-
Die erläuternden Ausführungsformen beziehen sich im Allgemeinen auf ein Verfahren und eine Vorrichtung für eine fahrzeuginterne Alarmaktivierung und Antwortbearbeitung.
-
Persönliche Angriffe in und um Fahrzeuge werden in bestimmten Gebieten der Welt immer üblicher. Leute erleiden Entführungen, Autoentführungen und andere Überfälle, während sie fahren oder ihre Fahrzeuge anderweitig nutzen. Opfer, die diese persönlichen Notfälle erleiden, können jemanden um Hilfe rufen wollen. In einigen Fällen können sie Zugang zu ihrem Telephon haben und es verwenden können und für Hilfe wählen können. In anderen Fällen kann jedoch das Telephon nicht verfügbar sein oder der Fahrer kann aus Sicherheitsgründen außerstande sein, das Telephon zu verwenden.
-
Obwohl Alarmsysteme für Fahrzeuge existieren, wie z. B. Paniksysteme, kann es unerwünscht sein, einen Angreifer zu warnen, dass ein Alarm ausgelöst wurde. Ob es sich um einen Alarm im "Panik"-Stil oder einen, der die Polizei benachrichtigt, handelt, kann das Auslösen eines Alarms verursachen, dass ein Angreifer Handlungen gegen das Opfer ausweitet.
-
Das
US-Patent 8 013 734 erörtert im Allgemeinen ein Verfahren zur Alarmbenachrichtigung. Ein Alarmmodus einer mobilen Vorrichtung wird auf der Basis einer Notsituation in einem Gebiet aktiviert. Die mobile Vorrichtung überträgt eine Anzeige der Notsituation zu einem Kommunikationsnetz-Steuersystem. Das Kommunikationsnetz-Steuersystem bestätigt die Anzeige der Notsituation an die mobile Vorrichtung und benachrichtigt Notfallpersonal über die Anzeige der Notsituation. Das Kommunikationsnetz-Steuersystem überträgt eine Anzeige der Notsituation zu einer oder mehreren zusätzlichen mobilen Vorrichtungen in dem Gebiet.
-
Die
US-Patentanmeldung 12/368 947 erörtert im Allgemeinen Verfahren und Vorrichtungen zum Liefern von nützlichen Daten in Zusammenhang mit einem Anruf mit hoher Priorität wie z. B. einem Notruf. In einer Ausführungsform umfassen die Daten Daten (z. B. MSD oder FSD), die in ein oder mehrere Echtzeit-Protokollpakete eingebettet sind, wie z. B. RTP-Steuerprotokollpakete (RTCP-Pakete), die in den Sprach- oder Benutzerdatenstrom (z. B. in RTP-Paketen getragen) eines Notrufs eingelagert sind. Vorrichtungen und Verfahren zum zuverlässigen Übertragen des Datenabschnitts vom einleitenden Endgerät (z. B. einem fahrzeuginternen System) zu einer Notrufabfragestelle (CPSAP) unter Verwendung derselben Transportverbindung wie die Benutzerdaten werden beschrieben.
-
In einer ersten erläuternden Ausführungsform umfasst ein System einen oder mehrere Prozessoren, die dazu konfiguriert sind, eine Aktivierung eines Alarmauslösers in Kommunikation mit dem einen oder den mehreren Prozessoren zu detektieren. Die Prozessoren sind ferner dazu konfiguriert, einen Typ des Auslösers zu bestimmen und eine subtile Rückmeldungsantwort auf der Basis des Typs des Auslösers zu liefern, die dazu ausgelegt ist, die Detektion durch einen Angreifer zu vermeiden. Die Prozessoren sind außerdem dazu konfiguriert, einen Notfallantwortsender drahtlos zu kontaktieren und Daten zu liefern, die beim Bestimmen eines Fahrzeugorts und einer Fahrzeugidentifikation nützlich sind.
-
In einer zweiten erläuternden Ausführungsform umfasst ein computerimplementiertes Verfahren das Detektieren einer Aktivierung eines Alarmauslösers in Kommunikation mit dem einen oder den mehreren Prozessoren. Das Verfahren umfasst ferner das Bestimmen eines Typs des Auslösers und das Liefern einer subtilen Rückmeldungsantwort auf der Basis des Typs des Auslösers, die dazu ausgelegt ist, eine Detektion durch einen Angreifer zu vermeiden. Das Verfahren umfasst auch das drahtlose Kontaktieren eines Notfallantwortsenders und das Liefern von Daten, die beim Bestimmen eines Fahrzeugorts und einer Fahrzeugidentifikation nützlich sind.
-
In einer dritten erläuternden Ausführungsform speichert ein nichtflüchtiges computerlesbares Speichermedium Befehle, die wenn sie von einem Fahrzeugrechensystem-Prozessor ausgeführt werden, veranlassen, dass der Prozessor ein Verfahren durchführt, das das Detektieren der Aktivierung eines Alarmauslösers in Kommunikation mit dem einen oder den mehreren Prozessoren umfasst. Das vom Prozessor durchgeführte Verfahren umfasst auch das Bestimmen eines Typs des Auslösers und das Liefern einer subtilen Rückmeldungsantwort auf der Basis des Typs des Auslösers, die dazu ausgelegt ist, die Detektion durch einen Angreifer zu vermeiden. Das Verfahren umfasst ferner das drahtlose Kontaktieren eines Notfallantwortsenders und das Liefern von Daten, die beim Bestimmen eines Fahrzeugorts und einer Fahrzeugidentifikation nützlich sind.
-
1 zeigt ein erläuterndes Fahrzeugrechensystem;
-
2 zeigt einen erläuternden Prozess für die Alarmaktivierungsbearbeitung;
-
3A zeigt einen erläuternden Prozess für die Verarbeitung eines automatischen Auslösers;
-
3B zeigt einen erläuternden Prozess für die Verarbeitung eines manuellen Auslösers;
-
3C zeigt einen erläuternden Prozess für die Gestenüberwachung;
-
4 zeigt einen erläuternden Prozess für die Rückmeldungsbearbeitung; und
-
5 zeigt ein erläuterndes umfassendes Alarmbearbeitungssystem.
