwischen dem ersten Fahrzeug und dem zweiten Fahrzeug erlangt werden. Der Computer kann die Daten bewerten, um einen Fahrer des zweiten Fahrzeugs zu identifizieren und zu bestätigen, dass das zweite Fahrzeug einen Verfolgungsvorgang ausführt und eine Sicherheitsbedrohung darstellen kann. Der Computer kann dann automatisch einen Polizeibeamten kontaktieren, um die Sicherheitsbedrohung zu melden.

Description

  • GEBIET DER TECHNIK
  • Die Offenbarung betrifft im Allgemeinen Bereitstellen von Sicherheit und insbesondere Systeme und Verfahren zum Bereitstellen von Sicherheit für einen Insassen eines ersten Fahrzeugs beim Erkennen, dass ein zweites Fahrzeug das erste Fahrzeug beschattet.
  • ALLGEMEINER STAND DER TECHNIK
  • Eine Person mit rechtswidrigen Absichten führt häufig einen Aufklärungsvorgang aus, bevor sie ein Verbrechen begeht. In einigen Fällen kann die Person die Bewegungen eines möglichen Ziels nachverfolgen, wie etwa, wenn das Ziel auf dem Heimweg ist oder eine Bank aufsucht, um eine Einzahlung vorzunehmen, um herauszufinden, ob das Ziel Wertsachen mit sich führt. Ein Nachverfolgen der Bewegungen des Ziels kann Folgen eines Fahrzeugs einschliel en, das durch das Ziel gefahren wird. Das Ziel kann bemerken, dass seinem/ihrem Fahrzeug ein verdächtig aussehendes Fahrzeug folgt, und kann bei den Behörden, wie etwa der Polizei, eine Beschwerde einreichen. Die Polizei kann das Ziel informieren, dass zu diesem Zeitpunkt keine konkreten Mal nahmen gegen die Person ergriffen werden können, da kein Verbrechen begangen wurde. In einigen Fällen kann die Polizei auf die Benachrichtigung des Ziels reagieren und das verdächtig aussehende Fahrzeug anhalten, nur um herauszufinden, dass der Fahrer des verdächtig aussehenden Fahrzeugs eine unschuldige Person ist, die lediglich auf der gleichen Fahrtroute wie der Beschwerdeführer unterwegs ist.
  • Daher ist es wünschenswert, Lösungen bereitzustellen, die das vorstehend beschriebene Problem angehen.
  • KURZDARSTELLUNG
  • Hinsichtlich eines allgemeinen Überblicks sind gewisse Ausführungsformen, die in dieser Offenbarung beschrieben sind, auf Systeme und Verfahren zum Bereitstellen von Sicherheit für einen Insassen eines ersten Fahrzeug beim Erkennen, dass ein zweites Fahrzeug das erste Fahrzeug beschattet, gerichtet. In einem beispielhaften Verfahren legt ein Computer, der in dem ersten Fahrzeug bereitgestellt ist, einen Geofence fest, der das erste Fahrzeug umgibt. Der Computer kann dann das zweite Fahrzeug, das sich innerhalb des Geofences aufhält, zu einem oder mehreren Zeitpunkten erkennen. Der Computer reagiert auf die Erkennung durch Erlangen von Informationen über eine Identität des zweiten Fahrzeugs. In einem Szenario können die Informationen in Daten enthalten sein, die über Fahrzeug-zu-Fahrzeug-Kommunikation zwischen dem ersten Fahrzeug und dem zweiten Fahrzeug oder über ein Netzwerk erlangt werden. Der Computer kann die Daten bewerten, um das zweite Fahrzeug zu identifizieren und zu bestätigen, dass das zweite Fahrzeug einen Verfolgungsvorgang ausführt und eine Sicherheitsbedrohung für den Insassen des ersten Fahrzeugs darstellen kann. Der Computer kann dann automatisch eine Behörde kontaktieren, wie etwa einen Polizeibeamten, um die Sicherheitsbedrohung zu melden.
  • Figurenliste
  • Nachfolgend ist eine detaillierte Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen dargelegt. Die Verwendung der gleichen Bezugszeichen kann ähnliche oder identische Elemente angeben. Verschiedene Ausführungsformen können andere Elemente und/oder Komponenten als die in den Zeichnungen veranschaulichten nutzen und einige Elemente und/oder Komponenten sind in verschiedenen Ausführungsformen möglicherweise nicht vorhanden. Die Elemente und/oder Komponenten in den Figuren sind nicht zwingend mal stabsgetreu gezeichnet. Für die gesamte Offenbarung gilt, dass Ausdrücke im Singular und Plural je nach Kontext austauschbar verwendet werden können.
    • 1 zeigt ein beispielhaftes System, das ein erstes Fahrzeug beinhaltet, das dazu konfiguriert ist, Überwachung benachbarter Fahrzeuge in Übereinstimmung mit einer Ausführungsform der Offenbarung durchzuführen.
    • 2 veranschaulicht ein erstes beispielhaftes Szenario, in dem das erste Fahrzeug die Anwesenheit eines zweiten Fahrzeugs innerhalb eines Geofences erkennt, der durch einen Sicherheitscomputer des ersten Fahrzeugs definiert wurde.
    • 3 veranschaulicht ein zweites beispielhaftes Szenario, in dem ein Polizeifahrzeug als Reaktion auf eine Benachrichtigung durch das erste Fahrzeug über eine Sicherheitsbedrohung, die von dem in 2 gezeigten zweiten Fahrzeug ausgehen kann, eintrifft.
    • 4 veranschaulicht einen ersten Satz von beispielhaften Mal nahmen, die durchgeführt werden können, um einem Fahrer eines Fahrzeugs in Übereinstimmung mit einer Ausführungsform der Offenbarung Sicherheit bereitzustellen.
    • 5 veranschaulicht einen zweiten Satz von beispielhaften Mal nahmen, die durchgeführt werden können, um einem Fahrer eines Fahrzeugs in Übereinstimmung mit einer Ausführungsform der Offenbarung Sicherheit bereitzustellen.
    • 6 veranschaulicht einen dritten Satz von beispielhaften Mal nahmen, die durchgeführt werden können, um einem Fahrer eines Fahrzeugs in Übereinstimmung mit einer Ausführungsform der Offenbarung Sicherheit bereitzustellen.
    • 7 zeigt einige beispielhafte Komponenten, die in einem Sicherheitscomputer enthalten sein können, der in dem ersten Fahrzeug bereitgestellt ist, in Übereinstimmung mit einer Ausführungsform der Offenbarung.
  • DETAILLIERTE BESCHREIBUNG
  • Die Offenbarung wird nachfolgend unter Bezugnahme auf die beigefügten Zeichnungen näher beschrieben, in denen beispielhafte Ausführungsformen der Offenbarung gezeigt sind. Diese Offenbarung kann jedoch in vielen unterschiedlichen Formen umgesetzt werden und sollte nicht als auf die in dieser Schrift dargelegten beispielhaften Ausführungsformen beschränkt ausgelegt werden. Für den einschlägigen Fachmann ist ersichtlich, dass verschiedene Änderungen bezüglich Form und Detail an verschiedenen Ausführungsformen vorgenommen werden können, ohne vom Wesen und Umfang der vorliegenden Offenbarung abzuweichen. Somit sollten die Breite und der Umfang der vorliegenden Offenbarung durch keine der vorstehend beschriebenen beispielhaften Ausführungsformen eingeschränkt werden, sondern lediglich in Übereinstimmung mit den folgenden Patentansprüchen und deren Äquivalenten definiert werden. Die nachstehende Beschreibung ist zu Veranschaulichungszwecken dargelegt worden und soll nicht erschöpfend oder auf die exakte offenbarte Form beschränkt sein. Es versteht sich, dass alternative Umsetzungen in einer beliebigen gewünschten Kombination verwendet werden können, um zusätzliche Hybridumsetzungen der vorliegenden Offenbarung zu bilden. Zum Beispiel können beliebige der unter Bezugnahme auf eine konkrete Vorrichtung oder Komponente beschriebenen Funktionen durch eine andere Vorrichtung oder Komponente durchgeführt werden. Darüber hinaus können sich, wenngleich spezifische Vorrichtungseigenschaften beschrieben worden sind, Ausführungsformen der Offenbarung auf zahlreiche andere Vorrichtungseigenschaften beziehen. Ferner versteht es sich, dass die Offenbarung nicht notwendigerweise auf die spezifischen beschriebenen Merkmale oder Handlungen beschränkt ist, obwohl Ausführungsformen in für Strukturmerkmale und/oder methodische Handlungen spezifischer Sprache beschrieben wurden. Die spezifischen Merkmale und Handlungen sind vielmehr als veranschaulichende Formen zum Umsetzen der Ausführungsformen offenbart.
  • Bestimmte Wörter und Ausdrücke werden in dieser Schrift nur der Einfachheit halber verwendet, und derartige Wörter und Begriffe sollten so interpretiert werden, dass sie sich auf verschiedene Objekte und Mal nahmen beziehen, die in verschiedenen Formen und Äquivalenzen vom Durchschnittsfachmann im Allgemeinen verstanden werden. Zum Beispiel kann das Wort „Fahrzeug“, wie es in dieser Schrift verwendet wird, verschiedene Fahrzeugtypen einschliel en, wie etwa zum Beispiel ein Auto, einen Lkw, einen Transporter, eine Geländelimousine (sports utility vehicle - SUV) und einen Bus. Wörter wie etwa „drahtlos“ oder „auf drahtlose Weise“ sollen im in dieser Schrift verwendeten Sinne andere Kommunikationsformen, wie etwa optische Kommunikation und drahtgebundene Kommunikation, nicht ausschliel en. Die in dieser Schrift bereitgestellten Beispiele schliel en solche alternativen Kommunikationstechnologien ein. Wörter, etwa wie „Verfolgen“ und „Beschatten“ beziehen sich im Allgemeinen auf verächtliche Vorgänge, die zu Sicherheitsproblemen führen können. Darüber hinaus versteht es sich, dass das Wort „Beispiel“ im in dieser Schrift verwendeten Sinne dem Wesen nach nicht ausschliel end und nicht einschränkend sein soll.