-
Wie erforderlich, werden hier ausführliche Ausführungsformen der vorliegenden Erfindung offenbart; selbstverständlich sind jedoch die offenbarten Ausführungsformen lediglich beispielhaft für die Erfindung, die in verschiedenen und alternativen Formen verkörpert sein kann. Die Figuren sind nicht notwendigerweise maßstäblich; einige Merkmale können übertrieben oder minimiert sein, um Details von speziellen Komponenten zu zeigen. Daher sollen hier offenbarte spezifische Struktur- und Funktionsdetails nicht als Begrenzung, sondern lediglich als repräsentative Basis zum Lehren eines Fachmanns auf dem Gebiet, die vorliegende Erfindung verschiedenartig einzusetzen, interpretiert werden.
-
1 stellt eine Beispielblocktopologie für ein Rechensystem 1 auf Fahrzeugbasis (VCS) für ein Fahrzeug 31 dar. Ein Beispiel eines solchen Rechensystems 1 auf Fahrzeugbasis ist das SYNC-System, das von THE FORD MOTOR COMPANY hergestellt wird. Ein mit einem Rechensystem auf Fahrzeugbasis befähigtes Fahrzeug kann eine visuelle Vorderendschnittstelle 4 umfassen, die im Fahrzeug angeordnet ist. Der Benutzer kann mit der Schnittstelle zusammenwirken können, wenn sie beispielsweise mit einem berührungsempfindlichen Bildschirm versehen ist. In einer anderen erläuternden Ausführungsform findet die Zusammenwirkung durch Tastendrücke, hörbare Sprache und Sprachsynthese statt.
-
In der in 1 gezeigten erläuternden Ausführungsform 1 steuert ein Prozessor 3 zumindest einen gewissen Teil des Betriebs des Rechensystems auf Fahrzeugbasis. Innerhalb des Fahrzeugs vorgesehen ermöglicht der Prozessor eine Bordverarbeitung von Befehlen und Routinen. Ferner ist der Prozessor mit sowohl einem nicht dauerhaften 5 als auch dauerhaften Speicher 7 verbunden. In dieser erläuternden Ausführungsform ist der nicht dauerhafte Speicher ein Direktzugriffsspeicher (RAM) und der dauerhafte Speicher ist ein Festplattenlaufwerk (HDD) oder ein Flash-Speicher.
-
Der Prozessor ist auch mit einer Anzahl von verschiedenen Eingängen versehen, die ermöglichen, dass der Benutzer mit dem Prozessor über eine Schnittstelle koppelt. In dieser erläuternden Ausführungsform sind ein Mikrophon 29, ein Hilfseingang 25 (für den Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24 und ein BLUETOOTH-Eingang 15 alle vorgesehen. Eine Eingangsauswahlvorrichtung 51 ist auch vorgesehen, um einem Benutzer zu ermöglichen, zwischen verschiedenen Eingängen zu wechseln. Der Eingang in sowohl das Mikrophon als auch das Hilfsverbindungselement wird durch einen Umsetzer 27 von analog in digital umgesetzt, bevor er zum Prozessor weitergeleitet wird. Obwohl nicht gezeigt, können zahlreiche der Fahrzeugkomponenten und Hilfskomponenten in Kommunikation mit dem VCS ein Fahrzeugnetz (wie z. B einen CAN-Bus, ohne jedoch darauf begrenzt zu sein) verwenden, um Daten zum und vom VCS (oder Komponenten davon) zu leiten.
-
Ausgänge am System können eine visuelle Anzeige 4 und einen Lautsprecher 13 oder einen Stereosystemausgang umfassen, sind jedoch nicht darauf begrenzt. Der Lautsprecher ist mit einem Verstärker 11 verbunden und empfängt sein Signal vom Prozessor 3 über einen Digital-Analog-Umsetzer 9. Eine Ausgabe kann auch an eine entfernte BLUETOOTH-Vorrichtung wie z. B. PND 54 oder eine USB-Vorrichtung wie z. B. eine Fahrzeugnavigationsvorrichtung 60 entlang bidirektionaler Datenströme, die bei 19 bzw. 21 gezeigt sind, durchgeführt werden.
-
In einer erläuternden Ausführungsform verwendet das System 1 den BLUETOOTH-Sender/Empfänger 15, um mit einer mobilen Vorrichtung 53 des Benutzers (z. B. Mobiltelephon, Smartphone, PDA oder irgendeine andere Vorrichtung mit einer drahtlosen entfernten Netzkonnektivität) zu kommunizieren 17. Die mobile Vorrichtung kann dann verwendet werden, um mit einem Netz 61 außerhalb des Fahrzeugs 31 beispielsweise über eine Kommunikation 55 mit einem Mobilfunkmast 57 zu kommunizieren 59. In einigen Ausführungsformen kann der Mast 57 ein WiFi-Zugangspunkt sein.
-
Eine beispielhafte Kommunikation zwischen der mobilen Vorrichtung und dem BLUETOOTH-Sender/Empfänger ist durch das Signal 14 dargestellt.
-
Das Paaren einer mobilen Vorrichtung 53 und des BLUETOOTH-Sender/Empfängers 15 kann durch eine Taste 52 oder einen ähnlichen Eingang angewiesen werden. Folglich wird die CPU angewiesen, dass der Bord-BLUETOOTH-Sender/Empfänger mit einem BLUETOOTH-Sender/Empfänger in einer mobilen Vorrichtung gepaart wird.
-
Daten können zwischen der CPU 3 und dem Netz 61 beispielsweise unter Verwendung eines Datentarifs, Daten über Sprache oder von DTMF-Tönen, die der mobilen Vorrichtung 53 zugeordnet sind, übertragen werden. Alternativ kann es erwünscht sein, ein Bordmodem 63 mit einer Antenne 18 aufzunehmen, um Daten zwischen der CPU 3 und dem Netz 61 über das Sprachband zu übertragen 16. Die mobile Vorrichtung 53 kann dann verwendet werden, um mit einem Netz 61 außerhalb des Fahrzeugs 31 über beispielsweise eine Kommunikation 55 mit einem Mobilfunkmast 57 zu kommunizieren 59. In einigen Ausführungsformen kann das Modem 63 eine Kommunikation 20 mit dem Mast 57 zur Kommunikation mit dem Netz 61 herstellen. Als nicht begrenzendes Beispiel kann das Modem 63 ein USB-Mobilfunkmodem sein und die Kommunikation 20 kann eine Mobilfunkkommunikation sein.
-
In einer erläuternden Ausführungsform ist der Prozessor mit einem Betriebssystem mit einer API versehen, um mit einer Modemanwendungssoftware zu kommunizieren. Die Modemanwendungssoftware kann auf ein eingebettetes Modul oder Firmware am BLUETOOTH-Sender/Empfänger zugreifen, um die drahtlose Kommunikation mit einem entfernten BLUETOOTH-Sender/Empfänger (wie z. B. jenem, der in einer mobilen Vorrichtung zu finden ist) zu vollenden. Bluetooth ist eine Teilmenge der Protokolle IEEE 802 PAN (Personalbereichsnetz). Die Protokolle IEEE 802 LAN (lokales Netz) umfassen WiFi und weisen eine beträchtliche Kreuzfunktionalität mit IEEE 802 PAN auf. Beide sind für die drahtlose Kommunikation innerhalb eines Fahrzeugs geeignet. Ein weiteres Kommunikationsmittel, das in diesem Bereich verwendet werden kann, ist die optische Freiraumkommunikation (wie z. B. IrDA) und nicht standardisierte Verbraucher-IR-Protokolle.
-
In einer anderen Ausführungsform umfasst die mobile Vorrichtung 53 ein Modem für Sprachband- oder Breitband-Datenkommunikation. In der Ausführungsform mit Daten über Sprache kann eine Technik, die als Frequenzmultiplexen bekannt ist, implementiert werden, wenn der Eigentümer der mobilen Vorrichtung über die Vorrichtung sprechen kann, während Daten übertragen werden. Zu anderen Zeiten, wenn der Eigentümer die Vorrichtung nicht verwendet, kann die Datenübertragung die ganze Bandbreite (300 Hz bis 3,4 kHz in einem Beispiel) nutzen. Obwohl Frequenzmultiplexen für eine analoge Mobilfunkkommunikation zwischen dem Fahrzeug und dem Internet üblich sein kann und immer noch verwendet wird, wurde es weitgehend durch Hybride mit Codebereichsmehrfachzugriff (CDMA), Zeitbereichsmehrfachzugriff (TDMA), Raumbereichsmehrfachzugriff (SDMA) für die digitale Mobilfunkkommunikation ersetzt. Diese sind alle mit ITU IMT-2000 (3G) kompatible Standards und bieten Datenraten von bis zu 2 mbs für stationäre oder laufende Benutzer und 385 kbs für Benutzer in einem fahrenden Fahrzeug. 3G-Standards werden nun durch IMT-Advanced (4G) ersetzt, das 100 mbs für Benutzer in einem Fahrzeug und 1 gbs für stationäre Benutzer bietet. Wenn der Benutzer einen Datentarif hat, der der mobilen Vorrichtung zugeordnet ist, ist es möglich, dass der Datentarif eine Breitbandübertragung ermöglicht und das System eine viel breitere Bandbreite verwenden könnte (was die Datenübertragung beschleunigt). In noch einer anderen Ausführungsform ist die mobile Vorrichtung 53 durch eine Mobilfunkkommunikationsvorrichtung (nicht dargestellt) ersetzt, die im Fahrzeug 31 installiert ist. In noch einer anderen Ausführungsform kann die ND 53 eine Vorrichtung eines drahtlosen lokalen Netzes (LAN) sein, die zur Kommunikation beispielsweise über (und ohne Begrenzung) ein 802.11g-Netz (d. h. WiFi) oder ein WiMax-Netz in der Lage ist.
-
In einer Ausführungsform können ankommende Daten durch die mobile Vorrichtung über Daten über Sprache oder einen Datentarif, durch den Bord-BLUETOOTH-Sender/Empfänger und in den internen Prozessor 3 des Fahrzeugs geleitet werden. Im Fall von bestimmten vorübergehenden Daten können die Daten beispielsweise im HDD oder in anderen Speichermedien 7 gespeichert werden, bis die Daten nicht mehr benötigt werden.
-
Zusätzliche Quellen, die mit dem Fahrzeug über eine Schnittstelle koppeln können, umfassen eine persönliche Navigationsvorrichtung 54 mit beispielsweise einer USB-Verbindung 56 und/oder einer Antenne 58, eine Fahrzeugnavigationsvorrichtung 60 mit einem USB 62 oder einer anderen Verbindung, eine Bord-GPS-Vorrichtung 24 oder ein entferntes Navigationssystem (nicht dargestellt) mit Konnektivität mit dem Netz 61. USB ist eines von einer Klasse von seriellen Vernetzungsprotokollen. IEEE 1394 (Firewire), serielle Protokolle von EIA (Electronics Industry Association), IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der seriellen Vorrichtungs-Vorrichtungs-Standards. Die Meisten der Protokolle können entweder für eine elektrische oder optische Kommunikation implementiert werden.
-
Ferner könnte die CPU mit einer Vielfalt von anderen Hilfsvorrichtungen 65 in Kommunikation stehen. Diese Vorrichtungen können über eine drahtlose 67 oder verdrahtete 69 Verbindung verbunden sein. Die Hilfsvorrichtung 65 kann persönliche Medienabspielgeräte, drahtlose Gesundheitsvorrichtungen, tragbare Computer und dergleichen umfassen, ist jedoch nicht darauf begrenzt.
-
Außerdem oder alternativ könnte die CPU mit einem drahtlosen Router 73 auf Fahrzeugbasis beispielsweise unter Verwendung eines WiFi-Sender/Empfängers 71 verbunden sein. Dies könnte ermöglichen, dass die CPU mit entfernten Netzen in der Reichweite des lokalen Routers 73 verbindet.
-
Zusätzlich zu beispielhaften Prozessen, die von einem Fahrzeugrechensystem ausgeführt werden, das in einem Fahrzeug angeordnet ist, können in bestimmten Ausführungsformen die beispielhaften Prozesse von einem Rechensystem in Kommunikation mit einem Fahrzeugrechensystem ausgeführt werden. Ein solches System kann eine drahtlose Vorrichtung (z. B. und ohne Begrenzung ein Mobiltelephon) oder ein entferntes Rechensystem (z. B. und ohne Begrenzung einen Server), das über die drahtlose Vorrichtung verbunden ist, umfassen, ist jedoch nicht darauf begrenzt. Gemeinsam können solche Systeme als dem Fahrzeug zugeordnete Rechensysteme (VACS) bezeichnet werden. In bestimmten Ausführungsformen können spezielle Komponenten des VACS spezielle Teile eines Prozesses in Abhängigkeit von der speziellen Implementierung des Systems durchführen. Als Beispiel und nicht zur Begrenzung ist es dann, wenn ein Prozess einen Schritt zum Senden oder Empfangen von Informationen mit einer gepaarten drahtlosen Vorrichtung aufweist, wahrscheinlich, dass die drahtlose Vorrichtung den Prozess nicht durchführt, da die drahtlose Vorrichtung nicht Informationen mit sich selbst "senden und empfangen" würde. Ein Fachmann auf dem Gebiet versteht, wenn es ungeeignet ist, ein spezielles VACS auf eine gegebene Lösung anzuwenden. Bei allen Lösungen wird in Erwägung gezogen, dass zumindest das Fahrzeugrechensystem (VCS), das innerhalb des Fahrzeugs angeordnet ist, zum Durchführen der beispielhaften Prozesse selbst in der Lage ist.