  • 1 zeigt ein beispielhaftes System 100, das ein Fahrzeug 125 beinhaltet, das dazu konfiguriert ist, Überwachung benachbarter Fahrzeuge in Übereinstimmung mit einer Ausführungsform der Offenbarung durchzuführen. Das Fahrzeug 125 kann ein beliebiges von verschiedenen Fahrzeugtypen sein, das Komponenten, wie etwa zum Beispiel eine Fahrzeugsystemsteuerung 145, ein Infotainmentsystem 130, einen Sicherheitscomputer 150 und verschiedene Sensoren und Erkennungsvorrichtungen, die kommunikativ an den Sicherheitscomputer 150 und/oder die Fahrzeugsystemsteuerung 145 gekoppelt sind, beinhalten. In einer beispielhaften Umsetzung können die Sensoren und Erkennungsvorrichtungen angeordnet sein, um Informationen über Objekte außerhalb des Fahrzeugs 125 zu erfassen, wie etwa zum Beispiel andere Fahrzeuge, die sich in der Nähe des Fahrzeugs 125 aufhalten können.
  • Die Fahrzeugsystemsteuerung 145 kann verschiedene Funktionen durchführen, wie etwa zum Beispiel Steuern des Motorbetriebs (Kraftstoffeinspritzung, Geschwindigkeitssteuerung, Emissionssteuerung, Bremsen usw.), Verwalten von Klimaregelungen (Klimaanlage, Heizung usw.), Aktivieren von Airbags und Ausgeben von Warnungen (Überprüfen der Motorleuchte, Ausfall der Lampe, niedriger Reifendruck, Fahrzeug im toten Winkel usw.). In einigen Ausführungsformen kann die Fahrzeugsystemsteuerung 145 den Sicherheitscomputer 150 ersetzen, ergänzen oder ihm zuarbeiten.
  • Der Sicherheitscomputer 150 kann verschiedene Funktionen ausführen, die mit dem Bereitstellen von Sicherheit für einen Insassen des Fahrzeugs 125 (einschliel lich eines Fahrers 140) assoziiert sind, und kann über drahtgebundene und/oder drahtlose Verbindungen kommunikativ an die Fahrzeugsystemsteuerung 145 und das Infotainmentsystem 130 gekoppelt sein. In einer Umsetzung kann der Sicherheitscomputer 150 über einen Fahrzeugbus, der ein Controller-Area-Network-Bus-Protokoll (CAN-Bus-Protokoll), ein Media-Oriented-Systems-Transport-Bus-Protokoll (MOST-Bus-Protokoll) und/oder ein CAN-Flexible-Data-Bus-Protokoll (CAN-FD-Bus-Protokoll) verwendet, kommunikativ an die Fahrzeugsystemsteuerung 145 und das Infotainmentsystem 130 gekoppelt sein. In einer anderen Umsetzung kann die Kommunikation über drahtlose Technologien, wie etwa Bluetooth®, Ultrabreitband, Wi-Fi, ZigBee® oder Nahfeldkommunikation (near-fieldcommunication - NFC), umgesetzt sein.
  • In einem Ausführungsbeispiel beinhaltet das Infotainmentsystem 130 eine grafische Benutzeroberfläche (graphical user interface - GUI) oder eine Mensch-Maschine-Schnittstelle (human-machine interface - HMI), die dazu verwendet werden kann, Eingaben von dem Fahrer 140 des Fahrzeugs 125 zu akzeptieren und/oder Elemente, wie etwa Nachrichten, Symbole und/oder Softkeys, anzuzeigen. Eine beispielhafte Nachricht kann sich auf einen Alarm oder eine Warnung in Bezug auf eine Sicherheitsbedrohung beziehen, die von einem anderen Fahrzeug (nicht gezeigt) ausgeht, welches das Fahrzeug 125 beschatten kann.
  • Der Sicherheitscomputer 150 kann auch über ein Netzwerk 110 kommunikativ an verschiedene Computer gekoppelt sein, die mit verschiedenen Entitäten assoziiert sind, wie etwa zum Beispiel einen Computer 106 der Auskunftei 105 und einen Computer 117 einer Polizeiwache 115. Der Computer 106 der Auskunftei 105 kann Identifikationsinformationen enthalten, wie etwa zum Beispiel Fahrzeugidentifikationsnummern von Fahrzeugen, die bei Regierungsbehörden registriert wurden. Der Computer 117 in der Polizeiwache 115 kann von einem Polizeibeamten 116 auf eingehende Nachrichten und Hilfeanforderungen überwacht werden.
  • Das Netzwerk 110 kann ein beliebiges oder eine Kombination aus Netzwerken beinhalten, wie etwa ein lokales Netzwerk (local area network - LAN), ein Weitverkehrsnetzwerk (wide area network - WAN), ein Telefonnetzwerk, ein Mobilfunknetzwerk, ein Kabelnetzwerk, ein drahtloses Netzwerk und/oder private/öffentliche Netzwerke, wie etwa das Internet. Zum Beispiel kann das Netzwerk 110 Kommunikationstechnologien, wie etwa Wi-Fi, Wi-Fi Direct, Ultrabreitband (Ultra-Wideband - UBW), Maschine-Maschine-Kommunikation und/oder Mensch-Maschine-Kommunikation unterstützen.
  • Mindestens ein Teil des Netzwerks 110 beinhaltet eine drahtlose Kommunikationsverbindung 111, die es dem Sicherheitscomputer 150 ermöglicht, mit dem Computer 106 der Auskunftei 105 und/oder dem Computer 117, der sich in der Polizeiwache 115 befindet, zu kommunizieren. Die drahtlose Kommunikationsverbindung 111 kann es dem Computer 106 der Auskunftei 105 und/oder dem Computer 117, der sich in der Polizeiwache 115 befindet, auch ermöglichen, mit einer persönlichen Kommunikationsvorrichtung 155, die der Fahrer 140 des Fahrzeugs 125 mit sich führt, und/oder dem Infotainmentsystem 130 des Fahrzeugs 125 zu kommunizieren. Die persönliche Kommunikationsvorrichtung 155 kann eine beliebige von verschiedenen Vorrichtungen sein, wie etwa zum Beispiel ein Smartphone, ein Tablet-Computer, ein Phablet (Telefon plus Tablet) oder ein Laptop-Computer.
  • Das Fahrzeug 125 kann verschiedene Sensoren und Erkennungsvorrichtungen beinhalten, die kommunikativ an den Sicherheitscomputer 150 und/oder die Fahrzeugsystemsteuerung 145 gekoppelt sind. Einige wenige Beispiele für derartige Sensoren und Erkennungsvorrichtungen können eine Kamera, einen Ultraschallsensor, einen Radarsensor, GPS, einen Infrarotdetektor und/oder eine Light-Detection-and-Ranging-Vorrichtung (LIDAR-Vorrichtung) beinhalten. In der veranschaulichten beispielhaften Umsetzung beinhalten die Erkennungsvorrichtungen eine Kamera 135 und eine Kamera 160. Die Kamera 135 kann eine Dashcam sein, die über einem Armaturenbrett des Fahrzeugs 125 montiert und angeordnet ist, um Bilder von Objekten zu erfassen, die sich vor dem Fahrzeug 125 befinden. Die Kamera 160 kann an einem hinteren Stoßfänger des Fahrzeugs 125 montiert und angeordnet sein, um Bilder von Objekten zu erfassen, die sich hinter dem Fahrzeug 125 befinden. Insbesondere ist die Kamera 160 angeordnet, um Bilder von Fahrzeugen aufzunehmen, die dem Fahrzeug 125 folgen. Die Kamera 160 und/oder die Kamera 135 kann/können eine Digitalkamera sein, die digitale Bilder aufnimmt, oder eine Videokamera, die Videoclips aufnimmt oder ein Streaming-Video erzeugt. In einigen Anwendungen kann/können die Kamera 160 und/oder die Kamera 135 eine Nachtsichtkamera sein, die Bilder und/oder Videos bei Bedingungen mit schwachem Licht aufnimmt/aufnehmen.
  • Anstelle oder zusätzlich zu der Kamera 160 kann ein Ultraschallsensor 165 an dem hinteren Stoßfänger des Fahrzeugs 125 oder an dem Kofferraum des Fahrzeugs 125 montiert sein. Der Ultraschallsensor 165 verwendet Ultraschallsignale, um Objekte zu erkennen, die sich hinter dem Fahrzeug 125 befinden. Der Ultraschallsensor 165 kann Tag oder Nacht für Erkennungszwecke verwendet werden und kann in einem Fall an die Kamera 160 gekoppelt sein, um Bilder eines Fahrzeugs aufzunehmen, welches das Fahrzeug 125 beschatten kann.
  • In einem beispielhaften Betriebsverfahren in Übereinstimmung mit der Offenbarung kann der Sicherheitscomputer 150 einen Geofence 120 um das Fahrzeug 125 definieren. Der Geofence 120 ist ein dynamischer Geofence, der sich zusammen mit dem Fahrzeug 125 bewegt und in dieser beispielhaften Umsetzung in der Form eines Kreises gestaltet ist. In anderen Umsetzungen kann der Geofence 120 verschiedene andere Formen aufweisen, wie etwa zum Beispiel eine ovale Form, eine rechteckige Form, eine polygonale Form oder eine unregelmäl ige Form. Die Formen können sich in verschiedenen Richtungen in Bezug auf das Fahrzeug 125 erstrecken, wie etwa zum Beispiel eine langgestreckte Form, die sich hinter dem Fahrzeug 125 in einem größeren Abstand als in Richtung der Vorderseite des Fahrzeugs 125 erstreckt.
  • Die Abmessungen des Geofences 120 können durch verschiedene Entitäten definiert werden, wie etwa zum Beispiel den Fahrer 140 des Fahrzeugs 125, einen Hersteller des Fahrzeugs 125 oder einen Händler, der das Fahrzeug 125 verkauft. In einem beispielhaften Szenario kann der Fahrer 140 des Fahrzeugs 125 eine Abmessung des Geofences 120 über die GUI des Infotainmentsystems 130 spezifizieren. Die Abmessung kann zum Beispiel auf Grundlage eines persönlichen Komfortniveaus des Fahrers 140 definiert sein. In einem Fall kann der Fahrer 140 die Abmessung auf Grundlage eines einzelnen Fahrzeug-zu-Fahrzeug-Trennabstands zwischen dem Fahrzeug 125 und einem anderen Fahrzeug, das dem Fahrzeug 125 folgen kann, spezifizieren. In einem anderen Fall kann der Fahrer 140 die Abmessung auf Grundlage eines multiplen Fahrzeug-zu-Fahrzeug-Trennabstands spezifizieren. Der multiple Fahrzeug-zu-Fahrzeug-Trennabstand kann einem Trennabstand zwischen dem Fahrzeug 125 und einem anderen Fahrzeug entsprechen, das versucht, das Fahrzeug 125 zu verfolgen, indem es sich hinter einem dazwischen befindlichen Fahrzeug versteckt. In einem anderen beispielhaften Szenario kann eine Abmessung des Geofences 120 auf Grundlage einer Betriebsreichweite einer Erkennungsvorrichtung, wie etwa zum Beispiel des Ultraschallsensors 165 oder einer LIDAR-Vorrichtung, definiert sein. Der Sicherheitscomputer 150 kann die Eingabe verwenden, die über die GUI des Infotainmentsystems 130 bereitgestellt wird und/oder auf Betriebsparametern von einer oder mehreren Erkennungsvorrichtungen basiert, um den Geofence 120 zu definieren, umzusetzen und aufrechtzuerhalten.
  • 2 veranschaulicht ein beispielhaftes Szenario, in dem das Fahrzeug 125 die Anwesenheit eines Fahrzeugs 205 innerhalb eines beispielhaften Geofences 215 erkennt, der durch den Sicherheitscomputer 150 des ersten Fahrzeugs 125 definiert wurde. Der Geofence 215 weist eine langgestreckte Form auf, die sich hinter dem Fahrzeug in einem größeren Abstand 125 als in Richtung der Vorderseite des Fahrzeugs 125 erstreckt. In einer beispielhaften Abfolge von Ereignissen kann der Ultraschallsensor 165 das Fahrzeug 205 erkennen und ein Auslösesignal an die Kamera 160 übermitteln, um ein Bild und/oder einen Videoclip des Fahrzeugs 205 aufzunehmen. Das Bild und/oder ein Videoclip können von der Kamera 160 an den Sicherheitscomputer 150 weitergegeben werden. In einer anderen Umsetzung kann der Fahrer 140 eine Bildaufnahme durch die Kamera 160 initiieren, wenn er/sie das Fahrzeug 205 in seinem/ihrem Rückspiegel beobachtet und misstrauisch wird. In noch einer anderen Umsetzung kann das Fahrzeug 125 jedes andere Fahrzeug, das sich innerhalb des Geofences 215 aufhalten kann, auffordern, seine eindeutige ID und/oder Geolokalisierungsinformationen zu teilen.
  • Der Sicherheitscomputer 150 kann Bilder und/oder den Videoclip, die/der von der Kamera 160 aufgenommen werden/wird, bewerten, um zu bestimmen, ob das Fahrzeug 205 das Fahrzeug 125 verfolgt. In einer beispielhaften Prozedur zum Bewerten der Bilder und/oder des Videoclips kann der Sicherheitscomputer 150 Bilder (und/oder Videoclips), die zuvor in einem Speicher des Sicherheitscomputers 150 gespeichert wurden, bewerten, um zu bestimmen, ob das Fahrzeug 205 in einem der zuvor gespeicherten Bilder vorhanden ist. Falls vorhanden, kann der Sicherheitscomputer 150 Zeitinformationen und Standortinformationen, die mit den zuvor gespeicherten Bildern assoziiert sind, im Vergleich zu den aktuell aufgenommenen Bildern bewerten, um ein Verhaltensmuster des Fahrzeugs 205 zu identifizieren. In einer anderen beispielhaften Prozedur kann der Sicherheitscomputer 150 Informationen in Echtzeit von der Cloud (über das Netzwerk 110) erlangen. In einem Fall können die Informationen eine Bewertung und/oder Analyse der durch das Fahrzeug 205 ausgeführten Mal nahmen beinhalten.
  • In einem beispielhaften Szenario kann die Bewertung dem Sicherheitscomputer 150 angeben, dass das Verhaltensmuster des Fahrzeugs 205 verdächtig erscheint. Infolgedessen kann der Sicherheitscomputer 150 eine oder mehrere Mal nahmen durchführen, um zu bestätigen, dass das Fahrzeug 205 einen Verfolgungsvorgang ausführt und eine Sicherheitsbedrohung für einen Insassen des Fahrzeugs 125 (wie etwa den Fahrer 140) darstellen kann. Eine beispielhafte Maßnahme schliel t ein, dass der Sicherheitscomputer 150 Kommunikation mit einem Computer 210 des Fahrzeugs 205 über zum Beispiel eine drahtlose Fahrzeug-zu-Fahrzeug-Kommunikationsverbindung (V2V-Kommunikationsverbindung) 220 herstellt. Nach dem Herstellen der Kommunikation kann der Sicherheitscomputer 150 Informationen über eine Identität des Fahrzeugs 205, wie etwa zum Beispiel eine Fahrzeugidentifikationsnummer (FIN), von dem Computer 210 anfordern und empfangen.
  • Der Sicherheitscomputer 150 kann auf Grundlage vorheriger Begegnungen mit dem Fahrzeug 205 oder als Teil eines Fahrzeugverzeichnisses bestimmen, ob die FIN-Nummer des Fahrzeugs 205 mit einem beliebigen Satz von FIN-Nummern übereinstimmt, der in dem Speicher des Sicherheitscomputers 150 gespeichert sein kann ein. In einem beispielhaften Szenario kann eine Übereinstimmung gefunden werden. Eine Bewertung der übereinstimmenden FIN-Nummer, die in dem Speicher gespeichert ist, kann angeben, dass das Fahrzeug 205 einer Person gehört, die dem Fahrer 140 des Fahrzeugs 125 bekannt ist und keine Sicherheitsbedrohung darstellt. Die Person, die das nachfolgende Fahrzeug 205 fährt, kann zum Beispiel ein Familienmitglied des Fahrers 140, ein Nachbar oder ein Kollege sein, der einer identischen Route zu einem Arbeitsplatz folgt.
  • In einem anderen beispielhaften Szenario kann die Bewertung der übereinstimmenden FIN-Nummer, die in dem Speicher gespeichert ist, angeben, dass die FIN-Nummer als feindselige Entität markiert wurde. Wenn dies der Fall ist, kann der Sicherheitscomputer 150 automatisch mit dem Computer 117 in der Polizeiwache 115 kommunizieren, um den Polizeibeamten 116 auf eine Sicherheitsbedrohung aufmerksam zu machen, die von dem Fahrzeug 205 ausgeht. Die an den Computer 117 gesendete Kommunikation kann verschiedene Formen annehmen, wie etwa zum Beispiel in Form einer Anforderung, dass ein Polizeifahrzeug an einen aktuellen Standort des Fahrzeugs 125 entsendet wird, oder in Form einer formellen Beschwerde. In einer anderen Umsetzung kann die an den Computer 117 gesendete Kommunikation ein Bild des Fahrzeugs 205, einen Videoclip des Fahrzeugs 205, das dem Fahrzeug 125 folgt, und/oder ein Echtzeitvideo des Fahrzeugs 205, das dem Fahrzeug 125 folgt, beinhalten. In einigen Fällen kann der Sicherheitscomputer 150 das Bild oder Video zur Cloud-Speicherung und zum Zugriff durch verschiedene Entitäten zusätzlich zu dem Polizeibeamten 116, wie etwa zum Beispiel einen Freund oder ein Familienmitglied, an das Netzwerk 110 weitergeben.
  • Der Sicherheitscomputer 150 kann dann den Fahrer 140 des Fahrzeugs 125 (über das Infotainmentsystem 130 und/oder die persönliche Kommunikationsvorrichtung 155) darüber informieren, dass die Kommunikation an den Computer 117 in der Polizeiwache 115 gesendet wurde. Der Fahrer 140 kann sich dafür entscheiden, den durch den Sicherheitscomputer 150 gesendeten Alarm aufzuheben, oder kann auf die Ankunft eines Polizeifahrzeugs achten. In einigen Fällen kann der Polizeibeamte 116 den Fahrer 140 über die persönliche Kommunikationsvorrichtung 155 kontaktieren, um den Fahrer 140 über einen zu befolgenden Mal nahmenplan zu informieren, wie etwa zum Beispiel Fahren zu der Polizeiwache 115 oder zu einem Treffpunkt mit einem Polizeifahrzeug.
  • In noch einem weiteren beispielhaften Szenario kann keine Übereinstimmung zwischen der FIN-Nummer des Fahrzeugs 205 und den im Speicher des Sicherheitscomputers 150 gespeicherten FIN-Nummern vorliegen. Der Sicherheitscomputer 150 kann dann versuchen, Informationen über das Fahrzeug 205 aus anderen Quellen zu erlangen, wie etwa zum Beispiel durch Kommunizieren mit dem Computer 106 der Auskunftei 105. Der Computer 106 kann Informationen enthalten, wie etwa zum Beispiel Besitzinformationen und eine Adresse eines Besitzers des nachfolgenden Fahrzeugs 205. Der Fahrer 140 des Fahrzeugs 125 kann den Besitzer des Fahrzeugs 205 möglicherweise nicht erkennen und kann daher die FIN-Nummer des Fahrzeugs 205 (und die damit assoziierten Informationen) als eine potenziell unfreundliche Entität markieren. In einem Fall kann/können die FIN-Nummer und/oder andere Informationen über das Fahrzeug 205 zur späteren Bezugnahme in dem Speicher des Sicherheitscomputers 150 gespeichert werden, wenn beobachtet wird, dass das Fahrzeug 205 zu einem nachfolgenden Zeitpunkt (später am Tag, am nächsten Tag, in der nächsten Woche usw.) dem Fahrzeug 205 folgt.
  • In einem anderen Fall kann der Fahrer 140 seinen/ihren Verdacht bezüglich des Fahrzeugs 205 bestätigen, indem er einige Fahrmanöver ausführt, wie etwa zum Beispiel Abbiegen in mehrere Nebenstraßen, Einfahren auf einen Parkplatz und/oder Versuchen, das Fahrzeug 205 an einer Ampel abzuschütteln. Wenn das Fahrzeug 205 während der Fahrmanöver ein Verfolgungsverhalten aufweist, kann der Fahrer 140 über seine/ihre persönliche Kommunikationsvorrichtung 155 einen Anruf bei der Polizeiwache 115 tätigen und/oder eine Paniktaste in dem Fahrzeug 125 drücken, um den Sicherheitscomputer auszulösen 150, um den Polizeibeamten 116 über den Computer 117 zu kontaktieren.
  • 3 veranschaulicht ein beispielhaftes Szenario, in dem ein Polizeifahrzeug 305 als Reaktion auf eine Benachrichtigung durch den Sicherheitscomputer 150 des Fahrzeugs 125 über eine Sicherheitsbedrohung, die von dem Fahrzeug 205 ausgehen kann, eintrifft. Das Polizeifahrzeug 305 kann sich dem Fahrzeug 205 von hinten nähern und kann drahtlose Kommunikation (über eine V2V-Kommunikationsverbindung 310) zwischen einem Computer 306 des Polizeifahrzeugs 305 und dem Computer 210 des Fahrzeugs 205 ausführen. Die Kommunikation kann darauf gerichtet sein, Informationen über das Fahrzeug 205 zu erlangen (zum Beispiel eine FIN-Nummer) und die Informationen zu verwenden, um Fahrzeugbesitzinformationen zu überprüfen. Die Fahrzeugbesitzinformationen können dann von einem Polizeibeamten in dem Polizeifahrzeug 305 verwendet werden, um, falls vorhanden, Polizeiakten des Besitzers des Fahrzeugs 205 nachzuschlagen. Wenn eine Polizeiakte existiert, kann der Polizeibeamte in dem Polizeifahrzeug 305 das Fahrzeug 205 anhalten und mit Mal nahmen, wie etwa Befragen, Warnen und/oder Verhaften des Fahrers des Fahrzeugs 205 fortfahren.