-
In mindestens einer erläuternden Ausführungsform wird der stille Alarm über eine Auslösevorrichtung ausgeführt. Diese Vorrichtung kann beispielsweise ohne Begrenzung von einer Person getragen werden oder von einem Kunden an einer Oberfläche im Fahrzeug befestigt werden. Die Vorrichtung kann eine Auslösetaste aufweisen, die eine Nachricht sendet (wie z. B. in den nicht begrenzenden Beispielen hier), wenn sie aktiviert wird. Eine sekundäre Auslösung kann auch aktiviert werden, beispielsweise durch Lenkradbedienelemente.
-
In zumindest einigen Ausführungsformen kann eine Rückmeldung durch Vorrichtungen bereitgestellt werden, wie z. B. LED-Anzeigen und/oder eine Navigations-/Radio-Haupteinheitsanzeige, ohne jedoch darauf begrenzt zu sein. Signale eines ausgelösten Alarms können zu einem oder mehreren bordexternen Kontaktpunkten über verschiedene Verfahren gesendet werden und können beispielsweise Fahrzeugortsinformationen und andere relevante Informationen umfassen. Die Nachricht kann ferner in bestimmten Intervallen oder Abstandsänderungen wiederholt werden. In anderen Ausführungsformen kann die Rückmeldung nicht bereitgestellt werden, was sich auf "stille" Alarme beziehen kann.
-
Eine Vielfalt von bordexternen Handlungen kann implementiert werden, wenn eine Alarmmeldung ausgelöst wird. In einem ersten Prozess können beispielsweise verschiedene Verfahren zum tatsächlichen Senden der Benachrichtigung implementiert werden. Diese umfassen Kontaktieren eines automatischen Servers, eines Live-Call-Centers, direkt 911/Polizei, Seiten sozialer Medien und/oder einer Telephonnummer, sind jedoch nicht darauf begrenzt. Eine Vielfalt von Transportmechanismen kann auch implementiert werden, einschließlich Sprach-DTMF, Sprach-DOV, eines Sprachanrufs, einer SMS/Textmeldung, einer mobilen Anwendung und/oder einer Datenverbindung, ohne jedoch darauf begrenzt zu sein.
-
Ferner können ein oder mehrere Zwischenleitweglenkungsschritte stattfinden. Diese Schritte können Leitweglenkung über einen Server, ein Call-Center, eine menschliche Bedienperson oder einen Server sozialer Medien umfassen, ohne jedoch darauf begrenzt zu sein. Schließlich können bei dieser Verallgemeinerung eines beispielhaften, erläuternden Prozesses einer oder mehrere Endpunktkontakte die folgenden Formen von Kommunikation empfangen, einschließlich eines Sprachanrufs, einer Mobilanwendungsbenachrichtigung, einer Aktualisierung von sozialen Medien, einer E-Mail und/oder einer SMS oder Textnachricht, ohne jedoch darauf begrenzt zu sein.
-
In einem erläuternden Beispiel kann ein Sprachanruf Daten, die über Sprache gesendet werden, umfassen, beispielsweise wenn eine Datenübertragung erwünscht ist. Oder eine Dualton-Mehrfrequenz-Nachricht kann geliefert werden, die Töne verwenden kann, um bestimmte Variablen oder Signale für einen Alarm anzugeben (oder auf ein automatisches System zu antworten). Eine Audiodatei könnte gesendet werden und in einigen Beispielen kann das Fahrzeugrechensystem eine Sprachnachricht zur Übertragung erzeugen. In einem anderen Beispiel können, wenn eine Datenverbindung hergestellt wird, E-Mails, Ortsfreigabedienste und Datenpakete für Alarmbenachrichtigungszwecke verwendet/gesendet werden. Eine mobile Anwendung kann beispielsweise verwendet werden, um einen Text oder ein Datenpaket zu senden, einen Telephonanruf durchzuführen usw.
-
Außerdem können Zwischeninformationen an irgendeinem Punkt entlang der Leitung hinzugefügt werden, wenn der Alarm zu einem Ziel geleitet wird. Ohne Begrenzung können beispielsweise im Fahrzeug, wenn die Nachricht eingeleitet/erzeugt/gesendet wird, Informationen im Fall eines Notfalls (ICE) von einem verbundenen Telephon zur Verwendung beim Leiten einer primären oder sekundären Nachricht gespeichert/abgezogen werden. Außerdem kann beispielsweise eine Umkehrgeocodierung durch ein Fahrzeugnavigationssystem durchgeführt werden und/oder Richtungen können zu einer Nachricht durch das Navigationssystem hinzugefügt werden. Ebenso können diese Informationen durch das Telephon eines Benutzers am Ursprungspunkt hinzugefügt werden. Die Umkehrgeocodierung kann das Bestimmen von Referenzorientierungspunkten, des Abstandes und der Richtung zu diesen Orientierungspunkten, von Querstraßenorten/-richtungen, der aktuellen Fahrzeugadresse/des aktuellen Fahrzeugorts und beliebiger anderer geeigneter geographischer Daten in Bezug auf eine Fahrzeugposition umfassen, sind jedoch nicht darauf begrenzt.
-
Sobald die Nachricht zu einem Server zur Leitweglenkung läuft, können gespeicherte ICE-Informationen und/oder Leitweglenkungsinformationen an diesem Punkt hinzugefügt werden. Schließlich können an einem ICE-Kontaktort Umkehrgeocodierung und/oder Richtungen zur Nachricht beispielsweise auf der Basis eines übertragenen GPS-Orts eines Fahrzeugs hinzugefügt werden.
-
Außerdem kann es eine Anzahl von Weisen zum Aktivieren eines Alarmsystems geben. Derzeitige Systeme umfassen Direktwahl, drahtlose Paniktastenvorrichtungen, Panikleuchten usw., sind jedoch nicht darauf begrenzt. Jedes von diesen Systemen weist, obwohl es nützlich ist, einige potentielle Nachteile auf. Folglich können zusätzliche Lösungen helfen, ein umfassenderes System zu schaffen.