  • In einigen Fällen kann es sein, dass der Fahrer des Fahrzeugs 205 keine Polizeiakte hat. In derartigen Fällen kann der Polizeibeamte in dem Polizeifahrzeug 305 das Fahrzeug 205 anhalten und den Fahrer befragen, um das verdächtige Verhalten des Fahrers zu untersuchen. Zusätzliche Mal nahmen können dann ergriffen werden, wenn dies gerechtfertigt ist.
  • 4 veranschaulicht einen ersten Satz von beispielhaften Mal nahmen, die durchgeführt werden können, um dem Fahrer 140 des Fahrzeugs 125 Sicherheit bereitzustellen. Bei Block 405 kann ein fahrzeugbasiertes Überwachungssystem in dem Fahrzeug 125 aktiviert werden. In einem beispielhaften Szenario kann das fahrzeugbasierte Überwachungssystem, das den Sicherheitscomputer 150 und die verschiedenen Erkennungsvorrichtungen beinhaltet, durch den Fahrer 140 über eine GUI des Infotainmentsystems 130 aktiviert werden. In einem anderen beispielhaften Szenario kann das fahrzeugbasierte Überwachungssystem durch den Fahrer 140 über die persönliche Kommunikationsvorrichtung 155 des Fahrers 140 aktiviert werden oder kann über eine persönliche Kommunikationsvorrichtung einer anderen Person (zum Beispiel eines Elternteils des Fahrers 140 aktiviert werden). In einem weiteren beispielhaften Szenario kann das fahrzeugbasierte Überwachungssystem jedes Mal automatisch aktiviert werden, wenn das Fahrzeug 125 gestartet wird.
  • Bei Block 410 sammelt das fahrzeugbasierte Überwachungssystem Überwachungsdaten über einen Zeitraum. Zum Beispiel kann das fahrzeugbasierte Überwachungssystem Bilder über einen Zeitraum (zum Beispiel eine Woche oder einen Monat oder einen beliebigen Zeitraum, der durch eine Person, wie etwa zum Beispiel den Fahrer 140, spezifiziert ist) aufnehmen. Bei Block 415 werden die Überwachungsdaten (zum Beispiel Bilder) bewertet. Die Bewertung kann durch einen oder mehrere von verschiedenen Computern und zu verschiedenen Zeitpunkten, wie etwa zum Beispiel auf einer Echtzeitbasis, auf einer sich wiederholenden Basis, auf einer periodischen Basis und/oder auf einer Bedarfsbasis, ausgeführt werden. In einer beispielhaften Umsetzung können die Überwachungsdaten auf Grundlage eines Modell maschinellen Lernens durch den Sicherheitscomputer 150 und/oder durch den Computer 117 bei der Polizeiwache 115 gesammelt und bewertet werden.
  • Bei Block 420 kann der Fahrer 140 basierend auf der Datenbewertung eine Mal nahme ausführen. In einem beispielhaften Szenario kann die Bewertung der Überwachungsdaten angeben, dass der Fahrer des Fahrzeugs 205 eine dem Fahrer 140 des Fahrzeugs 125 bekannte Entität ist, wie etwa zum Beispiel ein Nachbar, ein Kind oder ein Kollege. Das fahrzeugbasierte Überwachungssystem kann Details des Fahrers des anderen Fahrzeugs 205 auf einem Anzeigebildschirm des Infotainmentsystems 130 anzeigen. Der Fahrer 140 kann die angezeigten Informationen lesen und bestimmen, dass der Fahrer des anderen Fahrzeugs 205 keine Sicherheitsbedrohung darstellt. Der Fahrer 140 kann diese Informationen dann in den Sicherheitscomputer 150 eingeben. In einer beispielhaften Umsetzung kann der Fahrer 140 die Informationen unter Verwendung der GUI des Infotainmentsystems 130 eingeben. Der Sicherheitscomputer 150 kann das Fahrzeug 205 und/oder den Fahrer des anderen Fahrzeugs 205 als eine freundliche Entität markieren. Die markierten Informationen können zur zukünftigen Verwendung in einer Datenbank des Sicherheitscomputers 150 gespeichert werden. In einer anderen beispielhaften Umsetzung kann der Fahrer 140 des Fahrzeugs 125 die angezeigten Informationen lesen und bestimmen, dass der Fahrer des anderen Fahrzeugs 205 tatsächlich eine Sicherheitsbedrohung darstellt. In dieser Situation kann der Fahrer 140 einen Alarm oder eine Hilfeanforderung auslösen (zum Beispiel durch Drücken einer Paniktaste in dem Fahrzeug 125), um eine Kommunikation von dem Sicherheitscomputer 150 an den Computer 117 bei der Polizeiwache 115 zu senden.
  • 5 veranschaulicht einen zweiten Satz von beispielhaften Mal nahmen, die durchgeführt werden können, um dem Fahrer 140 des Fahrzeugs 125 Sicherheit bereitzustellen. Bei Block 505 kann ein fahrzeugbasiertes Überwachungssystem in dem Fahrzeug 125 aktiviert werden. In einem beispielhaften Szenario kann das fahrzeugbasierte Überwachungssystem durch den Fahrer 140 über eine GUI des Infotainmentsystems 130 aktiviert werden. In einem anderen beispielhaften Szenario kann das fahrzeugbasierte Überwachungssystem durch den Fahrer 140 über die persönliche Kommunikationsvorrichtung 155 des Fahrers 140 aktiviert werden oder kann über eine persönliche Kommunikationsvorrichtung einer anderen Person (zum Beispiel eines Elternteils des Fahrers 140 aktiviert werden). In einem weiteren beispielhaften Szenario kann das fahrzeugbasierte Überwachungssystem jedes Mal automatisch aktiviert werden, wenn das Fahrzeug 125 gestartet wird.
  • Bei Block 510 empfängt ein Computer in einem Polizeifahrzeug, das sich in der Nähe des Fahrzeugs 125 befindet, eine Benachrichtigung von dem Sicherheitscomputer 150 des Fahrzeugs 125 darüber, dass das fahrzeugbasierte Überwachungssystem aktiviert wurde. Der Computer in dem Polizeifahrzeug kann derartige Benachrichtigungen auch von anderen Fahrzeugsicherheitscomputern empfangen, die eine fahrzeugbasierte Überwachung in anderen Fahrzeugen in der Nähe durchführen. Die Benachrichtigung von dem Sicherheitscomputer 150 kann einen Polizeibeamten in dem Polizeifahrzeug dazu veranlassen, in Alarmbereitschaft für eine etwaige Hilfeanforderung von dem Fahrzeug 125 zu sein.
  • Bei Block 515 wird eine Bestimmung vorgenommen, ob eine Hilfeanforderung von dem Fahrzeug 125 (durch den Sicherheitscomputer 150 des Fahrzeugs 125 und/oder von der persönlichen Kommunikationsvorrichtung 155 des Fahrers 140 des Fahrzeugs 125) empfangen wurde. Wenn keine Anforderung empfangen wurde, kann der Polizeibeamte in dem Polizeifahrzeug weiterhin in Alarmbereitschaft für eine etwaige Hilfeanforderung sein. Wenn eine Hilfeanforderung bei Block 520 empfangen wird, zum Beispiel von dem Sicherheitscomputer 150 des Fahrzeugs 125, kann ein Computer in einem Polizeifahrzeug den Polizeibeamten in dem Polizeifahrzeug auf die Hilfeanforderung aufmerksam machen. Der Polizeibeamte kann auf die Hilfeanforderung auf verschiedene Arten reagieren, wie etwa zum Beispiel durch Durchführen einer „Überprüfung des Wohlergehens“ des Fahrers 140 des Fahrzeugs 125 und/oder durch Interagieren mit dem Fahrer des Fahrzeugs 205. Die Überprüfung des Wohlergehens kann auch zu anderen Zeitpunkten stattfinden, wie etwa zum Beispiel, wenn der Polizeibeamte bemerkt, dass das Fahrzeug 205 dem Fahrzeug 125 über einen längeren Zeitraum folgt, selbst wenn sich der Fahrer 140 den Mal nahmen des Fahrzeugs 205 nicht bewusst ist.
  • 6 veranschaulicht einen dritten Satz von beispielhaften Mal nahmen, die durchgeführt werden können, um dem Fahrer 140 des Fahrzeugs 125 Sicherheit bereitzustellen. In einem beispielhaften Szenario ist der Fahrer 140 ein Jugendlicher. Bei Block 605 kann ein fahrzeugbasiertes Überwachungssystem in dem Fahrzeug 125 aktiviert werden. Das fahrzeugbasierte Überwachungssystem kann auf verschiedene Arten aktiviert werden, wie etwa zum Beispiel durch den Jugendlichen über eine GUI des Infotainmentsystems 130, durch den Jugendlichen über die persönliche Kommunikationsvorrichtung 155 des Jugendlichen oder über eine persönliche Kommunikationsvorrichtung von einer anderen Person (zum Beispiel einem Elternteil des Jugendlichen). In einem weiteren beispielhaften Szenario kann das fahrzeugbasierte Überwachungssystem jedes Mal automatisch aktiviert werden, wenn das Fahrzeug 125 gestartet wird.
  • Bei Block 610 empfängt ein Elternteil des Jugendlichen eine Benachrichtigung von dem Sicherheitscomputer 150 des Fahrzeugs 125, dass ein verdächtig aussehendes Fahrzeug das Fahrzeug 125 offenbar verfolgt. Der Jugendliche kann sich der Tatsache bewusst sein oder nicht, dass die Benachrichtigung an den Elternteil gesendet wurde.
  • Bei Block 615 kann eine Bestimmung vorgenommen werden, ob der Sicherheitscomputer 150 des Fahrzeugs 105 bereits eine Hilfeanforderung an die Polizei übermittelt hat. Die dem Elternteil (bei Block 610) bereitgestellte Benachrichtigung kann Informationen darüber beinhalten, ob die Polizei kontaktiert wurde. Wenn die Polizei kontaktiert wurde, kann die Polizei bei Block 620 auf die Anforderung reagieren, indem sie dem Jugendlichen Ratschläge gibt und/oder indem sie ein Polizeifahrzeug zum Treffen mit dem Fahrzeug 125 entsendet. Wenn die Polizei nicht kontaktiert wurde, kann der Elternteil bei Block 625 basierend auf der Benachrichtigung Mal nahmen ergreifen. Zum Beispiel kann der Elternteil den Jugendlichen per Telefon kontaktieren und sich über das andere Fahrzeug 205 erkundigen (wie etwa zum Beispiel, um herauszufinden, ob das Fahrzeug 205 von einem Freund des Jugendlichen gefahren wird) und/oder um den Jugendlichen zu warnen.
  • 7 zeigt einige beispielhafte Komponenten, die in dem Sicherheitscomputer 150 enthalten sein können, der in dem Fahrzeug 125 bereitgestellt ist, in Übereinstimmung mit einer Ausführungsform der Offenbarung. Der Sicherheitscomputer 150, der ein Teil eines fahrzeugbasierten Sicherheitssystems sein kann, kann einen Prozessor 705, ein Kommunikationssystem 710, Erkennungshardware 715 und einen Speicher 720 beinhalten. Das Kommunikationssystem 710 kann einen drahtlosen Sendeempfänger beinhalten, der es dem Sicherheitscomputer 150 ermöglicht, mit verschiedenen Vorrichtungen, wie etwa dem Computer 117 in der Polizeibehörde, dem Computer 106 in der Auskunftei und dem Computer 210 in dem Fahrzeug 205, zu kommunizieren.
  • Der drahtlose Sendeempfänger des Kommunikationssystems 710 kann zum Kommunizieren mit dem Computer 117 in der Polizeibehörde, dem Computer 106 in der Auskunftei, dem Computer 210 in dem Fahrzeug 205 und/oder der persönlichen Kommunikationsvorrichtung 155 des Fahrers 140 ein beliebiges von verschiedenen Kommunikationsformaten verwenden, wie etwa zum Beispiel ein Fahrzeug-zu-Fahrzeug-Kommunikationsformat (V2V-Kommunikationsformat), ein Fahrzeug-zu-Umgebung-Kommunikationsformat (V2X-Kommunikationsformat), ein Internetkommunikationsformat oder ein Mobilfunkkommunikationsformat.
  • Der drahtlose Sendeempfänger des Kommunikationssystems 710 kann auch eine oder mehrere von verschiedenen drahtlosen Technologien, wie etwa Bluetooth®, Ultrabreitband (UWB), Wi-Fi, ZigBee®, Li-Fi (lichtbasierte Kommunikation), akustische Kommunikation, Ultraschallkommunikation oder Nahfeldkommunikation (NFC), verwenden, um drahtlose Kommunikation mit Vorrichtungen, wie etwa der persönlichen Kommunikationsvorrichtung 155 des Fahrers 140 und/oder dem Infotainmentsystem 130 des Fahrzeugs 125 auszuführen. Das Kommunikationssystem 710 kann auch eine Schaltung zum Empfangen von Informationen (Signalen, Bildern usw.) von verschiedenen Vorrichtungen in dem Fahrzeug 125, wie etwa zum Beispiel der Kamera 135, der Kamera 160 und/oder dem Ultraschallsensor 165 beinhalten.
  • Der Speicher 720, der ein Beispiel für ein nicht transitorisches computerlesbares Medium ist, kann dazu verwendet werden, ein Betriebssystem (operating system - OS) 745, eine Datenbank 740 und Codemodule, wie etwa ein Kommunikationssystemmodul 725, ein fahrzeugbasiertes Überwachungssystemmodul 730 und ein Bildverarbeitungsmodul 735, zu speichern. Die Codemodule sind in Form computerausführbarer Anweisungen bereitgestellt, die durch den Prozessor 705 ausgeführt werden können, um verschiedene Vorgänge in Übereinstimmung mit der Offenbarung durchzuführen.
  • Das Kommunikationssystemmodul 725 kann computerausführbare Anweisungen beinhalten, um das Kommunikationssystem 710 dazu zu konfigurieren, mit verschiedenen Elementen, wie etwa zum Beispiel dem Computer 117 in der Polizeibehörde, dem Computer 106 in der Auskunftei, dem Computer 210 in dem Fahrzeug 205, der persönlichen Kommunikationsvorrichtung 155 des Fahrers 140 und den verschiedenen Erkennungsvorrichtungen, wie etwa der Kamera 135, der Kamera 160 und dem Ultraschallsensor 165, zu kommunizieren.
  • Die Datenbank 740 kann dazu verwendet werden, verschiedene Arten von Informationen zu speichern, wie etwa zum Beispiel Informationen über verschiedene Fahrzeuge und verschiedene Personen. Die Fahrzeuge und/oder Personen können auf verschiedene Arten markiert werden, wie etwa zum Beispiel als freundlich, verdächtig, unbekannt oder als ein Sicherheitsrisiko darstellend (Ex-Partner, eifersüchtiger Kollege, feindlich gesinnter Nachbar usw.).
  • Das fahrzeugbasierte Überwachungssystemmodul 730 kann es dem Sicherheitscomputer 150 ermöglichen, verschiedene in dieser Schrift beschriebene Mal nahmen auszuführen, um Insassen des Fahrzeugs 125 Sicherheit bereitzustellen. Einige beispielhafte Mal nahmen können Definieren eines dynamischen Geofence um das Fahrzeug 125 und das Ausführen einiger der vorstehend beschriebenen Verfahrensschritte beinhalten. Als Teil des Ausführens der Verfahrensschritte kann das fahrzeugbasierte Überwachungssystemmodul 730 auf Informationen zugreifen, die in der Datenbank 740 gespeichert sind, und kann mit dem Kommunikationssystem 710 und/oder der Erkennungshardware 715 zusammenarbeiten, um Bilder oder Videoclips des Fahrzeugs 205, das dem Fahrzeug 125 folgt, zu erlangen und zu analysieren.
  • In einigen Ausführungsformen kann das fahrzeugbasierte Überwachungssystemmodul 730 das Bildverarbeitungsmodul 735 nutzen, um Bilder zu verarbeiten, die dem Sicherheitscomputer 150 durch die Kamera 135 und/oder die Kamera 160 bereitgestellt werden. Es können verschiedene Bildverarbeitungstechniken verwendet werden, wie etwa zum Beispiel ein Bildverarbeitungsalgorithmus, der auf einem neuronalen Netz modelliert ist, das dazu trainiert ist, Bilder des Fahrzeugs 205 zu verschiedenen Zeitpunkten zu analysieren und ein Fahrtmuster des Fahrzeugs 205 und/oder ein Verhaltensmuster des Fahrzeugs 205 zu bestimmen.
  • In einigen Ausführungsformen können Referenzbilder, die in der Datenbank 740 gespeichert sind und/oder von einer Vorrichtung, wie etwa dem Computer 106 der Auskunftei 105 und/oder dem Computer 117 der Polizeiwache 115 abgerufen werden, durch das Bildverarbeitungsmodul 735 verwendet werden, um das Fahrzeug 205 zu identifizieren und Mal nahmen zu analysieren, die durch das Fahrzeug 205 durchgeführt werden.
  • In einigen Ausführungsformen können durch das Bildverarbeitungsmodul 735 Abstandsparameter verwendet werden, um einen dynamischen Geofence um das Fahrzeug 125 zu definieren und den dynamischen Geofence mit dem Fahrzeug 125 verknüpft bleiben zu lassen. Die Abstandsparameter können durch den Sicherheitscomputer 150 zum Beispiel von Vorrichtungen, wie etwa dem Ultraschallsensor 165 oder anderen Sensoren, die Abstandsinformationen, insbesondere Trennabstandsinformationen zwischen dem Fahrzeug 125 und Fahrzeugen, wie etwa dem Fahrzeug 205, bereitstellen, erlangt werden.
  • In der vorstehenden Offenbarung wurde auf die beigefügten Zeichnungen Bezug genommen, die einen Teil hiervon bilden und spezifische Umsetzungen veranschaulichen, in denen die vorliegende Offenbarung praktisch umgesetzt werden kann.Es versteht sich, dass auch andere Umsetzungen genutzt und strukturelle Änderungen vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen.Bezugnahmen in der Beschreibung auf „eine Ausführungsform“, „eine beispielhafte Ausführungsform“ usw. geben an, dass die beschriebene Ausführungsform ein(e) konkrete(s) Merkmal, Struktur oder Eigenschaft beinhalten kann, aber nicht notwendigerweise jede Ausführungsform diese(s) konkrete Merkmal, Struktur oder Eigenschaft beinhalten muss.Des Weiteren beziehen sich derartige Formulierungen nicht unbedingt auf dieselbe Ausführungsform. Ferner wird, wenn ein(e) konkrete(s) Merkmal, Struktur oder Eigenschaft in Verbindung mit einer Ausführungsform beschrieben ist, der Fachmann ein(e) derartige(s) Merkmal, Struktur oder Eigenschaft in Verbindung mit anderen Ausführungsformen erkennen, ob dies nun ausdrücklich beschrieben ist oder nicht.
  • Umsetzungen der in dieser Schrift offenbarten Systeme, Einrichtungen, Vorrichtungen und Verfahren können eine oder mehrere Vorrichtungen umfassen oder nutzen, die Hardware beinhalten, wie zum Beispiel einen oder mehrere Prozessoren und Systemspeicher, wie in dieser Schrift erörtert. Eine Umsetzung der in dieser Schrift offenbarten Vorrichtungen, Systeme und Verfahren kann über ein Computernetzwerk kommunizieren. Ein „Netzwerk“ ist als eine oder mehrere Datenverbindungen definiert, die den Transport elektronischer Daten zwischen Computersystemen und/oder Modulen und/oder anderen elektronischen Vorrichtungen ermöglichen. Wenn Informationen über ein Netzwerk oder eine andere Kommunikationsverbindung (entweder festverdrahtet, drahtlos oder eine beliebige Kombination aus festverdrahtet oder drahtlos) an einen Computer übertragen oder einem Computer bereitgestellt werden, sieht der Computer die Verbindung zweckgemäß als Übertragungsmedium an.Übertragungsmedien können ein Netzwerk und/oder Datenverbindungen beinhalten, das/die verwendet werden kann/können, um gewünschte Programmcodemittel in Form von computerausführbaren Anweisungen oder Datenstrukturen zu führen, und auf die durch einen Universal- oder Spezialcomputer zugegriffen werden kann. Kombinationen aus dem Vorstehenden sollten auch im Umfang nicht flüchtiger computerlesbarer Medien enthalten sein.
  • Computerausführbare Anweisungen umfassen zum Beispiel Anweisungen und Daten, die bei Ausführung an einem Prozessor den Prozessor dazu veranlassen, eine gewisse Funktion oder Gruppe von Funktionen durchzuführen. Bei den computerausführbaren Anweisungen kann es sich zum Beispiel um Binärdateien, Zwischenformatanweisungen, wie etwa Assemblersprache, oder sogar um Quellcode handeln.Wenngleich der Gegenstand in für Strukturmerkmale und/oder methodische Handlungen spezifischer Sprache beschrieben worden ist, versteht es sich, dass der in den beigefügten Patentansprüchen definierte Gegenstand nicht notwendigerweise auf die vorstehend beschriebenen Merkmale oder Handlungen beschränkt ist. Vielmehr sind die beschriebenen Merkmale und Handlungen als beispielhafte Formen zum Umsetzen der Patentansprüche offenbart.