-
Die hier erörterten erläuternden Ausführungsformen beziehen sich auf Verfahren zum sicheren und stillen Auslösen eines Alarms (um einen Angreifer nicht zu warnen, dass ein Alarm ausgelöst wurde) und Verfahren zum subtilen Informieren eines Benutzers, dass ein Alarm aktiviert wurde. Eine Erörterung von möglichen Daten zum Aufnehmen in eine Alarmbenachrichtigung ist auch in den erläuternden Ausführungsformen enthalten.
-
In vielen Fällen ist es nützlich, dass die Alarmaktivierung ein offenkundiges, offensichtliches und sogar häufig lautes und die Aufmerksamkeit erregendes Ereignis ist. Dies sind Fälle, in denen es erwünscht ist, Passanten zu benachrichtigen oder einen Angreifer abzuschrecken. In anderen Fällen kann es erwünscht sein, einen Angreifer nicht über den Alarm zu benachrichtigen beispielsweise aufgrund der Verwendung an einer entfernten Stelle, wo ein Angreifer wahrscheinlicher am Beginn eines Alarms eher verärgert als abgeschreckt wird und keine Passanten zur Unterstützung der überfallenden Person vorhanden sind.
-
2 zeigt einen erläuternden Prozess für die Alarmaktivierungsbearbeitung. In dieser allgemeinen, beispielhaften Lösung überwacht ein Prozess sowohl automatische als auch manuelle Auslöser auf ein Auslöseereignis 201. Automatische Auslöser sind Auslöser, die automatisch auf der Basis eines Vorfalls oder einer Zustandsänderung auftreten, und können nützlich sein, wenn der Eigentümer unfähig oder anderweitig außerstande ist, einen Alarm manuell auszulösen. Manuelle Auslöser stellen eine Vielfalt eines Auslösers dar, den ein Benutzer aktiv in Anspruch nehmen kann, um einen Alarmzustand zu aktivieren.
-
In diesem Beispiel prüft der Prozess, ob ein automatischer 203 oder manueller 205 Auslöser aktiviert wurde. In einigen Fällen kann die Aktivierung eines automatischen Auslösers einen zusätzlichen automatischen oder manuellen Auslöser erfordern, bevor der Alarm eingeschaltet wird. Wenn es implementiert wird, kann dies helfen, eine versehentliche Aktivierung eines Alarmzustandes zu vermeiden. Dies wird in Bezug auf 3A genauer erörtert. Für die Zwecke von 2 nimmt die Entscheidung nach der Aktivierung in Bezug auf die Elemente 203 oder 205 fortzufahren an, dass alle erforderlichen Alarmaktivierungsbedingungen erfüllt wurden.
-
Sobald der Alarm ausgelöst wurde, wird ein Alarmantwortsender kontaktiert 207. Dies kann eine Vielfalt von Antwortsendern umfassen, wie z. B. die Polizei, 911, Notfallkontakte, eine Alarmüberwachungsgesellschaft usw., ist jedoch nicht drauf begrenzt. In einigen Fällen kann eine Verzögerungs- oder Aufhebungszeitdauer vorgesehen werden, so dass ein versehentliches Auslösen verhindert werden kann. In anderen Fällen kann das Auslösen zu einem direkten und sofortigen Kontakt des Notfallantwortsenders führen. Systeme können Fälle von beiden umfassen und die Antwort kann auf der Basis von verschiedenen Auslösern variieren.
-
Sobald der Antwortsender kontaktiert wurde und beliebige erforderliche Informationen weitergeleitet wurden, um Unterstützung für den auslösenden Beteiligten bereitzustellen, kann der Prozess untersuchen, welcher Typ von Alarmauslöser verwendet wurde, um den Alarm auszulösen. Dies ist zum Bestimmen irgendeiner vorzusehenden Rückmeldung nützlich.
-
Die Rückmeldung wird in diesem Fall auf der Basis zumindest des Typs des verwendeten Auslösemechanismus bereitgestellt 211. Die Rückmeldung kann ermöglichen, dass ein auslösender Beteiligter weiß, dass die Alarmaktivierung erfolgreich war (oder den Beteiligten auf das versehentliche Auslösen aufmerksam machen). Dies kann ihn beruhigen und weitere Versuche, das System auszulösen, verhindern, von denen irgendeiner bemerkt und den Beteiligten in Gefahr bringen kann. Da verschiedene Typen von Rückmeldung (mit Bezug auf 4 genauer erörtert) möglich sind, ist es vernünftig, die Rückmeldung auf der Basis zumindest teilweise des Auslösemechanismus zu liefern.
-
Wenn beispielsweise die Rückmeldung für ein fahrzeuginternes automatisches Auslösen einen Radiosender ändern würde oder eine Instrumentenbrettänderung vorsehen würde (Blinken einer Kraftkontrollleuchte usw.), wäre es weniger nützlich, eine solche Rückmeldung für einen Benutzer vorzusehen, der den Alarm manuell von außerhalb des Fahrzeugs aktiviert hat. Wenn die Rückmeldung einen Schlüsselanhänger vibrieren lassen würde, wäre es ebenso weniger nützlich, wenn sich der Benutzer auf einen automatischen Auslöser verlassen würde, er auf einem Rücksitz als Geisel gehalten werden würde und den Schlüsselanhänger nicht einmal mehr in der Hand hätte. Für die anfängliche Rückmeldung kann es folglich nützlich sein, den Aktivierungsmodus zu berücksichtigen.
-
Sobald die anfängliche Rückmeldung geliefert wurde, kann der Prozess prüfen, ob irgendeine sekundäre Rückmeldung erwünscht ist 213. Ohne Begrenzung kann ein Fahrgast beispielsweise immer wollen, dass die Scheinwerfer blinken oder ein Schlüsselanhänger vibriert, wenn ein Alarm aktiv ist. Wenn irgendwelche vordefinierten Rückmeldungsausgaben festgelegt sind, liefert der Prozess zusätzlich diese Rückmeldungen 215 vor dem Ende.
-
3A zeigt einen erläuternden Prozess für die Verarbeitung eines automatischen Auslösers. In diesem erläuternden Beispiel ist eine Anzahl von nicht begrenzenden Fällen einer automatischen Alarmaktivierung dargestellt. Diese sind Aspekte des Systems, das auf der Basis dessen, dass ein Satz von Bedingungen erfüllt wurde, aktiviert, und sie erfordert nicht notwendigerweise irgendeinen Benutzereingriff, um einen Antwortsender zu benachrichtigen.