  • Eine Speichervorrichtung, wie der Speicher 720, kann jedes Speicherelement oder eine Kombination aus flüchtigen Speicherelementen (z. B. Direktzugriffsspeicher (RAM, wie etwa DRAM, SRAM, SDRAM usw.)) und nicht flüchtigen Speicherelementen (z. B. ROM, Festplatte, Band, CD-ROM usw.) beinhalten. Darüber hinaus können elektronische, magnetische, optische und/oder andere Arten von Speichermedien in die Speichervorrichtung integriert sein. Im Kontext dieser Schrift kann ein „nicht transitorisches computerlesbares Medium“ zum Beispiel unter anderem ein(e) elektronische(s), magnetische(s), optische(s), elektromagnetische(s), Infrarot- oder Halbleitersystem, -einrichtung oder -vorrichtung sein. Spezifischere Beispiele (eine nicht erschöpfende Liste) für das computerlesbare Medium würden Folgendes beinhalten: eine tragbare Computerdiskette (magnetisch), einen Direktzugriffsspeicher (RAM) (elektronisch), einen Nur-Lese-Speicher (read-only memory - ROM) (elektronisch), einen löschbaren programmierbaren Nur-Lese-Speicher (erasable programmable read-only memory - EPROM, EEPROM oder Flash-Speicher) (elektronisch) und einen tragbaren Compact-Disc-Nur-Lese-Speicher (CD-ROM) (optisch). Es sei darauf hingewiesen, dass das computerlesbare Medium auch Papier oder ein anderes geeignetes Medium sein könnte, auf welches das Programm aufgedruckt ist, da das Programm zum Beispiel über optisches Abtasten des Papiers oder anderen Mediums elektronisch erfasst, dann kompiliert, interpretiert oder bei Bedarf auf andere Weise verarbeitet und dann in einem Computerspeicher gespeichert werden kann.
  • Der Fachmann wird verstehen, dass die vorliegende Offenbarung in Network-Computing-Umgebungen mit vielen Arten von Computersystemkonfigurationen umgesetzt werden kann, die Armaturenbrett-Fahrzeugcomputer, Personal Computer, Desktop-Computer, Laptop-Computer, Mitteilungsprozessoren, tragbare Vorrichtungen, Multiprozessorsysteme, Unterhaltungselektronik auf Mikroprozessorbasis oder programmierbare Unterhaltungselektronik, Netzwerk-PCs, Minicomputer, Mainframe-Computer, Mobiltelefone, PDAs, Tablets, Pager, Router, Switches, verschiedene Datenspeichervorrichtungen und dergleichen beinhalten. Die Offenbarung kann zudem in Umgebungen mit verteilten Systemen umgesetzt werden, in denen sowohl lokale als auch entfernte Computersysteme, die durch ein Netzwerk (entweder durch festverdrahtete Datenverbindungen, drahtlose Datenverbindungen oder durch eine beliebige Kombination aus festverdrahteten und drahtlosen Datenverbindungen) verbunden sind, Aufgaben durchführen. In einer Umgebung mit verteilten Systemen können sich Programmmodule sowohl in lokalen als auch in entfernten Datenspeichervorrichtungen befinden.
  • Ferner können die in dieser Schrift beschriebenen Funktionen gegebenenfalls in einem oder mehreren von Hardware, Software, Firmware, digitalen Komponenten oder analogen Komponenten durchgeführt werden.Eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs) können zum Beispiel dazu programmiert sein, eine(s) oder mehrere der in dieser Schrift beschriebenen Systeme und Prozeduren auszuführen. Bestimmte Ausdrücke, die in der gesamten Beschreibung und den Patentansprüchen verwendet werden, beziehen sich auf konkrete Systemkomponenten. Für den Fachmann liegt auf der Hand, dass die Komponenten mit anderen Benennungen bezeichnet werden können. In dieser Schrift soll nicht zwischen Komponenten unterschieden werden, die sich der Benennung nach unterscheiden, nicht jedoch hinsichtlich ihrer Funktion.
  • Es ist anzumerken, dass die vorstehend erörterten Sensorausführungsformen Computerhardware, -software, -firmware oder eine beliebige Kombination daraus umfassen können, um mindestens einen Teil ihrer Funktionen durchzuführen. Zum Beispiel kann ein Sensor Computercode beinhalten, der dazu konfiguriert ist, in einem oder mehreren Prozessoren ausgeführt zu werden, und kann eine Hardware-Logikschaltung/elektrische Schaltung beinhalten, die durch den Computercode gesteuert wird. Diese beispielhaften Vorrichtungen sind in dieser Schrift zum Zwecke der Veranschaulichung bereitgestellt und sollen nicht einschränkend sein. Ausführungsformen der vorliegenden Offenbarung können in weiteren Arten von Vorrichtungen umgesetzt werden, wie sie dem einschlägigen Fachmann bekannt wären.
  • Mindestens einige Ausführungsformen der vorliegenden Offenbarung sind auf Computerprogrammprodukte gerichtet worden, die derartige Logik (z. B. in Form von Software) umfassen, die auf einem beliebigen computernutzbaren Medium gespeichert ist.Derartige Software veranlasst bei Ausführung in einer oder mehreren Datenverarbeitungsvorrichtungen eine Vorrichtung dazu, wie in dieser Schrift beschrieben zu funktionieren.
  • Wenngleich vorstehend verschiedene Ausführungsformen der vorliegenden Offenbarung beschrieben worden sind, versteht es sich, dass diese lediglich als Beispiele und nicht zur Einschränkung dargestellt worden sind. Der Fachmann auf dem einschlägigen Gebiet wird erkennen, dass verschiedene Änderungen bezüglich Form und Detail daran vorgenommen werden können, ohne von Wesen und Umfang der vorliegenden Offenbarung abzuweichen. Somit sollten die Breite und der Umfang der vorliegenden Offenbarung durch keine der vorstehend beschriebenen beispielhaften Ausführungsformen eingeschränkt werden, sondern lediglich in Übereinstimmung mit den folgenden Patentansprüchen und deren Äquivalenten definiert werden.Die vorangehende Beschreibung ist zum Zwecke der Veranschaulichung und Beschreibung dargestellt worden. Sie erhebt keinerlei Anspruch auf Vollständigkeit und soll die vorliegende Offenbarung nicht auf die exakte offenbarte Form beschränken. Viele Modifikationen und Variationen sind in Anbetracht der vorstehenden Lehren möglich. Ferner ist anzumerken, dass eine beliebige oder alle der vorstehend genannten alternativen Umsetzungen in einer beliebigen gewünschten Kombination verwendet werden können, um zusätzliche Hybridumsetzungen der vorliegenden Offenbarung zu bilden. Zum Beispiel können beliebige der unter Bezugnahme auf eine konkrete Vorrichtung oder Komponente beschriebenen Funktionen durch eine andere Vorrichtung oder Komponente durchgeführt werden. Ferner wurden zwar spezifische Vorrichtungseigenschaften beschrieben, doch können sich Ausführungsformen der Offenbarung auf zahlreiche andere Vorrichtungseigenschaften beziehen. Ferner versteht es sich, dass die Offenbarung nicht notwendigerweise auf die spezifischen beschriebenen Merkmale oder Handlungen beschränkt ist, obwohl Ausführungsformen in für Strukturmerkmale und/oder methodische Handlungen spezifischer Sprache beschrieben wurden. Die spezifischen Merkmale und Handlungen sind vielmehr als veranschaulichende Formen zum Umsetzen der Ausführungsformen offenbart. Mit Formulierungen, die konditionale Zusammenhänge ausdrücken, wie unter anderem „kann“, „könnte“, „können“ oder „könnten“, soll vermittelt werden, dass bestimmte Ausführungsformen bestimmte Merkmale, Elemente und/oder Schritte beinhalten könnten, während andere Ausführungsformen diese möglicherweise nicht beinhalten, es sei denn, es ist ausdrücklich etwas anderes angegeben oder es ergibt sich etwas anderes aus dem jeweils verwendeten Kontext. Somit sollen derartige Formulierungen, die konditionale Zusammenhänge ausdrücken, nicht implizieren, dass Merkmale, Elemente und/oder Schritte für eine oder mehrere Ausführungsformen in irgendeiner Weise erforderlich sind.
  • Gemäl einer Ausführungsform ist der Geofence ein dynamischer Geofence, der um das erste Fahrzeug zentriert ist und sich mit dem ersten Fahrzeug bewegt.
  • Gemäl einer Ausführungsform ist der Prozessor ferner dazu konfiguriert, auf den Speicher zuzugreifen und zusätzliche computerausführbare Anweisungen auszuführen, um Vorgänge durchzuführen, die Folgendes umfassen: Modifizieren einer Größe des Geofences basierend auf einer Eingabe, die von einem Insassen des ersten Fahrzeugs bereitgestellt wird.
  • Gemäl einer Ausführungsform ist der Prozessor ferner dazu konfiguriert, auf den Speicher zuzugreifen und zusätzliche computerausführbare Anweisungen auszuführen, um Vorgänge durchzuführen, die Folgendes umfassen: Bestätigen, eines Verfolgungsvorgangs des ersten Fahrzeugs durch das zweite Fahrzeug basierend auf Erkennen des zweiten Fahrzeugs innerhalb des Geofences an einem ersten Standort zu einem ersten Zeitpunkt entlang einer Fahrtroute des ersten Fahrzeugs und an einem zweiten Standort zu einem zweiten Zeitpunkt entlang der Fahrtroute des ersten Fahrzeugs.
  • Gemäl einer Ausführungsform beinhaltet das erste Fahrzeug ferner ein Bildaufnahmesystem, das dazu konfiguriert ist, ein digitales Bild und/oder einen Videostream des zweiten Fahrzeugs aufzunehmen bzw. zu generieren, wobei Erkennen des zweiten Fahrzeugs Bewerten des digitalen Bilds und/oder des Videostreams des zweiten Fahrzeugs umfasst, um das zweite Fahrzeug zu erkennen.
  • Gemäl einer Ausführungsform beinhaltet das erste Fahrzeug ferner Folgendes: eine Kamera zum Aufnehmen eines Bilds des zweiten Fahrzeugs und ein Kommunikationssystem, das dazu konfiguriert ist, das Bild drahtlos an einen Polizeibeamten zu übermitteln.