-
Ohne Begrenzung beginnt der Prozess beispielsweise durch Prüfen einer Fahrzeuginsassen-Überwachungseinrichtung 301. Dies kann in einer Anzahl von Formen erscheinen, einschließlich Fahrzeugkameras, Gewichtssensoren, Gesichtserkennung, Spracherkennung, Sprachmustererkennung usw., ohne jedoch darauf begrenzt zu sein. Da dies eines der subjektiveren Mittel zum Bestimmen eines unliebsamen Insassen ist, kann dies mit einem zusätzlichen Auslöser gepaart werden, um eine wiederholte versehentliche Aktivierung zu vermeiden.
-
In diesem erläuternden Beispiel stellt der Prozess zuerst fest, ob einer oder mehrere genehmigte Insassen sich in einem Fahrzeug befinden 303. Genehmigte Insassen können vorher erkannte Insassen, registrierte Insassen, vorgegebene Insassen usw. umfassen, sind jedoch nicht darauf begrenzt. Wenn ein genehmigter Insasse vorhanden ist, kann der Prozess in diesem Fall damit fortfahren, das Fahrzeug in einen Zustand 305 mit hoher Sicherheit zu setzen.
-
Der Zustand mit hoher Sicherheit setzt das Fahrzeug für einen oder mehrere sekundäre Auslöser "in Alarmbereitschaft", da der genehmigte Insasse anwesend ist und seine Sicherheit in Gefahr sein kann. Diese Leute sind natürlich auch jedes Mal anwesend, wenn sie im Fahrzeug fahren oder mitfahren, so dass eine zusätzliche Überprüfung einer gefährlichen Situation vor der Alarmaktivierung erforderlich sein kann.
-
Ein mögliches Mittel zur zusätzlichen Überprüfung besteht darin, den Fahrer 307 abzutasten. Wenn der erkannte Insasse vorhanden ist und der Fahrer nicht genehmigt ist 309, kann sich das System zu einem anderen Alarmzustand begeben, falls erwünscht 311. Der tertiäre Alarmzustand vermeidet eine versehentliche Aktivierung eines Alarms, wenn beispielsweise ein "unautorisierter" Freund ein Fahrzeug mit dem Eigentümer als Fahrgast fährt. Der Freund wird für den Zweck der Fahrt autorisiert, ist jedoch innerhalb der Bedeutung des "autorisierten Fahrers" (d. h. vom System erkannt) nicht "autorisiert".
-
In anderen Fällen, wie z. B. jenen, in denen ein relativer Vertrauensgrad besteht, dass keine "unautorisierten" Fahrer das Fahrzeug betreiben, kann der Prozess direkt zu einem Alarmzustand 207 fortfahren, wenn ein unautorisierter Fahrer vorhanden ist. In anderen Fällen kann irgendein "nicht genehmigter Insasse" anstelle des "nicht genehmigten Fahrers" dienen, aber wieder kann es erwünscht sein, zusätzliche Maßnahmen zu ergreifen, um eine versehentliche Alarmauslösung zu vermeiden. Wenn zusätzliche Maßnahmen erforderlich sind, kann der Prozess auf sekundäre Auslöser überwachen 313, bis eine weitere Maßnahme vorhanden ist 314, die einige ansonsten inaktive Detektionsmodi aktivieren kann. Ohne Begrenzung kann beispielsweise ein "Schlüsselwort"-Modus aktiv werden, so dass, wenn ein Benutzer ein Schlüsselwort spricht, während sich das System in einem erhöhten Alarmzustand befindet, der Alarm aktiv werden kann.
-
In diesem Beispiel kann der Prozess auch auf ein oder mehrere gewaltsame oder anomale Ereignisse überwachen 315. Diese umfassen Schussgeräusche, Fensterzersplittern, Herzfrequenzänderung, visuelle Waffenerkennung usw., sind jedoch nicht darauf begrenzt. Diese Signale können beispielsweise mit einem vorstehend erörterten hohen Alarmzustand gepaart werden, wieder um eine versehentliche Auslösung zu vermeiden. Wenn beispielsweise ein Geräusch wie ein Schuss gehört wird oder ein Objekt, von dem angenommen wird, dass es eine Schusswaffe ist, detektiert wird, kann der Prozess auch auf einen hohen Alarmzustand warten (oder bereits in einem solchen Zustand sein), bevor ein Alarm ausgelöst wird.
-
In diesem Beispiel und möglicherweise auf der Basis eines spezifischen Ereignisauslösers prüft der Prozess, ob eine Anforderung für einen hohen Alarmzustand besteht, der einem gegebenen Auslöser oder allen Auslösern zugeordnet ist 317. Fensterzersplittern kann beispielsweise immer ein Auslöseereignis sein, wohingegen ein "Schussgeräusch" nur in dem Fall eines hohen Alarms auslösend sein kann, da das Fahrzeug außerstande sein kann, beispielsweise eine Fehlzündung oder einen Schuss zu unterscheiden.
-
Wenn sich das System gegenwärtig in einem hohen Alarm befindet, können alle möglichen Ereignissensoren überwacht werden 319, wohingegen, wenn sich das Fahrzeug nicht im hohen Alarm befindet, nur bestimmte Sensoren (z. B. Fensterzersplittern) 321 überwacht werden können. In anderen Fällen können alle oder keiner der Ereigniserfassungsauslöser eine Anforderung des hohen Alarmzustandes verwenden.
-
Wenn ausreichend Daten vorhanden sind, die zu einem Auslöser führen 323, kann der Prozess mit dem Alarm 207 fortfahren. Ansonsten kann der Prozess zum Prüfen einer Kofferraumüberwachungsvorrichtung 325 fortfahren. Im Fall einer Kofferraumüberwachungsvorrichtung kann die Anwesenheit irgendeiner Person im Kofferraum (über Wärme, Schall usw. detektierbar) 326 automatisch einen Alarm auslösen.
-
Obwohl einige Beispiele von automatischen Auslösern dargestellt wurden, sind sie nur für Beispielzwecke bestimmt und sollen den Schutzbereich der Erfindung nicht darauf begrenzen. Irgendein vernünftiger automatischer Auslöser könnte in Verbindung mit den erläuternden Ausführungsformen verwendet werden.
-
3B zeigt einen erläuternden Prozess für eine Verarbeitung eines manuellen Auslösers. Im Gegensatz zu den automatischen Auslösern sind diese Beispiele von Auslösern, die eine gewisse Form von Benutzereingriff zur Aktivierung erfordern. Diese sind im Wesentlichen absichtliche Auslöser. Das gezeigte Beispiel zeigt eine nicht erschöpfende Liste dieser Auslöser und soll vielmehr einige Beispiele für das Verständnis der Ausführungsformen als zur Begrenzung der Erfindung darauf bereitstellen.
-
In diesem Beispiel überwacht der Prozess eine entfernte Vorrichtung 331 wie z. B. eine drahtlose zweckgebundene Auslösevorrichtung. Diese könnte in Verbindung mit einer drahtlosen, batteriebetriebenen entfernten Taste (wie z. B. an einem Schlüsselanhänger) verwendet werden, die sehr tragbar und zugänglich sein kann, während sie sich außerhalb eines Fahrzeugs befindet. Sobald sie ausgelöst wird 333, begibt sich der Prozess in einen Alarmzustand.
-
In einem anderen Fall kann der Prozess einen oder mehrere Fahrzeugschalter überwachen, um festzustellen, ob ein Alarmmuster eingegeben wurde 335. Ohne Begrenzung können Eingaben beispielsweise Bremseingaben, Schalthebeleingaben, Sitzbedienelemente, Fensterschalter, Radiotasten, Lenkradschalter, Fernlichtschalter usw. umfassen.
-
Da es bevorzugt ist, ein versehentliches Auslösen zu vermeiden, können die Schalter in einer gegebenen Sequenz aktiviert werden müssen, um einen Alarm zu aktivieren. Ohne Begrenzung können zwei Bremseingaben, gefolgt von zwei Fensterhebebefehlen in der Parkstellung den Alarm auslösen. In anderen Fällen kann ein für eine Zeitdauer gehaltener Schalter ausreichen, um den Alarm zu aktivieren. Irgendeine vernünftige Verwendung der Fahrzeugeingaben wird in Erwägung gezogen. Wenn die Fahrzeugschalter auf ein Auslösen hinweisen 337, kann der Prozess einen Antwortsender benachrichtigen. Diese Sequenz könnte vom Benutzer programmiert oder vom OEM programmiert sein.
-
Der Prozess kann auch einen verborgenen Schalter überwachen 339. Dies ist exakt das, was der Name angibt, ein von der allgemeinen Sicht verborgener oder in irgendeiner Weise von der deutlichen Sicht verborgener Schalter. Die Aktivierung des verborgenen Schalters 341 führt zum Auslösen des Alarms.
-
Das System könnte ferner auf eine Aktivierung einer Paniktaste überwachen 341. Dies kann vom verborgenen Schalter insofern unterschieden werden, als es sich um eine auffällige Taste handelt. Die Auffälligkeit kann als Abschreckung dienen und den Schalter leicht zu finden und zu aktivieren machen. Das Auslösen dieser Taste 343 kann zu einem Alarmzustand führen. Eine Ködertaste kann auch dargestellt sein, die die Aufmerksamkeit eines Angreifers ablenkt, während ein verborgener Schalter ausgelöst wird.
-
In einem anderen Fall kann eine Spracherkennung verwendet werden, um auf einen Alarmzustand zu überwachen 347. Das Sprechen eines Schlüsselworts oder Ausdrucks zu irgendeiner Zeit oder in Verbindung mit einem anderen Auslöser kann zur Aktivierung des Auslösers 349 führen. In anderen Fällen, wenn ein Alarm aktiv ist, kann ein "Sicherheitswort" den Alarm deaktivieren oder aufheben. Die Aktivierung des verbalen Auslösers kann zu einem Antwortsenderalarm führen.
-
In diesem Satz von Beispielen kann schließlich eine Gestenerkennung überwacht werden 351. Fahrzeugkameras können Insassengesten detektieren und feststellen, ob diese Gesten einem Alarmzustand entsprechen. In einigen Fällen kann eine Geste das System rüsten, eine andere kann den Alarm senden. In anderen Fällen kann eine einzelne Geste oder Gestenkombination zu einem Alarm führen. Sobald er ausgelöst ist 353, kann der Prozess einen Antwortsender kontaktieren. Der Benutzer kann seine eigenen Gesten dafür entwickeln, die Gesten können vom OEM festgelegt sein usw.
-
Diese Auslöser können alle auch mit Zuständen "mit hoher Sicherheit" verknüpft sein, so dass in einem erhöhen Zustand von "Aufmerksamkeit" das Fahrzeug nur auf eine geringere Eingabe oder Geste überwachen müssen kann. D. h. im Zustand mit hoher Sicherheit können einige der Schutzmaßnahmen vor einem versehentlichen Auslösen verringert werden.
-
3C zeigt ein erläuterndes Beispiel eines Überwachungsprozesses. Obwohl er in Bezug auf das Element 351 gezeigt ist, kann er sich auf irgendeinen Überwachungsprozess beziehen. In diesem Beispiel prüft der Prozess, ob ein rüstender Vorauslöser für diesen Typ von Überwachung aktiviert wird 361. Bei Abwesenheit eines rüstenden Vorauslösers kann der Prozess eine Version eines Auslösers mit niedriger Sicherheit wie z. B. einen Mehrfachtastendruck 369 erfordern. Wenn ein rüstender Auslöser besteht, der einem anderen Auslöser zugeordnet ist, kann der Prozess dann den rüstenden Vorauslöser 363 überwachen, bis der Vorauslöser aktiviert wurde 365. Sobald er aktiviert ist, kann ein Auslöser mit niedrigerem Schwellenwert (wie z. B. eine einzelne Geste oder ein einzelner Tastendruck) für die Alarmaktivierung aktiviert werden 367. Wenn beispielsweise eine Paniktaste gedrückt wurde, kann irgendeine der "Vermeidung des versehentlichen Auslösers" ignoriert werden, um ein leichteres Auslösen in einer Notsituation zu erleichtern.
-
In anderen Situationen können auch geographische und Fahrzeugzustände Alarmzustände "vorauslösen". Das heißt, wenn ein Fahrzeug plötzlich in einem verlängerten Stopp an einer Ampel steht oder wenn es außerhalb einer "sichereren" Zone fährt usw., kann ein Vorauslöser aktiviert werden, da das Fahrzeug "ahnt", dass ein Notfallereignis stattfinden kann.
-
4 zeigt einen erläuternden Prozess für die Rückmeldungsbehandlung. Da der Benutzer sich unsicher sein kann, ob ein Alarm ausgelöst wurde, insbesondere im Fall einer subjektiven Auslösung wie z. B. Auslösern auf der Basis einer Geste oder automatischen Auslösern, kann es erwünscht sein, eine gewisse Rückmeldung an den Benutzer vorzusehen. Dies könnte vermeiden, dass der Benutzer wild gestikuliert, wobei er versucht, einen bereits aktiven Alarm zu aktivieren, und möglicherweise den Angreifer alarmiert.
-
In diesem erläuternden Beispiel berücksichtigt der Rückmeldungsprozess, ob ein Auslöser extern 401 oder intern 403 war, und liefert dementsprechend eine Rückmeldung 405. Typischerweise, obwohl nicht notwendigerweise, ist die Rückmeldung eine gewisse externe Form für einen externen Auslöser und eine gewisse interne Form für einen internen Auslöser. Rückmeldungszustände können auch festgelegt werden und in einigen Fällen kann eine zusätzliche Rückmeldung vorgesehen werden, wie erwünscht.
-
In diesem Beispiel kann der Prozess eine Rückmeldung in einer Anzahl von Formen bereitstellen. In Bezug auf Auslösevorrichtungen, ob in der Hand gehalten oder fahrzeugintern, kann die physikalische Vorrichtung eine oder mehrere LEDs enthalten, die in Reaktion auf die Vorrichtungsaktivierung aufleuchten. In einem anderen Beispiel kann die Vorrichtung einen haptischen Motor enthalten, der in Reaktion auf die Aktivierung vibriert, oder ein hörbares Klicken oder eine taktile Rückmeldung durch den Auslöser vorsehen.
-
In anderen fahrzeuginternen Beispielen kann die Rückmeldung die Form von Nachrichten annehmen, die auf einem Kombiinstrument oder auf einer Auslösevorrichtungsanzeige angezeigt werden. In noch einem anderen Beispiel könnten sich Radiosender auf eine unübliche Einstellung ändern (z. B. klassische Musik, wenn diese nicht häufig genossen wird). Außerdem oder alternativ könnten sich Radiolautstärken ändern oder Instrumentenbrettlichter könnten sich einmal oder in einem Muster verdunkeln.
-
In noch anderen Fällen könnte sich ein Pedal in Reaktion bewegen, ein Sitz könnte sich bewegen, ein Spiegel könnte sich bewegen, Scheibenwischer könnten wischen, ein Lenkrad könnte sich in einem Muster bewegen oder existierende Fahrzeuglichter könnten in einem Muster aktivieren/deaktivieren.
-
5 zeigt ein erläuterndes umfassendes Alarmbearbeitungssystem. Dieses nicht begrenzende Beispiel enthält eine Anzahl der hier erörterten möglichen Implementierungen. Das Element 501 zeigt ein Beispiel von Verfahren zum Auslösen eines Alarms, einschließlich eines verborgenen Schalters, eines auffälligen Schalters, eines virtuellen Schalters (z. B. Muster), einer Ködertaste, einer tragbaren Taste usw., ohne jedoch darauf begrenzt zu sein. Eine automatische Auslösung ist auch möglich.
-
Das Element 503 zeigt einige erläuternde Beispiele der Alarmbestätigung, einschließlich einer Auslösevorrichtungsrückmeldung (visuell, hörbar oder taktil), Instrumentenbrettmeldung, Instrumentenbrettlichter, Radiosender- oder Lautstärkeänderungen, Instrumentenbrettverdunkelung, Fahrzeugkomponentenbewegung oder -reaktion usw., ohne jedoch darauf begrenzt zu sein.
-
Das Element 505 zeigt einige verschiedene erläuternde Verfahren zum Senden nach Hilfe vom Fahrzeug. Diese umfassen das Anrufen eines automatischen Servers, das Anrufen eines Live-Call-Centers, das Anrufen von 911/der Polizei, das Einstellen in soziale Medien, das direkte Kontaktieren eines Notfallkontakts, das Kontaktieren von nahe gelegenen Fahrzeugen, ohne jedoch darauf begrenzt zu sein. Diese Kommunikation kann in einer Vielfalt von Formen durchgeführt werden, einschließlich Sprachanrufen, Daten über Sprache (DOV), DTMF-Tönen, Textnachrichtenübermittlung, Mobilanwendungsaktivierung, WiFi-Bluetooth-Kommunikation usw., ohne jedoch darauf begrenzt zu sein.
-
Außerdem können eine oder mehrere Deaktivierungs-/Alarmhandlungen vom Fahrzeug unternommen werden, einschließlich Hupen, Lichtblenden, Fahrzeugverlangsamung/-anhalten, Startverhinderung usw., ohne jedoch darauf begrenzt zu sein.
-
Sobald eine Verbindung mit einer entfernten Quelle für eine Antwort auf den Notfall hergestellt wurde, können Daten gesendet werden, die GPS-Koordinaten und den GPS-Verlauf (für die Verfolgung), eine nahe gelegene Adresse, eine nahegelegene Sehenswürdigkeit (POI), Benutzer/Insassen-Identifikationsinformationen, Notfallkontaktinformationen, Telephonidentifikationsinformationen, eine aufgezeichnete Opfermeldung, Fahrzeug-Mikrophon/Kamera-Daten (intern und/oder extern), medizinische/Gesundheitsdaten des Fahrers (aktuell, wenn der Fahrer vom Fahrzeug überwacht wird) usw. umfassen, ohne jedoch darauf begrenzt zu sein.
-
Durch die Verwendung der Beispiele hier und ähnlicher Implementierungen kann ein robusteres und sichereres Fahrzeugalarmsystem verwirklicht werden. Es ist möglich, einen Alarm diskret zu betätigen und eine Vielfalt von wichtigen Daten zu einem entfernten System zur Antwort zu senden. Mehrfachaktivierungsauslöseroptionen, sowohl aktiv als auch automatisch, schaffen zusätzliche Sicherheit und zusätzliche Aktivierungsoptionen, um den Erfolg der Alarmaktivierung zu erhöhen.
-
Obwohl vorstehend beispielhafte Ausführungsformen beschrieben sind, ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Vielmehr sind die in der Patentbeschreibung verwendeten Worte Worte zur Beschreibung als zur Begrenzung und selbstverständlich können verschiedene Änderungen vorgenommen werden, ohne vom Gedanken und Schutzbereich der Erfindung abzuweichen. Außerdem können die Merkmale von verschiedenen Implementierungsausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 8013734 [0004]
- US 12/368947 [0005]
-
Zitierte Nicht-Patentliteratur
-
- IEEE 802 PAN [0025]
- IEEE 802 LAN [0025]
- IEEE 802 PAN [0025]
- IEEE 1394 [0028]
- IEEE 1284 [0028]