Claims (15)

  1. Verfahren, das Folgendes umfasst: Festlegen, durch ein erstes Fahrzeug, eines Geofences um das erste Fahrzeug; Erkennen, durch das erste Fahrzeug, eines zweiten Fahrzeugs, das sich innerhalb des Geofences aufhält; Herstellen, durch das erste Fahrzeug, von Fahrzeug-zu-Fahrzeug-Kommunikation mit dem zweiten Fahrzeug; Erlangen, durch das erste Fahrzeug von dem zweiten Fahrzeug, von Daten, die eine Identität des zweiten Fahrzeugs umfassen; und Bewerten, durch das erste Fahrzeug, der Identität des zweiten Fahrzeugs, um eine Sicherheitsbedrohung zu erkennen, die von einem Fahrer des zweiten Fahrzeugs ausgeht.
  2. Verfahren nach Anspruch 1, wobei der Geofence eine Stral e umschliel t und das Verfahren ferner Folgendes umfasst: Erkennen, durch das erste Fahrzeug, des zweiten Fahrzeugs, das sich zu einem ersten Zeitpunkt auf der Straße aufhält; Erkennen, durch das erste Fahrzeug, des zweiten Fahrzeugs, das sich zu einem zweiten Zeitpunkt auf der Straße aufhält; Identifizieren, durch das erste Fahrzeug, eines Fahrtmusters des zweiten Fahrzeugs basierend auf Erkennen des zweiten Fahrzeugs zu dem ersten Zeitpunkt und dem zweiten Zeitpunkt; und Bewerten, durch das erste Fahrzeug, des Fahrtmusters, um einen Verfolgungsvorgang des ersten Fahrzeugs durch das zweite Fahrzeug zu identifizieren.
  3. Verfahren nach Anspruch 2, das ferner Folgendes umfasst: Bestätigen, durch das erste Fahrzeug, des Verfolgungsvorgangs basierend auf Bewerten des Fahrtmusters des zweiten Fahrzeugs; und Initiieren, durch das erste Fahrzeug, einer Übertragung, um den Verfolgungsvorgang einer Behörde zu melden.
  4. Verfahren nach Anspruch 2, das ferner Folgendes umfasst: Bestätigen, durch das erste Fahrzeug, des Verfolgungsvorgangs basierend auf Bewerten des Fahrtmusters des zweiten Fahrzeugs; Aufnehmen, durch eine Kamera, die in dem ersten Fahrzeug bereitgestellt ist, eines Bilds des zweiten Fahrzeugs; und Übermitteln, durch das erste Fahrzeug, des Bilds an eine Behörde, um den Verfolgungsvorgang zu melden.
  5. Verfahren nach Anspruch 2, das ferner Folgendes umfasst: Bestätigen, durch das erste Fahrzeug, des Verfolgungsvorgangs basierend auf Bewerten des Fahrtmusters des zweiten Fahrzeugs; und Übermitteln, durch das erste Fahrzeug, eines Videostreams, der durch eine Videokamera aufgenommen wird, die in dem ersten Fahrzeug bereitgestellt ist, an eine Behörde, wobei der Videostream Bilder des zweiten Fahrzeugs umfasst, das den Verfolgungsvorgang durchführt.
  6. Verfahren nach Anspruch 1, wobei die Daten eine Fahrzeugidentifikationsnummer beinhalten und das Verfahren ferner Folgendes umfasst: Bestimmen, durch das erste Fahrzeug, basierend auf Bewerten der Fahrzeugidentifikationsnummer, dass das zweite Fahrzeug keine Sicherheitsbedrohung darstellt.
  7. Verfahren nach Anspruch 6, wobei Bewerten der Fahrzeugidentifikationsnummer Folgendes umfasst: Erlangen, durch das erste Fahrzeug, von Fahrzeugbesitzinformationen des zweiten Fahrzeugs basierend auf der Fahrzeugidentifikationsnummer von einer Auskunftei.
  8. Verfahren, das Folgendes umfasst: Festlegen, durch ein erstes Fahrzeug, eines Geofences um das erste Fahrzeug; Erkennen, durch das erste Fahrzeug, eines zweiten Fahrzeugs, das sich innerhalb des Geofences aufhält; Erlangen, durch das erste Fahrzeug, von Daten, die eine Identität des zweiten Fahrzeugs umfassen; und Bewerten, durch das erste Fahrzeug, der Identität des zweiten Fahrzeugs, um eine Sicherheitsbedrohung zu erkennen, die von einem Fahrer des zweiten Fahrzeugs ausgeht.
  9. Verfahren nach Anspruch 8, wobei Erlangen von Daten, welche die Identität des zweiten Fahrzeugs umfassen, auf Fahrzeug-zu-Fahrzeug-Kommunikation zwischen dem ersten Fahrzeug und dem zweiten Fahrzeug und/oder auf drahtloser Kommunikation zwischen dem ersten Fahrzeug und einer Auskunftei basiert.
  10. Verfahren nach Anspruch 8, das ferner Folgendes umfasst: Bestätigen, durch das erste Fahrzeug, eines Verfolgungsvorgangs des ersten Fahrzeugs durch das zweite Fahrzeug basierend auf Bewerten eines Fahrtmusters des zweiten Fahrzeugs in Bezug auf das erste Fahrzeug.
  11. Verfahren nach Anspruch 8, das ferner Folgendes umfasst: Erkennen, durch das erste Fahrzeug, dass das zweite Fahrzeug dem ersten Fahrzeug entlang einer ersten Fahrtroute über einen ersten Zeitraum folgt; Modifizieren, durch das erste Fahrzeug, der ersten Fahrtroute zu einer zweiten Fahrtroute; Erkennen, durch das erste Fahrzeug, dass das zweite Fahrzeug dem ersten Fahrzeug entlang der zweiten Fahrtroute über einen zweiten Zeitraum folgt; und Bestätigen, durch das erste Fahrzeug, eines Verfolgungsvorgangs des ersten Fahrzeugs durch das zweite Fahrzeug basierend auf Erkennen, dass das zweite Fahrzeug dem ersten Fahrzeug entlang der ersten Fahrtroute über den ersten Zeitraum folgt und dem ersten Fahrzeug entlang der zweiten Fahrtroute über den zweiten Zeitraum folgt.
  12. Verfahren nach Anspruch 11, das ferner Folgendes umfasst: Übermitteln, durch das erste Fahrzeug, eines Videostreams, der durch eine Videokamera aufgenommen wird, die in dem ersten Fahrzeug bereitgestellt ist, an einen Polizeibeamten, wobei der Videostream Bilder des zweiten Fahrzeugs umfasst, das den Verfolgungsvorgang durchführt.
  13. Verfahren nach Anspruch 8, wobei der Geofence ein dynamischer Geofence ist, der um das erste Fahrzeug zentriert ist und sich mit dem ersten Fahrzeug bewegt.
  14. Verfahren nach Anspruch 13, das ferner Folgendes umfasst: Bestätigen, durch das erste Fahrzeug, eines Verfolgungsvorgangs des ersten Fahrzeugs durch das zweite Fahrzeug basierend auf Erkennen des zweiten Fahrzeugs innerhalb des Geofences an einem ersten Standort zu einem ersten Zeitpunkt entlang einer Fahrtroute des ersten Fahrzeugs und an einem zweiten Standort zu einem zweiten Zeitpunkt entlang der Fahrtroute des ersten Fahrzeugs.
  15. System, das Folgendes umfasst: einen ersten Computer, der sich in einem ersten Fahrzeug befindet, wobei der erste Computer Folgendes umfasst: einen Speicher, der computerausführbare Anweisungen speichert; und einen Prozessor, der dazu konfiguriert ist, auf den Speicher zuzugreifen und die computerausführbaren Anweisungen zum Durchführen von Vorgängen auszuführen, die Folgendes umfassen: Festlegen eines Geofences um das erste Fahrzeug; Erkennen eines zweiten Fahrzeugs, das sich innerhalb des Geofences aufhält; Erlangen von Daten, die eine Identität des zweiten Fahrzeugs umfassen; und Bewerten der Identität des zweiten Fahrzeugs, um eine Sicherheitsbedrohung zu erkennen, die von dem zweiten Fahrzeug ausgeht.
DE102022112255.7A 2021-05-17 2022-05-16 Bereitstellen von sicherheit über fahrzeugbasierte überwachung von benachbarten fahrzeugen Pending DE102022112255A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/321573 2021-05-17
US17/321,573 US11546734B2 (en) 2021-05-17 2021-05-17 Providing security via vehicle-based surveillance of neighboring vehicles

Publications (1)

Publication Number Publication Date
DE102022112255A1 true DE102022112255A1 (de) 2022-11-17

Family

ID=83806364

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022112255.7A Pending DE102022112255A1 (de) 2021-05-17 2022-05-16 Bereitstellen von sicherheit über fahrzeugbasierte überwachung von benachbarten fahrzeugen

Country Status (3)

Country Link
US (1) US11546734B2 (de)
CN (1) CN115361653A (de)
DE (1) DE102022112255A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220381566A1 (en) * 2021-06-01 2022-12-01 Sharon RASHTY Techniques for detecting a tracking vehicle
US20230094217A1 (en) * 2021-09-24 2023-03-30 Lear Corporation System and method for providing information relating to a vehicle and/or a driver of a vehicle to an occupant of another vehicle

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741168B2 (en) * 2001-12-13 2004-05-25 Samsung Electronics Co., Ltd. Method and apparatus for automated collection and transfer of collision information
US8503762B2 (en) * 2009-08-26 2013-08-06 Jacob Ben Tzvi Projecting location based elements over a heads up display
US10348753B2 (en) * 2009-08-31 2019-07-09 Vencore Labs, Inc. Detecting and evicting malicious vehicles in a vehicle communications network
US20130203400A1 (en) * 2011-11-16 2013-08-08 Flextronics Ap, Llc On board vehicle presence reporting module
JP2015500530A (ja) 2011-12-28 2015-01-05 インテル コーポレイション 複数車両監視システム
RU2633120C2 (ru) * 2012-03-01 2017-10-11 Ниссан Мотор Ко., Лтд. Устройство обнаружения трехмерных объектов
US10127810B2 (en) * 2012-06-07 2018-11-13 Zoll Medical Corporation Vehicle safety and driver condition monitoring, and geographic information based road safety systems
US20140012494A1 (en) * 2012-07-06 2014-01-09 International Business Machines Corporation Collaborative gps tracking
US10384642B2 (en) * 2013-07-17 2019-08-20 Conduent Business Services, Llc Methods and systems for vehicle theft detection and prevention using a smartphone and video-based parking technology
US9279696B2 (en) * 2013-10-25 2016-03-08 Qualcomm Incorporated Automatic handover of positioning parameters from a navigation device to a mobile device
US20160225410A1 (en) * 2015-02-03 2016-08-04 Garmin Switzerland Gmbh Action camera content management system
US10354386B1 (en) * 2016-01-27 2019-07-16 United Services Automobile Association (Usaa) Remote sensing of structure damage
US10026309B1 (en) 2016-04-11 2018-07-17 State Farm Mutual Automobile Insurance Company Networked vehicle control systems to facilitate situational awareness of vehicles
US10095229B2 (en) * 2016-09-13 2018-10-09 Ford Global Technologies, Llc Passenger tracking systems and methods
US10043396B2 (en) * 2016-09-13 2018-08-07 Ford Global Technologies, Llc Passenger pickup system and method using autonomous shuttle vehicle
US10863302B2 (en) * 2016-09-26 2020-12-08 Microsoft Technology Licensing, Llc Defining a contextual geofence
KR102304851B1 (ko) * 2017-03-28 2021-09-27 현대자동차주식회사 Ecu, 상기 ecu를 포함하는 무인 자율 주행 차량, 및 이의 주변 차량 인지 방법
US10171967B2 (en) 2017-04-26 2019-01-01 Veniam, Inc. Fast discovery, service-driven, and context-based connectivity for networks of autonomous vehicles
US10408633B2 (en) * 2017-08-30 2019-09-10 Denso International America, Inc. System and method for dynamic route guidance
US10611371B2 (en) * 2017-09-14 2020-04-07 Toyota Motor Engineering & Manufacturing North America, Inc. System and method for vehicle lane change prediction using structural recurrent neural networks
US10679071B2 (en) * 2018-01-10 2020-06-09 International Business Machines Corporation Capturing digital images during vehicle collisions
US10904696B2 (en) * 2018-01-19 2021-01-26 Vi-Ability, LLC Emergency preparation and response systems and related methods
US20190279508A1 (en) * 2018-03-07 2019-09-12 SF Motors Inc. Systems and methods of inter-vehicle communication
US10572738B2 (en) * 2018-05-16 2020-02-25 360Ai Solutions Llc Method and system for detecting a threat or other suspicious activity in the vicinity of a person or vehicle
US10572740B2 (en) * 2018-05-16 2020-02-25 360Ai Solutions Llc Method and system for detecting a threat or other suspicious activity in the vicinity of a motor vehicle
US10172409B1 (en) * 2018-05-31 2019-01-08 Nike, Inc. Intelligent electronic footwear and control logic for automated pedestrian collision avoidance
US11521155B2 (en) * 2018-07-13 2022-12-06 Blackberry Limited Method and system for detecting duration and cause of border delays
US10955848B2 (en) * 2018-09-25 2021-03-23 Waymo Llc Reducing inconvenience to surrounding road users caused by stopped autonomous vehicles
US11021168B2 (en) * 2018-10-02 2021-06-01 Blackberry Limited Vehicular irritant detection and mitigation system
JP7253446B2 (ja) * 2018-10-05 2023-04-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理方法、及び、情報処理システム
WO2020105759A1 (ko) * 2018-11-23 2020-05-28 엘지전자 주식회사 통신 장치, 그것의 제어 방법 및 그것을 포함하는 통신 시스템
US10347128B1 (en) * 2018-11-27 2019-07-09 Capital One Services, Llc System and method for vehicle-to-vehicle communication
WO2020176550A1 (en) * 2019-02-25 2020-09-03 Vij Mohit Streamlining issuing citations while enhancing police security
US10497232B1 (en) * 2019-03-01 2019-12-03 Motorola Solutions, Inc. System and method for dynamic vehicular threat detection perimeter modification for an exited vehicular occupant
US10887928B2 (en) * 2019-04-24 2021-01-05 Here Global B.V. Lane aware clusters for vehicle to vehicle communication
US11044580B2 (en) * 2019-06-10 2021-06-22 Ford Global Technologies, Llc Systems and method for potentially enhanced vehicle safety for passengers using blockchain
JP2021011235A (ja) * 2019-07-09 2021-02-04 トヨタ自動車株式会社 車両制御システム、車両制御装置、車両制御方法、及び車両制御プログラム
CN114586082A (zh) * 2019-08-29 2022-06-03 德尔克股份有限公司 增强的车载装备
US10789493B1 (en) * 2019-09-26 2020-09-29 Ford Global Technologies, Llc Airspace regulation enforcement via connected vehicles
US10991188B2 (en) * 2019-10-01 2021-04-27 Ford Global Technologies, Llc Using a vehicle to provide home security
US11758354B2 (en) * 2019-10-15 2023-09-12 Whelen Engineering Company, Inc. System and method for intent-based geofencing for emergency vehicle
US11443622B2 (en) * 2020-01-10 2022-09-13 Toyota Motor North America, Inc. Systems and methods for mitigating a risk of being followed by a vehicle
JP2021149806A (ja) * 2020-03-23 2021-09-27 本田技研工業株式会社 通報装置
US20210300418A1 (en) * 2020-03-27 2021-09-30 Intel Corporation Collaborative safety driving model for autonomous vehicles
US20210103747A1 (en) * 2020-12-17 2021-04-08 Hassnaa Moustafa Audio-visual and cooperative recognition of vehicles

Also Published As

Publication number Publication date
US11546734B2 (en) 2023-01-03
CN115361653A (zh) 2022-11-18
US20220369066A1 (en) 2022-11-17

Similar Documents

Publication Publication Date Title
DE102017113596A1 (de) Erkennen von gefahren in erwartung sich öffnender fahrzeugtüren
DE102015108366B4 (de) Bereichsgrenzen-erkennungssystem
DE102017113260A1 (de) Verfahren und vorrichtung zur sicherheitswahrnehmung und warnung zwischen fahrzeugen
DE102016112908A1 (de) Ereignismeldung und –rekonstruktion durch Crowdsourcing
DE102017114122A1 (de) Erkennen von physischen Bedrohungen, die sich einem Fahrzeug nähern
DE102022112255A1 (de) Bereitstellen von sicherheit über fahrzeugbasierte überwachung von benachbarten fahrzeugen
DE102014211986A1 (de) Kennzeichenschild-Erkennungssystem und Standort-Vorausberechnung
EP3073456B1 (de) Verfahren und vorrichtung zur unterstützung eines fahrers eines fahrzeugs, insbesondere eines nutzfahrzeugs
DE112017007797T5 (de) Fahrzeugsicherheitssysteme und -verfahren
DE102014118084A1 (de) Mobile Schusserkennung
DE102021116931A1 (de) Verwenden eines fahrzeugs zum identifizieren eines status eines garagentors
DE102019203345A1 (de) Verfahren zur Überwachung des Umfelds eines Fahrzeugs
EP3446300A1 (de) Assistenzsystem und verfahren zur übertragung von daten bezüglich eines unfalls oder einer panne eines fahrzeugs
DE102021125734A1 (de) Systeme und verfahren zur identifizierung von fahrzeugschaden und vorfallverwaltung
DE102022132266A1 (de) Systeme und verfahren zum bereitstellen eines überwachungsdienstes für einen fussgänger
DE102016213682B3 (de) Verfahren zum Sichern eines Grundstücks oder Wohngebiets mittels Fahrzeugen
DE102016216522A1 (de) Verfahren zum Bereitstellen wenigstens einer Information über einen Unfall zwischen mindestens zwei Verkehrsteilnehmern
DE102015103361A1 (de) Verkehrsdichte-empfindlichkeitswähler
DE102020100496A1 (de) Systeme und verfahren zum erfassen von fahrzeugbeschädigungsereignissen und berichterstatten über diese
DE102022102223A1 (de) Detektion, überwachung und meldung einer nahegelegenen vorrichtung
DE102019001092A1 (de) Verfahren zum Betreiben eines Fahrerassistenzsystems, sowie elektronische Recheneinrichtung, Computerprogrammprodukt und Datenträger
DE102022102580A1 (de) Systeme und verfahren zum verhindern von fahrzeugzwischenfällen
DE102017219292A1 (de) Verfahren und vorrichtung zum erfassen von ereignisbezogenen daten bezüglich eines fahrzeugs
DE102012017620A1 (de) Vorrichtung zur Kontrolle von Verkehrsteilnehmern anhand von Kraftfahrzeugkennzeichentafeln
DE102020004792A1 (de) Verfahren und Vorrichtung zur Erkennung und Meldung von Parkunfällen für Fahrzeuge

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE