DE102014204882A1 - System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung - Google Patents

System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung Download PDF

Info

Publication number
DE102014204882A1
DE102014204882A1 DE102014204882.6A DE102014204882A DE102014204882A1 DE 102014204882 A1 DE102014204882 A1 DE 102014204882A1 DE 102014204882 A DE102014204882 A DE 102014204882A DE 102014204882 A1 DE102014204882 A1 DE 102014204882A1
Authority
DE
Germany
Prior art keywords
user
profile
identification
vehicle
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014204882.6A
Other languages
English (en)
Inventor
Maria Eugenia Protopapas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102014204882A1 publication Critical patent/DE102014204882A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/037Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for occupant comfort, e.g. for automatic adjustment of appliances according to personal settings, e.g. seats, mirrors, steering wheel
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2081Means to switch the anti-theft system on or off combined with personal settings of other vehicle devices, e.g. mirrors, seats, steering wheels
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R99/00Subject matter not provided for in other groups of this subclass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

Ein System und ein Verfahren zum Authentifizieren eines Benutzers und zum Erzeugen und Anwenden eines Benutzerprofils können das Authentifizieren eines Administrators über eine Administratoridentifikation aufweisen. Es können eine Benutzeridentifikation, die von der Administratoridentifikation verschieden ist, sowie ein Satz ausgewählter Merkmale in Zusammenhang mit dem Benutzer empfangen werden. Es kann ein Profil erzeugt werden, und es kann die Benutzeridentifikation und den Satz ausgewählter Merkmale aufweisen. Das Profil kann ansprechend auf die Authentifizierung eines Benutzers auf der Grundlage der Benutzeridentifikation angewendet werden.

Description

  • Fahrzeughersteller untersuchen fortgesetzt Wege zum Verbessern der Sicherheit eines Fahrzeugs, während es ermöglicht wird, dass personalisierte Einstellungen auf der Grundlage der Identität eines Benutzers gespeichert und wieder abgerufen werden. Bestimmte Schlüsselsender können spezifische Benutzer identifizieren. Jedem identifizierten Benutzer kann ein Satz vordefinierter Einstellungen oder Präferenzen zugeordnet werden. Allerdings besteht ein Bedarf an einem benutzerfreundlicheren System für das Festlegen und Verwalten von Benutzern und ihren jeweiligen Einstellungen. Es besteht auch ein Bedarf an einem System zum effizienten Authentifizieren von Benutzern auf der Grundlage einer Benutzereingabe.
  • Ein Verwaltungssystem zum Authentifizieren eines Benutzers und individuellen Definieren eines Benutzerprofils kann ein Steuermodul aufweisen, das dafür ausgelegt ist, einen Administrator über eine Administratoridentifikation zu authentifizieren. Das Steuermodul kann eine Benutzeridentifikation empfangen, die von der Administratoridentifikation verschieden ist, einen Satz ausgewählter Merkmale in Zusammenhang mit dem Benutzer empfangen und ein Profil erzeugen, das die Benutzeridentifikation und den Satz ausgewählter Merkmale aufweist. Sobald das Profil erzeugt wurde, kann das Steuermodul das Profil in Zusammenhang mit der Benutzeridentifikation ansprechend auf die Authentifizierung eines Benutzers auf der Grundlage der Benutzeridentifikation anwenden.
  • Ein Verfahren kann das Authentifizieren eines Administrators über eine Administratoridentifikation aufweisen. Das Verfahren kann auch das Empfangen einer Benutzeridentifikation, die von der Administratoridentifikation verschieden ist, das Empfangen eines Satzes ausgewählter Merkmale in Zusammenhang mit dem Benutzer und das Erzeugen eines Profils, das die Benutzeridentifikation und den Satz ausgewählter Merkmale aufweist, aufweisen. Das Profil kann ansprechend auf die Authentifizierung eines Benutzers auf der Grundlage der Benutzeridentifikation angewendet werden.
  • Ein nicht flüchtiges computerlesbares Medium, welches computerausführbare Befehle gegenständlich verwirklicht, kann das Authentifizieren eines Administrators über eine Administratoridentifikation aufweisen. Das Verfahren kann auch das Empfangen einer Benutzeridentifikation, die von der Administratoridentifikation verschieden ist, das Empfangen eines Satzes ausgewählter Merkmale in Zusammenhang mit dem Benutzer und das Erzeugen eines Profils, das die Benutzeridentifikation und den Satz ausgewählter Merkmale aufweist, aufweisen. Das Profil kann ansprechend auf die Authentifizierung eines Benutzers auf der Grundlage der Benutzeridentifikation angewendet werden.
  • 1 zeigt ein als Beispiel dienendes Verwaltungssystem,
  • 2 zeigt ein als Beispiel dienendes Diagramm als Beispiel dienender Benutzerprofile, die in der Datenbank des Verwaltungssystems zu speichern sind,
  • die 3A3F zeigen als Beispiel dienende Bildschirmauszüge von der Benutzerschnittstelle des als Beispiel dienenden Verwaltungssystems,
  • 4 zeigt ein als Beispiel dienendes Flussdiagramm eines als Beispiel dienenden Prozesses zum Erzeugen von Benutzerprofilen,
  • 5 zeigt ein anderes als Beispiel dienendes Flussdiagramm eines als Beispiel dienenden Prozesses zum Erzeugen von Benutzerprofilen,
  • 6 zeigt ein als Beispiel dienendes Flussdiagramm für einen als Beispiel dienenden Prozess zum Modifizieren und Löschen existierender Mitgliedsprofile,
  • 7 zeigt ein als Beispiel dienendes Flussdiagramm zum Hinzufügen eines Identifikationsverfahrens zu einem Mitgliedsprofil,
  • 8 zeigt ein als Beispiel dienendes Flussdiagramm zum Authentifizieren eines Benutzers und zum Anwenden eines Mitgliedsprofils und
  • 9 zeigt eine als Beispiel dienende schematische Ansicht des Steuermoduls.
  • Hier wird ein Verwaltungssystem zum Festlegen und Verwalten personalisierter Einstellungen innerhalb eines Fahrzeugs auf der Grundlage einer Benutzeridentifikation beschrieben. Das System kann eine einfache Verwaltung von Benutzerprofilen ermöglichen, welche einen spezifischen Benutzer durch ein eindeutiges Benutzeridentifikationsverfahren identifizieren. Die Profile legen auch einen Satz ausgewählter Merkmale fest, die zu aktivieren sind, während der Benutzer das Fahrzeug verwendet (beispielsweise Geschwindigkeitsbegrenzungen, Anschnallwarnungen usw.). Wenngleich ein Benutzer anfänglich auf der Grundlage des Vorhandenseins eines Schlüsselanhängers oder eines anderen Senders authentifiziert werden kann, kann der Benutzer ferner auf der Grundlage der Benutzeridentifikation authentifiziert werden. Das der Identifikation zugeordnete Profil kann ansprechend auf die Authentifizierung gesendet werden. Weil der Benutzer ferner durch die Benutzeridentifikation identifiziert wird, kann der für den Zugang zu einem Fahrzeug verwendete spezifische Schlüsselanhänger oder Sender nicht notwendigerweise einem spezifischen Benutzer oder einer bestimmten Benutzerkategorie zugeordnet sein. Demgemäß kann die Benutzeridentifikation an Stelle des Senders verwendet werden, um die ausgewählten Merkmale zu implementieren. Überdies kann eine Benutzerschnittstelle bereitgestellt werden, um ein benutzerfreundliches System für das Erzeugen und Modifizieren von Benutzerprofilen innerhalb des Systems zu ermöglichen. Die Benutzerschnittstelle kann sich innerhalb eines Fahrzeugs oder in einer Entfernung davon befinden.
  • 1 zeigt ein als Beispiel dienendes Verwaltungssystem 100 mit einer Authentifizierungsvorrichtung 105, einer Benutzerschnittstelle 110, einem Steuermodul 115 und einer Datenbank 120. Die Authentifizierungsvorrichtung 105 kann in Kommunikation mit dem Steuermodul 115 eines Fahrzeugs stehen und eine beliebige Vorrichtung aufweisen, die in der Lage ist, eindeutige Benutzeridentifikationen zum Identifizieren eines Benutzers zu erhalten. Beispielsweise kann die Authentifizierungsvorrichtung 105 eine biometrische Vorrichtung in der Art eines biometrischen Fingerabdruckscanners sein. Die biometrische Vorrichtung kann auch eine Sprachaufzeichnungsvorrichtung sein, die dafür ausgelegt ist, eine Audioaufzeichnung in der Art eines vorab festgelegten Satzes, der verwendet werden könnte, um einen Benutzer zu identifizieren, zu empfangen und zu senden. Die Authentifizierungsvorrichtung 105 kann auch in der Lage sein, Gesichtsmerkmale zur Gesichtserkennungsauthentifizierung zu erkennen. Die Authentifizierungsvorrichtung 105 kann auch ein Tastenfeld sein, das in der Lage ist, eine Eingabe vom Benutzer in der Art einer persönlichen Kennnummer (PIN) zu empfangen. In diesem Beispiel kann das Tastenfeld in die Tür eines Fahrzeugs integriert sein, wobei das Tastenfeld auch verwendet werden kann, um Zugang zum Fahrzeug zu erhalten. Das Tastenfeld kann auch in die Benutzerschnittstelle 110 innerhalb des Fahrzeugs, wie das Armaturenbrett oder die Benutzerkonsole, aufgenommen sein und dem Benutzer darüber präsentiert werden. Bei einem Beispiel kann die Benutzerschnittstelle 110 das MyFord Touch® aufweisen. Das Tastenfeld kann auch in die intelligente Vorrichtung aufgenommen sein, die auch eine Eingabe vom Benutzer empfangen kann und eine PIN zum Steuermodul 115 übermitteln kann. Die Authentifizierungsvorrichtung 105 kann auch ein Zündschalter oder ein Zündschlüssel sein. Die Authentifizierungsvorrichtung 105 kann auch ein Transceiver sein, der dafür ausgelegt ist, eine Eingabe oder Signale von einem Sender in der Art eines Schlüsselanhängers zu empfangen.
  • Zusätzlich oder alternativ kann der Transceiver in der Lage sein, mit einer intelligenten Vorrichtung in der Art einer mobilen WiFi-fähigen Vorrichtung zu kommunizieren, um einen Benutzer weiter zu identifizieren. Die intelligente Vorrichtung kann dafür ausgelegt sein, unter Verwendung eines oder mehrerer Mechanismen, wie Ethernet, Bluetooth®, WiFi®, WiFi-Protokollen (802.11b, 802.11g, 802.11n usw.), oder eines anderen drahtgestützten oder drahtlosen Kommunikationsmechanismus mit dem Steuermodul 115 zu kommunizieren. Beim Beispiel einer intelligenten Vorrichtung kann der Transceiver Informationen über ein vom Transceiver innerhalb des Fahrzeugs erkanntes Kommunikationsprotokoll von der intelligenten Vorrichtung empfangen. Die Informationen können Informationen einschließen, die für die Vorrichtung eindeutig sind, um die intelligente Vorrichtung zu identifizieren. Während ein Fahrzeug eingeschaltet ist, können der Transceiver und das Steuermodul 115 dafür ausgelegt sein, Kommunikationen von der intelligenten Vorrichtung zu empfangen. Wenn das Fahrzeug ausgeschaltet ist, kann der Transceiver jedoch auch ausgeschaltet sein, um keine Reservebatterieenergie des Fahrzeugs zu entnehmen. In diesem Beispiel können der Transceiver und/oder das Steuermodul 115 periodisch aufwachen, um Kommunikationen von der intelligenten Vorrichtung zu erkennen. Dieses Verfahren zur Authentifizierung kann verwendet werden, um einen Benutzer auf der Grundlage des von der intelligenten Vorrichtung empfangenen Signals zu identifizieren. Diese Identifikation kann verwendet werden, um ein jeweiliges Benutzerprofil anzuwenden. Die Identifikation kann auch verwendet werden, um Zugang zum Fahrzeug (beispielsweise einen Zugang von außen bei der Annäherung an das Fahrzeug) zu gewähren. Zusätzlich oder alternativ kann die Authentifizierungsvorrichtung 105 eine intelligente Vorrichtung sein, die in der Lage ist, Eingaben, wie PINs, biometrische Daten, Sprachproben, eine Gesichtserkennung, Fingerabdrücke usw., zu empfangen. Demgemäß kann die Authentifizierung außerhalb des Fahrzeugs stattfinden, sobald der Benutzer in einen vordefinierten Radius des Fahrzeugs eingetreten ist. Der Benutzerort kann durch die Verwendung von GPS-Technologien innerhalb der intelligenten Vorrichtung bestimmt werden. Zusätzlich oder alternativ können die Fahrzeugsensoren feststellen, dass sich die intelligente Vorrichtung innerhalb der Betriebsreichweite eines Sensors befindet.
  • Bei einem Beispiel kann die intelligente Vorrichtung verwendet werden, um einen Benutzer zu authentifizieren, wenn sich der Benutzer dem Fahrzeug nähert. Sobald die intelligente Vorrichtung innerhalb eines vorgegebenen Radius des Fahrzeugs erkannt wurde, kann die intelligente Vorrichtung verwendet werden, um den Benutzer durch einen beliebigen der hier beschriebenen Mechanismen zu authentifizieren (beispielsweise durch eine eindeutige Kennung der intelligenten Vorrichtung, biometrische Eingaben, eine PIN usw.). Demgemäß kann die intelligente Vorrichtung eine biometrische Vorrichtung, ein Tastenfeld usw. aufweisen, um die Authentifizierung zu erleichtern.
  • Die Authentifizierungsvorrichtung 105 kann auch eine Kombination von Vorrichtungen sein. Mehr als eine Vorrichtung kann erforderlich sein, um Benutzereingangsdaten zum Authentifizieren eines Benutzers zu sammeln. Bei einem Beispiel kann es erforderlich sein, dass ein Benutzer zwei Mal authentifiziert wird, nämlich sowohl durch einen Schlüsselanhängersender als auch durch eine PIN. Bei einem anderen Beispiel kann der Benutzer nur auf der Grundlage einer einzigen Eingabe authentifiziert werden. Allerdings kann der Benutzer in einem Fall, in dem eine Eingabe den Benutzer nicht authentifiziert, entweder weil sie von schlechter Qualität ist oder weil die jeweilige Vorrichtung fehlerhaft ist, eine zweite Identifikationsform für Authentifizierungszwecke eingeben. Falls ein Benutzer beispielsweise versucht, biometrische Daten in der Art eines Fingerabdrucks einzugeben, der biometrische Scanner jedoch keine geeignete Probe erfassen kann, möglicherweise weil sich Schmutz oder Öl auf dem Scanner befindet, kann der Benutzer alternativ durch eine PIN authentifiziert werden.
  • Die Authentifizierungsvorrichtung 105 kann in Kommunikation mit dem Steuermodul 115 innerhalb des Fahrzeugs stehen. Das Steuermodul 115 kann sich innerhalb des Fahrzeugs befinden. Zusätzlich oder alternativ kann sich das Steuermodul 115 in einer Entfernung vom Fahrzeug befinden und über einen Cloud- oder Netzkommunikationsmechanismus mit einem Fahrzeugprozessor kommunizieren. Das Steuermodul 115 kann dafür ausgelegt sein, eine Eingabe von der Authentifizierungsvorrichtung 105 zu empfangen. Das Steuermodul 115 kann verschiedene Vorrichtungstreiber aufweisen, die für jeden Typ einer Authentifizierungsvorrichtung 105 erforderlich sind. Bei einem Beispiel, wobei die Authentifizierungsvorrichtung 105 einen biometrischen Fingerabdrucksensor aufweist, kann das Steuermodul 115 einen Vorrichtungstreiber aufweisen, der dafür ausgelegt ist, die biometrische Eingabe vom Sensor zu empfangen. Die biometrische Eingabe vom Sensor kann dafür ausgelegt sein, eine Abtastung eines Fingerabdrucks in eine Vektordarstellung (beispielsweise eine biometrische Schablone) zu übersetzen. Der Vorrichtungstreiber innerhalb des Steuermoduls 115 kann dafür ausgelegt sein, diese Übersetzung vorzunehmen. Die Authentifizierungsvorrichtung 105 selbst kann auch dafür ausgelegt sein, die erforderlichen Übersetzungen auszuführen. Zusätzlich oder alternativ kann auch ein getrennter Prozessor (nicht dargestellt) dafür ausgelegt sein, die Benutzereingabe von der Authentifizierungsvorrichtung 105 zu empfangen. Der Prozessor kann dann die Eingabe zum Steuermodul 115 senden. Der Prozessor kann auch direkt mit der Datenbank 120 kommunizieren.
  • Die Benutzerschnittstelle 110 kann eine graphische Benutzerschnittstelle (GUI) sein und dafür ausgelegt sein, den Betrieb des Verwaltungssystems 100 anzuzeigen und zu erleichtern. Als Beispiel dienende Bildschirmauszüge, die durch die Benutzerschnittstelle 110 anzuzeigen sind, sind in den 3A3F dargestellt. Die Benutzerschnittstelle 110 kann verwendet werden, um die in den 48 beschriebenen Prozesse zu erleichtern. Insbesondere kann sie als eine Authentifizierungsvorrichtung 105 verwendet werden, wie vorstehend beschrieben wurde.
  • Das Steuermodul 115 kann mehrere andere Merkmalsmodule 125 aufweisen oder in Kommunikation damit stehen. Diese zusätzlichen Module 125 können mit spezifischen Merkmalen innerhalb des Fahrzeugs in Zusammenhang stehen. Diese Merkmale können Warnungen oder Hilfen einschließen, die dafür ausgelegt sind, die Sicherheit des Fahrzeugs unter dem Betrieb durch den Benutzer zu erhöhen. Bei einem Beispiel kann ein Fahrstreifenunterstützungsmodul in Kommunikation mit dem Steuermodul 115 stehen. Das Fahrstreifenunterstützungsmodul kann einen Fahrer warnen, wenn er aus dem aktuellen Fahrstreifen herausdriftet. Das Kollisionswarnmodul kann den Benutzer vor einem sich voraus befindenden sich langsam bewegenden oder angehaltenen Fahrzeug warnen. Das Toter-Winkel-Warnmodul kann den Fahrer warnen, wenn sich ein Objekt innerhalb des toten Winkels des Fahrers befindet. Das Parkunterstützungsmodul kann einem Fahrer beim parallelen Einparken helfen. Ein Anschnallwarnmodul kann einen Fahrer und/oder Fahrgast warnen, wenn die Sicherheitsgurte der Insassen des Fahrzeugs nicht angezogen sind. Das Geschwindigkeitsbegrenzungsmodul kann die obere Endgeschwindigkeit des Fahrzeugs begrenzen. Zusätzliche Module können auch aufgenommen sein, wie Module, welche die Benutzereinstellungen beeinflussen, wie ein Sitzpositionsmodul, ein Klimaregelungsmodul, ein Fahrtreglermodul, ein Fernstartmodul, ein Willkommensbildschirm oder ein HUD-Modul usw.
  • Jedes dieser Module kann dafür ausgelegt sein, zumindest mit einem Teil der Fahrzeugelemente zu kommunizieren, die auf dieses Modul ansprechen oder diesem zugeordnet sind. Beim Beispiel des Geschwindigkeitsbegrenzungsmoduls kann das Modul in Kontakt mit der elektronischen Geschwindigkeitssteuerung (ESC) des Fahrzeugs stehen, um die obere Endgeschwindigkeit, die ein Wagen erreichen kann, auf der Grundlage einer vordefinierten Geschwindigkeitseinstellung zu begrenzen.
  • Das Steuermodul 115 und/oder der Prozessor können auch mit einer Datenbank 120 kommunizieren, die dafür ausgelegt ist, Benutzeridentifikationen und Fahrzeugeinstellungen, die damit in Zusammenhang stehen, in einem Benutzerprofil zu speichern. Durch das Verwaltungssystem 100 können die Benutzerprofile innerhalb der Datenbank 120 kontinuierlich modifiziert und aktualisiert werden. Dieser Prozess wird hier beschrieben. Eine als Beispiel dienende visuelle Darstellung einer Datenbank 120 von Benutzerprofilen ist in 2 dargestellt. In 2 können die Benutzerprofile für spezifische registrierte Benutzer jeweils mindestens eine Identifikation in Zusammenhang mit dem registrierten Benutzer aufweisen. Überdies kann jeder Benutzer einen Satz von Merkmalseinstellungen haben. Diese Merkmalseinstellungen umfassen zumindest ein Merkmal, wie vorstehend mit Bezug auf die zugeordneten Module beschrieben wurde. Die Merkmale können ausgewählt oder abgewählt werden, oder sie weisen einen spezifischen damit in Zusammenhang stehenden Wert auf. Wenn beispielsweise ein Benutzer 1 genommen wird, kann ein Toter-Winkel-Warnmodul ausgewählt und aktiviert werden, eine Begrenzung der maximalen Geschwindigkeit kann jedoch nicht festgelegt sein. Allerdings kann der Benutzer 4, der ein Jugendlicher oder ein neuer Fahrer sein kann, eine auf 70 Meilen pro Stunde festgelegte maximale Geschwindigkeit aufweisen. Wie hier insbesondere mit Bezug auf die Prozesse in den 47 beschrieben wird, können die Benutzer und die ihnen zugeordneten Merkmale modifiziert und aktualisiert werden.
  • Zusätzlich zu den Merkmalen und Identifikationen kann ein spezifisches Benutzerprofil auch eine Klassifikation in der Art von primär oder sekundär aufweisen. Jede Klassifikation kann einem vordefinierten Satz freigegebener Merkmale zugeordnet sein. Beispielsweise kann eine primäre Klassifikation angeben, dass der Benutzer einer der Hauptbetreiber des Fahrzeugs ist, während eine sekundäre Klassifikation angeben kann, dass ein Benutzer das Fahrzeug nur periodisch betreibt. Bei einem Beispiel kann ein Fahrzeug vorwiegend von einem Elternteil oder einem primären Mitglied gefahren werden. An den Wochenenden und Abenden kann allerdings ein Jugendlicher oder ein sekundäres Mitglied gelegentlich das Fahrzeug fahren. Unter manchen Umständen, jedoch nicht notwendigerweise, kann ein primäres Mitglied auch ein Administratormitglied sein. Ein Administrator kann typischerweise der Eigentümer eines Fahrzeugs sein. Bei einem Beispiel kann ein Administrator einer von zwei Erwachsenen in einem Haushalt sein. Bei einem anderen Beispiel kann ein Administrator ein Manager innerhalb einer Organisation sein, die für ein Dienstfahrzeug oder eine Fahrzeugflotte verantwortlich ist. Beispielsweise kann eine Umzugsfirma mehrere Fahrer für jedes ihrer Umzugsfahrzeuge haben. Ein Administrator kann den Status, den Ort und den Fahrer jedes Fahrzeugs kennen oder sich darüber bewusst sein. Überdies kann ein Administrator eine größere Autorität in Bezug darauf haben, wie Mitglieder hinzugefügt werden, gelöscht werden und modifiziert werden. Beispielsweise kann ein Administrator die Fähigkeit haben, einen anderen Administrator zu erzeugen, existierende Nicht-Administratormitglieder zu modifizieren usw.
  • Zu 1 zurückkehrend sei bemerkt, dass die Datenbank 120 in einem Cloudspeichersystem gespeichert werden kann. Das Cloudspeichersystem kann unabhängig vom Ort des Benutzers einen Zugriff auf die Datenbank 120 ermöglichen. Die Datenbank 120 kann durch das Steuermodul 115 innerhalb des Fahrzeugs erreicht werden. Auf die Datenbank 120 kann auch durch einen Personalcomputer, Tablettcomputer, eine intelligente Vorrichtung usw. des Benutzers aus der Ferne zugegriffen werden. Das System 100 kann feststellen, ob die Datenbank 120 aktuell ist. Bei einem Beispiel kann festgestellt werden, ob die neuesten Benutzerprofile in der Datenbank 120 enthalten sind. Nachdem erkannt wurde, dass ein Fahrzeug angelassen wurde, kann das System die Datenbank 120 auf aktualisierte Benutzerprofile abfragen. Diese aktualisierten Benutzerprofile können vom Fahrzeug oder anderen Systemen in der Art webbasierter Systeme empfangen werden, um ein Benutzerprofil weiter zu definieren oder neu zu definieren. Falls ein neues Profil erkannt wird (beispielsweise der Zeitstempel auf einem Profil neuer ist als die Zeit eines existierenden Profils), kann das neue Profil innerhalb der Datenbank 120 gespeichert werden und von dort an verwendet werden.
  • Es können auch Grenzen für die Gesamtzahl der Zugriffsversuche angewendet werden. Falls ein Benutzer beispielsweise mehrere biometrische Eingaben versucht und scheitert und dann wiederum mehrere PIN-Eingaben versucht und scheitert, kann das System in einer Bemühung, die Fahrzeugsicherheit zu erhöhen (beispielsweise einen Diebstahl zu verhindern), während einer vorgegebenen Zeit eine zeitliche Sperre festlegen. In manchen Situationen kann eine PIN durch Versuch und Irrtum geraten werden. Demgemäß kann das Implementieren einer Gesamtgrenze einen nicht autorisierten Zugriff verhindern.
  • Überdies kann das System 100 beim Empfangen von Authentifizierungsanforderungen eine vordefinierte Anzahl zulässiger Zugriffsversuche haben. Beispielsweise kann ein Benutzer nur eine maximale Anzahl von Malen durch das gleiche Authentifizierungsverfahren versuchen, Zugang zum Fahrzeug zu erhalten, bevor der Benutzer "ausgesperrt" werden kann. Es kann über die Benutzerschnittstelle 110 sowie über einen hörbaren Ton oder eine Nachricht durch die Benutzerschnittstelle 110 oder die Fahrzeuglautsprecher eine Benachrichtigung gegeben werden, die angibt, dass die Authentifizierung fehlgeschlagen ist. Zusätzlich oder alternativ kann eine Benachrichtigung durch eine SMS-Nachricht von der intelligenten Vorrichtung kommen. Die inneren oder äußeren Lampen eines Fahrzeugs können auch angeben, dass ein Benutzer authentifiziert wurde, indem ihre Farbtöne variiert werden oder sie in einem bestimmten Muster blinkend ein- und ausgeschaltet werden. Zusätzlich oder alternativ kann der Benutzer über die Benutzerschnittstelle 110 aufgefordert werden, einen anderen Authentifizierungsmechanismus zu verwenden. Falls der Benutzer beispielsweise durch eine biometrische Eingabe in der Art eines Fingerabdrucks erfolglos wiederholt versucht hat, sich zu authentifizieren, kann die Benutzerschnittstelle den Benutzer nach dem fünften Versuch mit einer Nachricht in der Art von "Maximum der Authentifizierungsversuche erreicht, bitte verwenden Sie ein alternatives Authentifizierungsverfahren" benachrichtigen. Der Benutzer kann dann durch ein anderes Verfahren in der Art der Verwendung eines Schlüsselanhängers oder der Eingabe einer PIN eine Authentifizierung versuchen. Nachdem die maximale Anzahl der Zugriffsversuche erreicht wurde, kann die Datenbank 120 einen Datensatz in Zusammenhang mit dem Benutzer mit einem Hinweiszeichen versehen. Dieses Hinweiszeichen kann das System darauf hinweisen, sicherzustellen, dass die Datenbank nicht beschädigt wurde.
  • Falls ein Benutzerdatensatz mit einem Hinweiszeichen versehen wurde, kann das System fortfahren, um zu bestimmen, ob die Datenbank korrekt ist. Es kann eine beliebige Anzahl von Integritätsverfahren verwendet werden, um die Authentizität der Datenbank zu überprüfen. Beispielsweise können Prüfsummen verglichen werden, wobei beispielsweise das Cloudprofil eines Benutzers mit einem Fahrzeugprofil verglichen wird. Falls die Prüfsummen nicht gleich sind, kann der Prozess fortfahren, um die Fahrzeugkopie des Profils mit der Cloudkopie des Profils zu überschreiben. Falls die Prüfsummen gleich sind, kann der Prozess feststellen, ob eine vorhergehende Version des Profils des Benutzers existiert. Dies kann erfolgen, indem die Zeitstempel der Benutzerprofile innerhalb der Datenbank 120 geprüft werden. Falls es keine andere Version des Profils gibt, wird ein Standardprofil für die spezifischen Benutzertypen in Zusammenhang mit dem Benutzer bei der Authentifizierung (beispielsweise primär oder sekundär) angewendet. Falls eine neue Version des Profils vorhanden ist, kann das neue Profil das existierende Benutzerprofil überschreiben und angewendet werden.
  • Die 3A3F zeigen als Beispiel dienende Benutzerschnittstellen, die dafür ausgelegt sind, die Modifikation, die Erzeugung und das Löschen registrierter Benutzer und ihrer jeweiligen Merkmalseinstellungen zu erleichtern. Diese Bildschirmdarstellungen dienen nur als Beispiel und sollen das Verständnis des nachstehend beschriebenen Prozesses erleichtern, und sie sind in keiner Weise einschränkend. Auf diese als Beispiel dienenden Schnittstellen kann nachstehend beim Beschreiben dieser Prozesse Bezug genommen werden. 3A ist eine als Beispiel dienende Schnittstelle innerhalb eines Fahrzeugs. Die Benutzerschnittstelle kann mehrere Optionen für das Verwalten spezifischer Systeme innerhalb eines Fahrzeugs präsentieren. Beispielsweise kann das Verwaltungssystem 100 dafür ausgelegt sein, die Verwaltung von Benutzern und ihren jeweiligen Merkmalseinstellungen zu erleichtern, und sie können durch die "Mitglieder-Verwalten"-Option präsentiert werden. Durch Auswählen der "Mitglieder-Verwalten"-Option kann das Verwaltungssystem 100 aktiviert werden. 3B ist eine als Beispiel dienende Schnittstelle, die ansprechend darauf angezeigt wird, dass das Verwaltungssystem 100 aktiviert wird.
  • 3B legt Optionen zum Verwalten und Registrieren von Benutzerprofilen dar. Als Beispiel werden die Optionen Erzeugen eines Mitglieds, Löschen eines Mitglieds und Modifizieren eines Mitglieds angezeigt. Eine Erzeugen-eines-Mitglieds-Option kann präsentiert werden, um ein neues registriertes Mitglied innerhalb des Systems 100 zu erzeugen. Wie in 3C dargestellt ist, kann das Mitglied ein "permanentes Mitglied" in der Art eines Familienmitglieds oder eines Angestellten sein, von dem erwartet wird, dass er das Fahrzeug regelmäßig fährt. Das Mitglied kann auch ein temporäres Mitglied in der Art eines Parkserviceangestellten, von Autoreparaturpersonal usw. sein. Jede von der permanenten Mitgliedsoption und der temporären Mitgliedsoption kann Benutzerprofile mit spezifischen Standardmerkmalen erzeugen. Diese Standardmerkmale können eine vordefinierte Auswahl bestimmter Merkmale aufweisen. Beispielsweise kann eine temporäre Mitgliedsoption ein Ablaufmerkmal innerhalb des Benutzerprofils aufweisen, das festlegt, dass die Benutzerregistrierung nach einem vordefinierten Zeitraum abläuft. Falls ein registrierter Benutzter beispielsweise eine Parkserviceeinrichtung ist, kann der registrierte Benutzter wählen, ein temporäres Mitglied zu erzeugen, um dem Personal der Parkserviceeinrichtung temporären Zugang zum Fahrzeug zu geben. Dem Personal der Parkserviceeinrichtung kann eine PIN gegeben werden, oder es kann durch andere Verfahren authentifiziert werden. Allerdings kann diese Authentifizierung nur während einer vorgegebenen Zeitdauer, beispielsweise während eines Fensters von 3 Stunden, gültig sein. Das Standardprofil für ein temporäres Mitglied kann diese Zeitgrenze sowie andere Merkmalsauswahlen aufweisen. Überdies kann das Standardprofil, wie hier beschrieben, innerhalb des Verwaltungssystems 100 überschrieben und modifiziert werden. Zusätzlich oder alternativ kann auch eine Benutzerklassifikation, wie primär oder sekundär, ausgewählt werden, wenngleich dies in den als Beispiel dienenden Figuren nicht explizit dargestellt ist. Wie erklärt, können jeder dieser Kategorien auch Standardeinstellungen zugeordnet sein.
  • 3D legt eine als Beispiel dienende Schnittstelle zum Auswählen eines Identifikationsverfahrens ansprechend auf die Auswahl des Erzeugens eines neuen Mitglieds dar. Das ausgewählte Identifikationsverfahren kann zum Identifizieren eines neuen Benutzers verwendet werden. Beispielsweise kann der neue Benutzer unter Verwendung einer PIN-Eingabe identifiziert werden. Die PIN-Eingabe kann dem Benutzer Zugang zu Fahrzeugmerkmalen geben, wobei dies einschließt, dass dem Benutzer erlaubt wird, das Fahrzeug zu fahren, wobei bestimmte Merkmale und Randbedingungen freigegeben sind. Das Identifikationsverfahren kann den verfügbaren Authentifizierungsvorrichtungen 105 innerhalb des Systems 100 entsprechen. Beispielsweise kann eine PIN-Identifikation verfügbar sein, solange ein geeignetes Tastenfeldmodul in Kommunikation mit der Steuereinheit steht. Die PIN kann auch unter Verwendung der Benutzerschnittstelle des Fahrzeugs eingegeben werden. Die PIN kann durch den primären Benutzer, Administrator, Händler usw. erzeugt werden, um die Erzeugung eines Benutzerprofils innerhalb des Fahrzeugs einzuleiten, wenn Schlüsselanhänger nicht verfügbar sind. Dies gewährleistet, dass nur jemand mit der Eigentümerkenntnis, die ihm entweder explizit über die PIN oder implizit durch Besitz eines gültigen Schlüsselanhängers gegeben wird, ein Profil erzeugen kann.
  • Überdies kann eine biometrische Eingabe verfügbar sein, um den neuen Benutzer zu identifizieren, solange eine biometrische Vorrichtung in das System 100 aufgenommen ist. Das Identifikationsverfahren kann eine PIN, eine intelligente Vorrichtung, eine biometrische Vorrichtung, einen Schlüsselanhänger usw. aufweisen, ist jedoch nicht darauf beschränkt. Das Identifikationsverfahren kann eine sekundäre Form einer Authentifizierung nach einer primären Authentifizierung sein. Eine primäre Authentifizierung, wie hier beschrieben, kann das Zugreifen auf das Fahrzeug über eine allgemeine Eingabe in der Art eines Schlüsselanhängers oder eines Senders aufweisen. Diese primäre Authentifizierung kann nicht benutzerspezifisch sein. Demgemäß ermöglicht die sekundäre Authentifizierung eine eher benutzerspezifische Authentifizierung. Überdies kann das Benutzerprofil der Benutzeridentifikation und nicht der allgemeinen Eingabe zugeordnet werden.
  • 3E legt eine als Beispiel dienende Schnittstelle zur Auswahl zwischen benutzerdefinierten Einstellungen und Standardeinstellungen bei der Erzeugung eines Benutzerprofils dar. Standardeinstellungen können es dem Benutzer erlauben, die innerhalb der Datenbank 120 gespeicherten Standardeinstellungen zu akzeptieren und sie auf das neue Benutzerprofil anzuwenden. Hierdurch kann eine Abkürzung für das Erzeugen eines neuen Benutzers erzeugt werden, wodurch Zeit gespart wird. Überdies kann die Auswahl der Standardeinstellungen gewährleisten, dass alle geeigneten Merkmale ausgewählt werden, und es kann dadurch die Möglichkeit vermieden werden, dass ein wichtiges Merkmal (beispielsweise eine Anschnallwarnung) verpasst oder nicht ausgewählt wird. Wenngleich dies nicht dargestellt ist, kann einem Benutzer beim Auswählen der Standardeinstellungsoption die Möglichkeit präsentiert werden, eine Kategorie, wie primär oder sekundär, in Zusammenhang mit dem neuen Mitglied auszuwählen. Jede Kategorie kann ihre eigenen von der anderen verschiedenen Standardeinstellungen haben. Beispielsweise können für ein primäres Mitglied nur einige ausgewählte Merkmale ausgewählt sein, während für ein sekundäres Mitglied nahezu alle Merkmale freigegeben sein können. Ein sekundäres Mitglied kann ein neuer Fahrer in der Art eines Jugendlichen sein. Sekundäre Mitglieder können auch Gäste, Parkservicemitarbeiter usw. sein. Primäre Mitglieder können die Fähigkeit haben, ihre Profile benutzerdefiniert einzurichten. Sekundäre Mitglieder können jedoch begrenzte Fähigkeiten zur benutzerdefinierten Einrichtung haben. Durch Auswählen entweder eines primären oder eines sekundären Mitglieds kann der Benutzer schnell den Typ des Fahrers identifizieren und die jeweiligen Standardeinstellungen für das neue Benutzerprofil anwenden.
  • Das Auswählen einer benutzerdefinierten Einstellung kann es erlauben, dass das Benutzerprofil auf einer Merkmal-für-Merkmal-Basis erzeugt wird. Das Auswählen der benutzerdefinierten Einstellungsoption kann eine Schnittstelle aufrufen, welche die Auswahl und die Benutzerdefinition bestimmter Merkmale erlaubt. Eine als Beispiel dienende Schnittstelle ist in 3F dargestellt. Wenngleich sie nicht notwendigerweise erschöpfend ist, zeigt die Schnittstelle in 3F mehrere Merkmale, die ausgewählt werden können, um sie in ein Benutzerprofil aufzunehmen. Einige Merkmale in der Art des Geschwindigkeitsbegrenzungsmerkmals können auch benutzerdefiniert werden, was bedeutet, dass ein spezifischer Wert festgelegt und innerhalb des Profils gespeichert werden kann.
  • Die 47 zeigen als Beispiel dienende Prozesse zum Benutzerdefinieren von Personalisierungseinstellungen durch das Verwaltungssystem 100. 4 zeigt einen als Beispiel dienenden Prozess 400 zum Erzeugen, Benutzerdefinieren und Modifizieren von Benutzerprofilen unter Verwendung von Schlüsselanhängern eines Benutzers als ein anfängliches Identifikationsverfahren. In Block 405a kann ein Benutzer die Mitglieder-Verwalten-Option über die Benutzerschnittstelle 110 aktivieren. Eine als Beispiel dienende Schnittstelle 110 ist in 3A dargestellt. Durch Auswählen des "Mitglieder-Verwalten"-Optionsblocks kann der Benutzer das Verwaltungssystem 100 aktivieren.
  • In Block 410 kann durch Aktivieren der Mitglieder-Verwalten-Option eine Option ausgewählt werden, die identifiziert, ob ein Mitglied in Block 415 zu erzeugen ist oder in Block 425 zu modifizieren/zu löschen ist. Falls ein neues Mitglied zu erzeugen ist, wird der Prozess in Block 430 fortgesetzt. Falls ein Mitglied zu modifizieren/zu löschen ist, wird der Prozess mit dem Prozess 600 fortgesetzt.
  • In Block 430 kann der Benutzer über die Schnittstelle 110 benachrichtigt werden, dass er die Option hat, einen Administrator zu erzeugen. Falls ein Administrator zu erzeugen ist, wird der Prozess in Block 435 fortgesetzt. Falls ein Nicht-Administratormitglied zu erzeugen ist, wird der Prozess in Block 440 fortgesetzt.
  • In Block 435 wird festgestellt, ob mindestens zwei Sender innerhalb einer vordefinierten Reichweite des Steuermoduls 115 vorhanden sind. Zwei Schlüsselanhänger können erforderlich sein, um ein neues Administratorbenutzerprofil zu erzeugen. Ein Schlüsselanhänger kann zum gegenwärtigen Administrator gehören, während der zweite zu einem neuen Administrator gehören kann. Falls beide Schlüsselanhänger erkannt werden, wird der Prozess in Block 445 fortgesetzt, und falls dies nicht der Fall ist, wird der Prozess in Block 450 fortgesetzt, wo eine Fehlermeldung über die Benutzerschnittstelle 110 präsentiert werden kann. Beispielsweise kann eine detaillierte Fehlermeldung präsentiert werden, welche den Benutzer über die Tatsache alarmiert, dass nicht beide Schlüsselanhänger lokalisiert wurden. Der Prozess kann dann enden. Wenngleich dies im Prozess 400 nicht dargestellt ist, kann der Eigentümer, statt dass er zwei Schlüsselanhänger zur Verfügung stehen hat, unter Verwendung einer nach dem Kauf ausgegebenen PIN mit dem Prozess 400 fortfahren.
  • In Block 445 kann ein Identifikationsverfahren ausgewählt werden. Das Identifikationsverfahren kann ein beliebiges der vorstehend mit Bezug auf 3D beschriebenen Verfahren sein. Es können auch zusätzliche Identifikationsverfahren aufgenommen werden. Wenngleich das Identifikationsverfahren vom Benutzer durch die Schnittstelle 110 ausgewählt werden kann, kann das Identifikationsverfahren auch automatisch durch das Steuermodul 115 ausgewählt werden. Falls die Authentifizierungsvorrichtung 105 beispielsweise eine intelligente Vorrichtung in Zusammenhang mit dem neuen Mitglied ist, kann das Steuermodul 115 automatisch mit der intelligenten Vorrichtung kommunizieren, nachdem die intelligente Vorrichtung in eine vordefinierte Reichweite des Fahrzeugs eingetreten ist. Nachdem ein Signal von der intelligenten Vorrichtung erfasst wurde oder Kommunikationen von der intelligenten Vorrichtung erkannt wurden, kann das Steuermodul 115 automatisch die intelligente Vorrichtung als ein Identifikationsverfahren auswählen. Sobald ein Identifikationsverfahren ausgewählt wurde, wird der Prozess fortgesetzt, um eine spezifische Eingabe über das ausgewählte Identifikationsverfahren festzulegen, die in das neue Mitgliedsprofil aufzunehmen ist.
  • Beispielsweise sind in 4 zwei Typen von Identifikationsverfahren dargestellt. Ein PIN-Identifikationsverfahren ist in Block 455 dargestellt, und eine Identifikation mit einer intelligenten Vorrichtung ist in Block 460 dargestellt. Zusätzliche Identifikationsverfahren können implementiert werden, wie hier beschrieben. Beim Beispiel eines PIN-Identifikationsverfahrens kann, sobald das Verfahren ausgewählt wurde, eine PIN einem neuen Mitglied in der Datenbank 120 zugeordnet werden. Eine PIN kann durch den Prozessor oder das Steuermodul 115 zufällig erzeugt werden. Die zufällig erzeugte PIN kann dem Benutzer über die Schnittstelle 110 gezeigt werden. Alternativ kann die PIN vom Benutzer für das neue Mitglied ausgewählt werden, oder falls das neue Mitglied während der Aufnahme vorhanden ist, kann das neue Mitglied seine PIN auswählen. Beispielsweise kann der Benutzer eine Nummer verwenden, die ihm vertraut ist, um sie als die PIN zu verwenden (beispielsweise ein wichtiges Datum). Die gewählte PIN kann empfangen und von der Benutzerschnittstelle 110 zum Steuermodul 115 gesendet werden und in der Datenbank 120 gespeichert werden. Der Benutzer kann aufgefordert werden, die PIN ein zweites oder sogar ein drittes Mal zu überprüfen. Dies kann gewährleisten, dass während der anfänglichen Eingabe kein typographischer Fehler aufgetreten ist. Demgemäß kann eine PIN verwendet werden, um einen Benutzer in zwei verschiedenen Situationen zu identifizieren. Erstens kann eine vom Händler vergebene PIN verwendet werden, um Mitglieder zu erzeugen, statt dass zwei Schlüsselanhänger vorhanden sind. Zweitens kann eine PIN erzeugt werden, um einen sekundären Benutzer zu identifizieren.
  • Beim Beispiel der Verwendung einer intelligenten Vorrichtung als das Identifikationsverfahren, wie in Block 460 dargestellt ist, kann die intelligente Vorrichtung, wie vorstehend beschrieben, vom Steuermodul 115 automatisch erkannt werden. In diesem Beispiel kann Block 470 durch das Steuermodul 115 oder den Prozessor automatisch erfüllt werden. Alternativ kann das System 100 bei der Auswahl einer intelligenten Vorrichtung als Identifikationsverfahren die intelligente Vorrichtung durch eine drahtlose Verbindung identifizieren, wie vorstehend beschrieben wurde.
  • In Block 480 kann bestimmt werden, ob die Standardeinstellungen für das neue Mitgliedsprofil zu akzeptieren sind. Die Standardeinstellungen können in der Datenbank 120 gespeichert werden. Überdies können die Standardeinstellungen abhängig davon variieren, ob das neue Mitglied als ein Administrator identifiziert wird oder nicht und ob das neue Mitglied als ein primäres oder ein sekundäres Mitglied zu klassifizieren ist. Beispielsweise können die Standardeinstellungen für einen Administrator weniger Einschränkungen für die Fahrzeugverwendung als für ein Nicht-Administratormitglied aufweisen. Ein Beispiel würde darin bestehen, dass die Geschwindigkeitsbegrenzung für einen Administrator nicht aktiviert werden kann, während dies bei einem Nicht-Administratormitglied der Fall sein kann. Wie vorstehend erörtert wurde, können die Standardeinstellungen bei jeder neuen Mitgliedsregistrierung modifiziert und sogar benutzerdefiniert werden. Typischerweise kann ein Benutzer sein eigenes Profil erzeugen und das Benutzerprofil innerhalb der Datenbank verwalten. Benutzer können auch andere Gastprofile erzeugen. Diese Gastprofile können bestimmte Standardeinstellungen aufweisen. Bestimmte Beschränkungen in Bezug auf die Standardeinstellung und die Benutzerdefinition bestimmter Einstellungen können auf der Grundlage des Typs des das Gastprofil erzeugenden Benutzers (beispielsweise Administrator gegenüber Nicht-Administrator) auferlegt werden. Falls beispielsweise ein Nicht-Administratormitglied das neue Mitglieds-/Gastprofil erzeugt, kann es dem Nicht-Administrator nicht erlaubt sein, die Standardeinstellungen einzustellen oder zu modifizieren. Das heißt, dass ein Jugendlicher ein Auto nicht an jemand anders übergeben kann und die Standardgasteinstellungen modifizieren kann. Falls andererseits ein Administrator (beispielsweise ein Elternteil) ein Gastprofil erzeugt, können die Standardeinstellungen eingestellt werden. Unabhängig davon wird der Prozess in Block 490 fortgesetzt, falls die Standardeinstellungen nicht für die Verwendung des neuen Mitgliedsprofils akzeptiert werden. Falls die Standardeinstellungen akzeptiert werden, wird der Prozess in Block 495 fortgesetzt.
  • In Block 490 kann der Benutzer die in Bezug auf den neuen Benutzer zu aktivierenden Merkmale erzeugen. Ähnlich 3F kann eine Schnittstelle 110 die Auswahl und Abwahl bestimmter Merkmale erleichtern. Andere Merkmale, wie die Geschwindigkeitsbegrenzung, können auch ausgewählt und dann benutzerdefiniert werden, um eine spezifische Geschwindigkeitsbegrenzung (beispielsweise 70 mph) aufzunehmen. Personalisierte Einstellungen (beispielsweise Klimaregelungs- und Sitzpositionspräferenzen) können auch zu dieser Zeit benutzerdefiniert werden. Der Prozess wird in Block 495 fortgesetzt.
  • In Block 495 wird das neue Mitgliedsprofil in der Datenbank 120 gespeichert. Das Profil kann, wie vorstehend mit Bezug auf 2 erklärt wurde, die Benutzeridentifikation und die Merkmale und Beschränkungen aufweisen, die in Bezug auf diesen Benutzer aktiviert wurden. Das neue Profil kann auch in einer lokalen Fahrzeugdatenbank gespeichert werden.
  • Der Prozess endet dann.
  • 5 zeigt einen als Beispiel dienenden Prozess 500 zum Erzeugen, Benutzerdefinieren und Modifizieren von Benutzerprofilen, wenn Benutzerschlüsselanhänger kein Identifikationsverfahren sein können. 5 ähnelt 4. Insbesondere ähneln die Blöcke 505530 des Prozesses 500 jeweils den Blöcken 405430 des Prozesses 400. In Block 530 wird der Prozess, falls ein neuer Administrator erzeugt wird, in Block 535 fortgesetzt. Falls ein Nicht-Administratormitglied erzeugt wird, wird der Prozess in Block 540 fortgesetzt.
  • In Block 535 kann der Benutzer eine Administratoridentifikation in der Art eines Identifikationscodes empfangen, der zum Authentifizieren dieses Benutzers als ein Administrator verwendet werden kann. Anders als der Prozess 400 wird kein Schlüsselanhänger verwendet, um den Benutzer zu identifizieren. Demgemäß muss der Administrator durch einen anderen Mechanismus authentifiziert werden. Beim Beispiel aus 5 kann ein zugeführter Identifikationscode verwendet werden, um zuerst den Administrator zu authentifizieren und zu identifizieren. Der Identifikationscode kann ein solcher sein, der von einem Händler beim Kauf des Fahrzeugs zugeführt wird. Er kann auch bei der Registrierung des neuen Fahrzeugs online zugeführt werden. Es wird angenommen, dass der Identifikationscode an den wahren Eigentümer des Fahrzeugs übergeben wird. Demgemäß wird angenommen, dass jener, der den Code besitzt, ein Administrator ist. Ferner kann der Code so bereitgestellt werden, dass der Eigentümer/Administrator sich als Administratormitglied in der Datenbank 120 eintragen kann. Der Code kann auch verwendet werden, um eine andere Person in der Art eines sekundären Fahrers, eines anderen Familienmitglieds usw. einzutragen. Sobald ein Administrator registriert worden ist, kann dieser Administrator jedoch andere Mitglieder weiter modifizieren, hinzufügen oder löschen.
  • Falls der Identifikationscode richtig eingegeben wurde, was bedeutet, dass das Fahrzeugsteuermodul 115 den Identifikationscode erkennt, kann der Prozess in Block 550 fortgesetzt werden. Falls der Code nicht bestätigt wird, wird der Prozess in Block 555 fortgesetzt, wo eine Fehlermeldung angezeigt werden kann.
  • In Block 560 wird der Prozess so wie mit Bezug auf Block 445 fortgesetzt. Die Blöcke 565590 laufen ähnlich ab wie vorstehend mit Bezug auf die jeweiligen Blöcke 450495 beschrieben wurde. Block 540 bestimmt, ob der Benutzer, der versucht, einen Nicht-Administratorbenutzer zu erzeugen, authentifiziert ist. Mit anderen Worten wird bestimmt, ob der Benutzer autorisiert ist, einen anderen Benutzer zu erzeugen. Anders als bei der vorstehenden Authentifizierung in Bezug auf den Identifikationscode kann angenommen werden, dass ein Nicht-Administratormitglied keinen anderen Administrator erzeugen darf und nur andere Nicht-Administratormitglieder oder temporäre Mitglieder erzeugen darf. Es sei auch bemerkt, dass ein Nicht-Administratormitglied kein Mitglied erzeugen darf, das andere Einstellungen als es selbst hat. Demgemäß darf ein Nicht-Administratormitglied kein anderes Mitglied mit weniger angewendeten lästigen Merkmalen (beispielsweise weniger Geschwindigkeitsbegrenzungen usw.) erzeugen. Dies könnte dazu führen, dass das Mitglied ein Profil für einen Benutzer mit einem größeren Zugang und weniger Sicherheitsbeschränkungen erzeugt als es selbst gegenwärtig hat.
  • Um ein anderes Mitglied zu erzeugen, kann der Nicht-Administratorbenutzer durch beliebige der beschriebenen Identifikationsverfahren authentifiziert werden. Wie erklärt, darf ein Benutzer kein Profil für sich selbst zur Datenbank 120 hinzufügen, es sei denn, dass der Benutzer ein Administrator ist, der zumindest durch einen Schlüsselanhänger (wie mit Bezug auf den Prozess 400 beschrieben) oder durch einen Identifikationscode authentifiziert ist. Falls der Benutzer authentifiziert ist, wird der Prozess in Block 550 fortgesetzt. Falls der Benutzer nicht authentifiziert ist, wird der Prozess in Block 55 fortgesetzt, wo eine Fehlermeldung präsentiert werden kann.
  • Zusätzlich kann in Block 595 ein temporäres Mitglied erzeugt werden. Wie vorstehend beschrieben wurde, kann ein temporäres Mitglied erzeugt und in der Datenbank 120 gespeichert werden, es kann ihm jedoch nur für eine begrenzte Zeit Zugriff auf die Fahrzeugfunktionen gegeben werden. Überdies können die Standardeinstellungen in Zusammenhang mit einem temporären Mitglied von den Standardeinstellungen abweichen, die vorab Administratormitgliedern und/oder nicht temporären oder permanenten Mitgliedern zugewiesen wurden. Ein temporäres Mitglied kann entweder durch ein Administratormitglied oder ein Nicht-Administratormitglied erzeugt werden.
  • Solange der Benutzer in Block 540 authentifiziert ist, kann demgemäß das temporäre Profil erzeugt werden.
  • 6 ist ein als Beispiel dienender Prozess 600 zum Modifizieren/Löschen eines existierenden Mitgliedsprofils. Der Prozess 600 kann von Block 425 in den Prozessen 400 und von Block 525 im Prozess 500 fortgesetzt werden.
  • In Block 610 wird festgestellt, ob der das Modifizieren/Löschen anfordernde Benutzer ein autorisiertes Mitglied ist. Falls der Benutzer autorisiert ist, wird der Prozess in Block 615 fortgesetzt. Dies kann festgestellt werden, indem die Benutzereingabe mit den in der Datenbank 120 gespeicherten Benutzeridentifikationen verglichen wird. Falls eine Übereinstimmung festgestellt wird, kann der Benutzer als ein autorisiertes Mitglied angesehen werden. Falls der Benutzer nicht autorisiert ist, kann in Block 620 eine Fehlermeldung präsentiert werden. In Block 615 wird festgestellt, ob der Benutzer ein Administrator ist. Dies kann festgestellt werden, indem das Profil in Zusammenhang mit der passenden Benutzerkennung identifiziert wird und festgestellt wird, ob das Profil einen Indikator für einen Administrator aufweist (siehe 2). Falls der Benutzer ein Administrator ist, wie in der Datenbank 120 definiert ist, wird der Prozess in Block 625 fortgesetzt. Falls dies nicht der Fall ist, wird der Prozess in Block 630 fortgesetzt.
  • Falls der Benutzer in Block 625 ein Administrator ist, kann der Benutzer das registrierte Mitgliedsprofil auswählen, das er modifizieren möchte. Dies kann das Profil in Zusammenhang mit dem Benutzer selbst oder anderen registrierten Mitgliedern innerhalb der Datenbank 120 einschließen. Es sei bemerkt, dass ein Nicht-Administratorbenutzer keine Profile anderer Benutzer, sondern nur sein eigenes Profil modifizieren darf.
  • In Block 635 wählt der Benutzer den Typ der auszuführenden Modifikation. Der Benutzer kann ein existierendes Benutzerprofil in Block 640 modifizieren oder ein existierendes Profil in Block 645 löschen. Falls der Benutzer ein Profil modifiziert, wird der Prozess in Block 650 fortgesetzt. Die Profilmodifikation kann ähnlich der Erzeugung eines Mitglieds durch die Benutzerschnittstelle 110 erreicht werden. Beispielsweise kann eine Schnittstelle 110 in der Art der in 3F dargestellten eine Liste verfügbarer Merkmale bereitstellen und es dem Benutzer erlauben, die Merkmale auszuwählen, abzuwählen und benutzerspezifisch zu definieren. Sobald die gewünschten Modifikationen an dem Profil vorgenommen wurden, wird das Profil in Block 650 aktualisiert und in der Datenbank 120 gespeichert.
  • In Block 655 kann der Benutzer wählen, ein anderes Profil zu modifizieren. Falls dies der Fall ist, wird der Prozess in Block 625 fortgesetzt. Falls dies nicht der Fall ist, kann der Prozessablauf enden.
  • Falls ein Mitgliedsprofil in Block 645 zu löschen ist, wird der Prozess in Block 660 fortgesetzt, wo das Profil aus der Datenbank 120 gelöscht wird. Zusätzlich oder alternativ kann das Profil nicht vollständig gelöscht werden, sondern als "inaktiv" gekennzeichnet werden. Wenngleich das Profil noch gespeichert ist, erlaubt es demgemäß keinen Zugriff auf die Fahrzeugmerkmale, falls der Benutzer in Zusammenhang mit dem Profil einen Zugriff versucht. Wenngleich dies nicht dargestellt ist, kann das Profil überdies zu einer späteren Zeit "aktiv" werden. Dies würde es dem Benutzer ermöglichen, ein existierendes Profil wieder zu aktivieren, und den Benutzer daran hindern, ein Profil für den spezifischen Benutzer zu einer späteren Zeit neu zu erzeugen. Dies kann beispielsweise implementiert werden, wenn ein Kind des Administrators seine Fahrprivilegien infolge eines schlechten Verhaltens verloren hat. Demgemäß kann es für den Administrator einfach und effizient sein, dem Kind (Nicht-Administrator) abhängig von den aktuellen Umständen Zugang zu gewähren oder zu verweigern.
  • Bei einem anderen Beispiel kann ein Mitglied von einem OEM-Händler über ein Dienstwerkzeug oder eine Super-Benutzer-PIN gelöscht werden. Diese Techniken können es Händlern erlauben, die Datenbank 120 von registrierten Benutzern zu reinigen, um das Fahrzeug auf einen anderen Benutzer zu übertragen, beispielsweise um das Fahrzeug zu verkaufen. Diese Werkzeuge können nur dem Händler zur Verfügung stehen, und diese Super-PINs können von den Händlern sicher vorgehalten werden.
  • In Block 665 kann der Benutzer, der kein Administrator ist, entscheiden, ob sein Profil zu löschen ist. Falls sich der Benutzer entscheidet, sein Profil zu löschen, wird der Prozess in Block 645 fortgesetzt. Falls dies nicht der Fall ist, wird der Prozess in Block 705 fortgesetzt, wo der Benutzer sein Identifikationsverfahren modifizieren kann.
  • 7 zeigt einen als Beispiel dienenden Prozess 700 zum Modifizieren des eigenen Identifikationsverfahrens. Während ein Nicht-Administratorbenutzer keine Änderungen an seinem eigenen Profil vornehmen darf, kann er Änderungen daran vornehmen, wie er innerhalb des Systems 100 identifiziert wird. Falls ein Kind beispielsweise gegenwärtig auf der Grundlage eines Schlüsselanhängers authentifiziert ist, kann das Kind wünschen, dass ihm ein bequemeres Identifikationsverfahren zur Verfügung steht, wie ein biometrisches Verfahren. Weil das Kind ein registriertes Mitglied ist, kann es demgemäß ein Identifikationsverfahren zu seinem Profil hinzufügen. In Block 710 kann der Benutzer entscheiden, wie ein zusätzliches Identifikationsverfahren hinzuzufügen ist. Der Benutzer kann in Block 715 ein neues Identifikationsverfahren erzeugen und dabei neue Daten in die Authentifizierungsvorrichtung 105 eingeben.
  • Der Benutzer kann auch in Block 720 existierende Identifikationsdaten hochladen. Bei diesem Beispiel kann der Benutzer bereits innerhalb einer anderen Datenbank 120 eines anderen Fahrzeugs registriert sein. Der Benutzer kann Zeit sparen, indem er diese existierenden Daten hochlädt, statt neue Daten innerhalb des aktuellen Fahrzeugs festzulegen. Beispielsweise kann es nicht notwendig sein, dass der Benutzer eine PIN festlegt oder seinen Fingerabdruck abtastet, falls er dies bereits in Bezug auf ein anderes System gemacht hat. Diese Daten können bereits in die hochgeladenen Daten aufgenommen werden, wodurch dem Benutzer Zeit gespart wird. Zusammen hiermit kann das Mitgliedsprofil des Benutzers auch in die existierenden Benutzerdaten aufgenommen werden. In Block 725 können die Daten hochgeladen und zur Datenbank 120 übertragen werden, wodurch die jeweiligen Merkmale in Zusammenhang mit dem Benutzer sowie die Identifikationsverfahren gespart werden. Die Profile können von mindestens einem von einem fernen Computer, einer intelligenten Vorrichtung, einem universellen seriellen Bus (USB), einer SD-Karte usw. heruntergeladen werden.
  • In Block 730 kann das Steuermodul 115 feststellen, ob die hochgeladenen Daten kompatibel sind. Beispielsweise können die Daten als ein Dateityp heruntergeladen werden, der vom Steuermodul 115 nicht erkannt wird. Die Daten können unvollständig sein und demgemäß nicht für die Authentifizierung geeignet sein. Falls die Daten kompatibel sind, wird der Prozess in Block 735 fortgesetzt, und falls dies nicht der Fall ist, wird der Prozess mit einer Fehlermeldung in Block 740 fortgesetzt.
  • In Block 735 können die relevanten Daten extrahiert werden. Beim Hochladen der Daten können zusätzliche Daten aufgenommen werden, die für Authentifizierungszwecke nicht relevant oder unnötig sind. Beispielsweise können die Daten Identifikationsverfahren einschließen, die nicht in allen Fahrzeugen verfügbar sind. Die Daten können eine biometrische Identifikation aufweisen, das aktuelle Fahrzeug kann jedoch keinen biometrischen Sensor aufweisen. Demgemäß brauchen die biometrischen Daten innerhalb der hochgeladenen Daten nicht extrahiert zu werden. Ferner können zusätzliche Merkmale in das hochgeladene Benutzerprofil aufgenommen und darin aktiviert werden, die nicht Teil des Systems des aktuellen Fahrzeugs sein können. Beispielsweise kann das aktuelle Fahrzeug kein Geschwindigkeitsbegrenzungsmodul aufweisen, und die Informationen innerhalb des Benutzerprofils, die sich auf die Geschwindigkeitsbegrenzungsfunktion beziehen, können nicht extrahiert werden.
  • In Block 745 werden die extrahierten Daten in einer Datenbank 120 innerhalb des Fahrzeugs gespeichert. Zusätzlich oder alternativ können die extrahierten Daten in Block 750 in der Clouddatenbank 120 gespeichert werden.
  • Falls ein Benutzer in Block 760 neue Benutzeridentifikationsdaten erzeugt, die in das jeweilige Profil des Benutzers aufzunehmen sind, kann der Benutzer den Typ der Daten auswählen, die er hinzufügen möchte. Beispielsweise kann ein Benutzer eine biometrische Identifikation oder eine PIN hinzufügen.
  • In Block 765 wird ein erster Satz von Probendaten gesammelt. Dies kann beispielsweise bedeuten, dass der Benutzer seinen Fingerabdruck an einem biometrischen Scanner abgetastet hat. Bei einem anderen Beispiel kann der Benutzer eine neue PIN eingeben.
  • In Block 770 kann das Steuermodul 115 oder der Prozessor feststellen, ob die Daten akzeptabel sind. Wenn das Fingerabdruckbeispiel genommen wird, kann das Steuermodul 115 feststellen, dass eine schlechte Probe genommen wurde, bei der nicht genügend Referenzpunkte im abgetasteten Fingerabdruck erkannt werden könnten, um eine genaue biometrische Schablone zu erzeugen. Falls die Probe nicht akzeptabel ist, kehrt der Prozess zu Block 765 zurück. Falls die Probe nicht akzeptabel ist, wird der Prozess in Block 775 fortgesetzt.
  • In Block 775 wird ein zweiter Satz von Probendaten gesammelt. Diese Daten können mit den ersten Daten gemittelt werden, um die neuen Identifikationsdaten zu bestimmen. In Block 745 kann diese Identifikation innerhalb des jeweiligen Benutzerprofils in der Fahrzeugdatenbank 120 gespeichert werden. In Block 750 kann die Identifikation in der Datenbank 120 innerhalb der Cloud gespeichert werden.
  • Wenngleich die vorstehenden Prozesse mit Bezug auf eine Benutzerschnittstelle 110 innerhalb eines Fahrzeugs beschrieben wurden, muss dies nicht unbedingt der Fall so sein. Benutzer können aus der Ferne hinzugefügt, gelöscht und modifiziert werden, beispielsweise an einer Vorrichtung in der Art eines Personalcomputers, eines Smartphones, eines Tabletcomputers usw., die dem Fahrzeug nicht zugeordnet ist. Eine Serverstelle kann dafür ausgelegt sein, Benutzerprofile zu verwalten. Diese Serverstelle kann ähnlich wie die hier beschriebene Benutzerschnittstelle 110 wirken und Bildschirmauszüge ähnlich den in den 3A3F präsentierten als Beispiel dienenden präsentieren. Die Serverstelle kann eine Webseite oder eine mobile Anwendung sein, die dafür ausgelegt ist, einen Authentifizierungsmechanismus zu empfangen. Sobald ein Benutzer authentifiziert wurde, kann der Benutzer ähnlich den vorstehend beschriebenen Verfahren Benutzerprofile, abhängig vom Benutzerstatus (beispielsweise Administratormitglied, Nicht-Administratormitglied, temporäres Mitglied usw.), modifizieren, löschen und hinzufügen.
  • 8 zeigt einen als Beispiel dienenden Prozess 800 für die Authentifizierung eines Benutzers über das Verwaltungssystem 100. Im Allgemeinen beschreibt der Prozess 800 einen zweischichtigen Authentifizierungsprozess, wobei ein Benutzer zuerst über eine allgemeine Eingabe (beispielsweise über einen Sender oder einen Schlüsselanhänger) Zugang zum Fahrzeug erhalten kann. Eine zweite Form einer Authentifizierung kann dann auf einer Benutzereingabe beruhen. Nach dem Vergleichen der Benutzereingabe mit einer gespeicherten Benutzeridentifikation wird das Profil in Zusammenhang mit der Benutzeridentifikation geladen, wodurch die ausgewählten Merkmale innerhalb des Profils aktiviert werden. Der Prozess 800 beginnt in Block 805, wo der äußere Zugang zum Fahrzeug gewährt wird. Mit anderen Worten ist ein Benutzer auf der Grundlage einer Authentifizierung in der Lage, in das Fahrzeug einzusteigen. Es kann Zugang zum Fahrzeug erhalten werden, nachdem eine allgemeine Eingabe empfangen wurde. Eine allgemeine Eingabe kann eine Eingabe sein, die den Einstieg in das Fahrzeug autorisiert, wie ein von einem Sender oder einem Schlüsselanhänger erzeugtes Signal. Die allgemeine Eingabe kann eine Eingabe sein, die einem Benutzer nicht spezifisch zugeordnet ist, wie eine benutzerspezifische PIN oder eine biometrische Probe. Bei einem Beispiel wird ein Schlüsselanhänger verwendet, um das Fahrzeug zu entriegeln, so dass der Benutzer in das Fahrzeug einsteigen kann. Bei einem anderen Beispiel kann ein Benutzer unter Verwendung eines Türtastenfelds eine allgemeine PIN eingeben. Sobald der Zugang zum Fahrzeug gewährt wurde, wird der Prozess in Block 810 fortgesetzt.
  • In Block 810 empfängt das Verwaltungssystem 100 eine Benutzereingabe. Die Benutzereingabe kann, wie vorstehend beschrieben wurde, eine beliebige Form eines Identifikationsverfahrens in der Art einer PIN, einer biometrischen Eingabe usw. in Zusammenhang mit dem Benutzer sein. In Block 815 wird die Benutzereingabe verwendet, um festzustellen, ob der Benutzer authentifiziert ist, beispielsweise ein registriertes Mitglied innerhalb der Datenbank 120 ist. Die Benutzereingabe wird entweder am Steuermodul 115 oder am Prozessor mit den innerhalb der Datenbank 120 gespeicherten Benutzeridentifikationsdaten verglichen. Falls beispielsweise der Fingerabdruck eines Benutzers durch eine biometrische Vorrichtung abgetastet wird, wird die biometrische Eingabe in eine biometrische Schablone umgewandelt und mit den in der Datenbank 120 gespeicherten biometrischen Schablonen verglichen, um festzustellen, ob die Eingabe mit einer der gespeicherten Schablonen übereinstimmt. Wie in 2 dargestellt und vorstehend erörtert wurde, kann ein Benutzer mehrere Identifikationsverfahren innerhalb des jeweiligen Benutzermitgliedsprofils haben. Beispielsweise kann ein einzelner Benutzer durch eine Kombination seiner biometrischen Daten, einer für diesen Benutzer eindeutigen PIN, einer intelligenten Vorrichtung usw. identifiziert werden. Der Benutzer kann ein beliebiges dieser Verfahren für die Benutzereingabe verwenden, die für Authentifizierungszwecke zu verwenden ist. Falls die Authentifizierung des Benutzers auf der Grundlage einer biometrischen Eingabe bei einem Beispiel routinemäßig fehlschlägt, kann der Benutzer versuchen, auf der Grundlage seiner intelligenten Vorrichtung authentifiziert zu werden.
  • Falls in Block 815 eine Übereinstimmung gefunden wird, wird der Prozess in Block 820 fortgesetzt. Falls keine Übereinstimmung gefunden wird, wird der Prozess in Block 825 fortgesetzt.
  • In Block 820 wird das Benutzerprofil in Zusammenhang mit der Benutzeridentifikation, welche mit der Benutzereingabe übereinstimmte, geladen. Das Profil kann von der Datenbank 120 zur Verarbeitung zum Steuermodul 115 übertragen werden. Das Profil kann, wie vorstehend erklärt wurde, eine Benutzerkennung, eine Kategorie, aktivierte Merkmale usw. aufweisen.
  • In Block 830 wird dem Benutzer innerhalb des Fahrzeugs eine Mitteilung präsentiert, dass er authentifiziert wurde. Zusätzlich oder alternativ kann die Mitteilung den Benutzer über seine Kategorie, beispielsweise als ein primäres oder sekundäres Mitglied, informieren. Die Kategorie eines Benutzers kann durch das aus der Datenbank 120 geladene Benutzerprofil bestimmt werden. Die Mitteilung kann über die Benutzerschnittstelle 110 sowie über einen hörbaren Ton oder eine Nachricht durch die Benutzerschnittstelle 110 oder Fahrzeuglautsprecher präsentiert werden. Zusätzlich oder alternativ kann eine Benachrichtigung durch eine SMS-Nachricht von der intelligenten Vorrichtung kommen. Die inneren oder äußeren Lampen eines Fahrzeugs können auch angeben, dass ein Benutzer authentifiziert wurde, indem ihre Farbtöne variiert werden oder sie in einem bestimmten Muster blinkend ein- und ausgeschaltet werden.
  • Falls ein Benutzer in Block 815 nicht authentifiziert ist, kann der Benutzer in Block 825 die Option haben, eine Überschreibungsidentifikation in der Art einer PIN einzugeben. In dem Fall, dass ein Benutzer Schwierigkeiten bei der Authentifizierung hat, kann er das Identifikationsverfahren mit einer PIN-Eingabe überschreiben. Bei einem Beispiel kann ein Benutzer, der einen Fingerabdruck durch einen biometrischen Scanner abtastet, infolge einer schlechten biometrischen Abtastung weiter eine Fehler-meldung erhalten. Der Benutzer kann die biometrische Eingabe übergehen und statt-dessen eine PIN eingeben. Diese PIN kann dem spezifischen Benutzer, beispielsweise als eine Form einer Identifikation für diesen Benutzer, zugeordnet werden. Die PIN kann wie mit Bezug auf die Prozesse in den 6 und 7 beschrieben vom Administrator festgelegt werden. Zusätzlich oder alternativ kann eine einzige Überschreibungs-PIN verfügbar sein. Diese Überschreibungs-PIN kann nicht einem einzigen Benutzer zugeordnet sein. Beliebige Benutzer, die das Fahrzeug betreiben möchten, können die PIN verwenden, um Zugriff auf Fahrzeugfunktionen zu erhalten. Demgemäß kann der Benutzer nicht notwendigerweise ein registriertes Mitglied sein, sondern nur Zugang zur Überschreibungs-PIN haben. Es sei bemerkt, dass eine PIN nur als Beispiel dient und dass andere Identifikations- und Authentifizierungsverfahren in der Art eines Passworts verwendet werden können.
  • Falls der Benutzer unter Verwendung der Überschreibungs-PIN authenti-fiziert wird, kann der Prozess dann in Block 820 fortgesetzt werden. Falls dies nicht der Fall ist, kann der Prozess enden. In Block 825 kann, wie vorstehend beschrieben wurde, ein Benutzerprofil geladen werden. Falls die Überschreibungs-PIN verwendet wurde und dem Benutzer kein Profil zugeordnet wurde, weil der Benutzer kein registriertes Mitglied ist, kann alternativ ein Standardprofil hochgeladen werden. Das Standardprofil kann einen Satz vordefinierter Merkmale ähnlich jenen eines temporären Mitglieds aufweisen.
  • Demgemäß kann das System 100 ein personalisiertes Profil auf der Grund-lage der Authentifizierung eines registrierten Mitglieds laden. Das System 100 kann auch ein Standardprofil auf der Grundlage einer Überschreibungs-PIN laden. Während des Betriebs geschieht die Authentifizierung des Benutzers schnell. Wenn ein Benutzer in ein Fahrzeug einsteigt, wendet das Fahrzeug in manchen Situationen automatisch Standardeinstellungen in der Art jener eines sekundären Mitglieds an. Sobald die Authentifizierung geschieht, wird dann das dem Benutzer zugeordnete Profil angewendet. Weil die Profile schnell angewendet werden, können sie ohne eine Mitteilung an den Benutzer angewendet werden, beispielsweise nicht störend und transparent. In dem Fall, dass ein Benutzer nicht registriert ist, kann noch eine gewisse Funktionalität innerhalb des Fahrzeugs auf der Grundlage der bestimmten Standardeinstellungen, die anfänglich zugeführt wurden, möglich sein.
  • Schlüsselanhänger und ähnliche Sender können zwischen Fahrern übertragen werden. Einige Schlüsselanhänger können zur Identifikation eines Fahrers verwendet werden, und diese Identifikation kann verwendet werden, um ein Benutzer-profil am Steuermodul 115 anzuwenden. Allerdings kann die Verwendung von Schlüsselanhängern als einziger Mechanismus zur Identifikation dazu führen, dass nicht vorgesehene Merkmale angewendet werden. Beispielsweise kann der Schlüssel eines Elternteils einem jugendlichen Fahrer gegeben werden. Der Schlüssel des Elternteils kann als ein primärer Schlüssel kategorisiert sein. Der jugendliche Fahrer sollte jedoch als ein sekundärer Fahrer kategorisiert werden. Wenn ein jugendlicher Fahrer demgemäß den Schlüssel eines primären Fahrers verwendet, werden das Profil und die Merkmale des primären Fahrers angewendet. Falls ein sekundäres Verfahren zur Identifikation verwendet wird, um den jugendlichen Fahrer zu authentifizieren, kann das sekundäre Verfahren den Fahrer als ein sekundäres Mitglied identifizieren und ein besser geeignetes Profil für den Fahrer anwenden.
  • 9 zeigt ein als Beispiel dienendes Schema des Steuermoduls 115, das mit verschiedenen Merkmalsmodulen und Authentifizierungsvorrichtungen 105 kommuniziert. Das Steuermodul 115 kann, wie vorstehend beschrieben wurde, die Kommunikation zwischen der Authentifizierungsvorrichtung, der Benutzerschnittstelle 110 und der Datenbank 120 ermöglichen. Es kann auch ankommende Benutzerdaten mit gespeicherten Daten aus der Datenbank 120 vergleichen, um Benutzer zu authentifizieren. Es kann auch angesichts der innerhalb jedes Benutzerprofils ausgewählten Merkmale mit jedem der Merkmalsmodule kommunizieren. Bei einem Beispiel kann das Steuermodul 115, falls eine Geschwindigkeitsbegrenzung von 70 mph für einen Benutzer festgelegt ist, wenn dieser Benutzer authentifiziert wird, das Profil in Zusammenhang mit diesem Benutzer lesen und die Geschwindigkeitsbegrenzung zur Implementation zum ESC-Modul übermitteln.
  • Im Allgemeinen können Rechensysteme und/oder Vorrichtungen beliebige von einer Anzahl von Computerbetriebssystemen verwenden®, einschließlich Versionen und/oder Variationen des Betriebssystems Microsoft Windows, des Unix-Betriebs-systems (beispielsweise des von Oracle Corporation aus Redwood Shores, Kalifornien vertriebenen Solaris®-Betriebssystems), des von International Business Machines aus Armonk, New York vertriebenen AIX-UNIX-Betriebssystems, des Linux-Betriebssystems, der von Apple Inc. aus Cupertino, Kalifornien vertriebenen Mac-OS-X- und iOS-Betriebssysteme, des von Research In Motion aus Waterloo, Kanada vertriebenen BlackBerry-OS und des von der Open Handset Alliance entwickelten Android-Betriebssystems, jedoch ohne Einschränkung darauf.
  • Rechenvorrichtungen weisen im Allgemeinen computerausführbare Befehle auf, wobei die Befehle durch einen oder mehrere Prozessoren ausführbar sein können. Computerausführbare Befehle können von Computerprogrammen, die unter Verwendung einer Vielzahl von Programmiersprachen und/oder -technologien, einschließlich und ohne Einschränkung entweder allein oder in Kombination JavaTM, C, C++, Visual Basic, Java Script, Perl usw., erzeugt wurden, kompiliert oder interpretiert werden. Im Allgemeinen empfängt ein Prozessor oder Mikroprozessor Befehle, beispielsweise von einem Speicher, einem computerlesbaren Medium usw. und führt diese Befehle aus, wodurch ein oder mehrere Prozesse, einschließlich eines oder mehrerer der hier beschriebenen Prozesse, ausgeführt werden. Diese Befehle und andere Daten können unter Verwendung einer Vielzahl computerlesbarer Medien gespeichert und übertragen werden.
  • Ein computerlesbares Medium (auch als ein prozessorlesbares Medium bezeichnet) weist ein nicht flüchtiges (beispielsweise gegenständliches) Medium auf, das am Bereitstellen von Daten (beispielsweise Befehlen) teilnimmt, die von einem Computer (beispielsweise durch einen Prozessor einer Rechenvorrichtung) gelesen werden können. Ein solches Medium kann viele Formen annehmen, einschließlich nicht flüchtiger Medien und flüchtiger Medien, jedoch ohne Einschränkung darauf. Nicht flüchtige Medien können beispielsweise optische oder magnetische Platten und andere permanente Speicher aufweisen. Flüchtige Medien können beispielsweise einen dynamischen Direktzugriffsspeicher (DRAM) aufweisen, der typischerweise einen Hauptspeicher bildet. Diese Befehle können durch ein oder mehrere Übertragungsmedien, einschließlich Koaxialkabeln, Kupferdrähten und Faseroptiken unter Einschluss der Drähte, die einen Systembus bilden, der mit einem Prozessor eines Computers gekoppelt ist, übertragen werden. Übliche Formen computerlesbarer Medien umfassen beispielsweise eine Diskette, eine flexible Scheibe, eine Festplatte, ein Magnetband, ein anderes magnetisches Medium, eine CD-ROM, eine DVD, ein anderes optisches Medium, Lochkarten, ein Papierband, ein anderes physikalisches Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen FLASH-EEPROM, einen anderen Speicherchip oder eine andere Speicherkassette oder ein anderes Medium, von dem ein Computer lesen kann.
  • Datenbanken, Datenspeicherorte oder andere Datenspeicher und Daten-banken, die hier beschrieben werden, können verschiedene Arten von Mechanismen zum Speichern, Zugreifen und Abrufen verschiedener Arten von Daten aufweisen, einschließlich einer hierarchischen Datenbank, eines Satzes von Dateien in einem Dateisystem, einer Anwendungsdatenbank in einem proprietären Format, eines relationalen Datenbankverwaltungssystems (RDBMS) usw. Jeder solcher Datenspeicher ist im Allgemeinen in eine Rechenvorrichtung aufgenommen, die ein Computer-betriebssystem in der Art eines der vorstehend erwähnten verwendet, und es wird auf sie in einer oder mehreren von einer Vielzahl von Arten über ein Netz zugegriffen. Ein Dateisystem kann von einem Computerbetriebssystem zugänglich sein und in verschiedenen Formaten gespeicherte Dateien aufweisen. Ein RDBMS verwendet im Allgemeinen eine strukturierte Abfragesprache (SQL) zusätzlich zu einer Sprache zum Erzeugen, Speichern, Editieren und Ausführen gespeicherter Prozeduren in der Art der vorstehend erwähnten PL/SQL-Sprache.
  • Bei einigen Beispielen können Systemelemente als computerlesbare Befehle (beispielsweise Software) auf einer oder mehreren Rechenvorrichtungen (beispielsweise Servern, Personalcomputern usw.) implementiert werden, die auf diesen zugeordneten computerlesbaren Medien gespeichert sind (beispielsweise Platten, Speicher usw.). Ein Computerprogrammprodukt kann solche auf computerlesbaren Medien gespeicherte Befehle aufweisen, um die hier beschriebenen Funktionen auszuführen.
  • In Bezug auf die Prozesse, Systeme, Verfahren, Heuristiken usw., die hier beschrieben sind, ist zu verstehen, dass, wenngleich die Schritte dieser Prozesse usw. als nach einer bestimmten geordneten Sequenz auftretend beschrieben wurden, diese Prozesse auch verwirklicht werden könnten, wobei die beschriebenen Schritte in einer anderen Reihenfolge als der hier beschriebenen Reihenfolge ausgeführt werden. Es sei ferner bemerkt, dass bestimmte Schritte gleichzeitig ausgeführt werden könnten, dass andere Schritte hinzugefügt werden könnten oder dass bestimmte hier beschriebene Schritte fortgelassen werden könnten. Mit anderen Worten dienen die hier gegebenen Beschreibungen von Prozessen der Erläuterung bestimmter Ausführungsformen und sollten nicht als die Ansprüche einschränkend ausgelegt werden.
  • Demgemäß ist zu verstehen, dass die vorstehende Beschreibung als erläuternd und nicht als einschränkend vorgesehen ist. Viele Ausführungsformen und Anwendungen außer den bereitgestellten Beispielen werden beim Lesen der vorstehenden Beschreibung verständlich werden. Der Schutzumfang soll nicht mit Bezug auf die vorstehende Beschreibung bestimmt werden, sondern vielmehr mit Bezug auf die anliegenden Ansprüche, zusammen mit dem vollen Äquivalenzbereich, worauf sich diese Ansprüche beziehen, bestimmt werden. Es wird erwartet und ist beabsichtigt, dass an den hier erörterten Technologien zukünftige Entwicklungen auftreten werden und dass die offenbarten Systeme und Verfahren in diese zukünftigen Ausführungsformen aufgenommen werden. Zusammenfassend sei bemerkt, dass die Anmeldung modifiziert und abgeändert werden kann.
  • Alle in den Ansprüchen verwendeten Begriffe sollen mit ihren vernünftiger-weise breitmöglichsten Konstruktionen und ihren üblichen Bedeutungen versehen werden, wie Fachleute in den hier beschriebenen Technologien verstehen werden, es sei denn, dass hier explizit etwas gegenteiliges angegeben wird. Insbesondere sollte die Verwendung der Singularartikel, wie "ein/eine/eines", "der/die/das", "derjenige/diejenige/dasjenige" usw. als eines oder mehrere der angegebenen Elemente angebend verstanden werden, es sei denn, dass ein Anspruch eine explizite Einschränkung auf das Gegenteil angibt.

Claims (10)

  1. Folgendes wird als neu beansprucht und soll durch ein US-Patent geschützt werden: System, welches Folgendes umfasst: ein Steuermodul, das dafür ausgelegt ist, Folgendes auszuführen: Authentifizieren eines Administrators über eine Administratoridentifikation, Empfangen einer Benutzeridentifikation, die von der Administratoridentifikation verschieden ist, Empfangen eines Satzes ausgewählter Merkmale in Zusammenhang mit dem Benutzer, Erzeugen eines Profils, das die Benutzeridentifikation und den Satz ausgewählter Merkmale aufweist, Anwenden des Profils in Zusammenhang mit der Benutzeridentifikation ansprechend auf die Authentifizierung eines Benutzers auf der Grundlage der Benutzeridentifikation.
  2. System nach Anspruch 1, wobei das Steuermodul ferner dafür ausgelegt ist, jedes Merkmal innerhalb des Merkmalssatzes anzuwenden, wobei jedes Merkmal in Zusammenhang mit einem Merkmalsmodul steht.
  3. System nach Anspruch 1, wobei die Authentifizierung eines Benutzers Folgendes aufweist: eine erste Authentifizierung, die das Erkennen einer allgemeinen Eingabe aufweist, und eine zweite Authentifizierung, die das Vergleichen einer empfangenen Benutzereingabe mit der Benutzeridentifikation aufweist.
  4. System nach Anspruch 3, wobei die allgemeine Eingabe ein Sendersignal aufweist.
  5. System nach Anspruch 3, wobei die empfangene Benutzereingabe eines von einem Passwort, einer persönlichen Identifikationsnummer (PIN), einer biometrischen Eingabe und einem Signal von einer intelligenten Vorrichtung ist.
  6. Verfahren, welches folgende Schritte umfasst: Authentifizieren eines Administrators über eine Administratoridentifikation, Empfangen einer Benutzeridentifikation, die von der Administratoridentifikation verschieden ist, Empfangen eines Satzes ausgewählter Merkmale in Zusammenhang mit dem Benutzer, Erzeugen eines Profils, das die Benutzeridentifikation und den Satz ausgewählter Merkmale aufweist, Anwenden des Profils in Zusammenhang mit der Benutzeridentifikation ansprechend auf die Authentifizierung eines Benutzers auf der Grundlage der Benutzeridentifikation.
  7. Verfahren nach Anspruch 6, wobei jedes Merkmal innerhalb des Merkmalssatzes angewendet wird, wobei jedes Merkmal in Zusammenhang mit einem Merkmalsmodul steht.
  8. Verfahren nach Anspruch 6, wobei die Authentifizierung eines Benutzers Folgendes aufweist: eine erste Authentifizierung, die das Erkennen einer allgemeinen Eingabe aufweist, und eine zweite Authentifizierung, die das Vergleichen einer empfangenen Benutzereingabe mit der Benutzeridentifikation aufweist.
  9. Verfahren nach Anspruch 8, wobei die allgemeine Eingabe ein Sendersignal aufweist.
  10. Verfahren nach Anspruch 8, wobei die empfangene Benutzereingabe eines von einem Passwort, einer persönlichen Identifikationsnummer (PIN), einer biometrischen Eingabe und einem Signal von einer intelligenten Vorrichtung ist.
DE102014204882.6A 2013-03-18 2014-03-17 System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung Pending DE102014204882A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/845,389 2013-03-18
US13/845,389 US9275208B2 (en) 2013-03-18 2013-03-18 System for vehicular biometric access and personalization

Publications (1)

Publication Number Publication Date
DE102014204882A1 true DE102014204882A1 (de) 2014-09-18

Family

ID=51419345

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014204882.6A Pending DE102014204882A1 (de) 2013-03-18 2014-03-17 System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung

Country Status (4)

Country Link
US (1) US9275208B2 (de)
CN (1) CN104057919B (de)
DE (1) DE102014204882A1 (de)
RU (1) RU2631982C2 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015015741A1 (de) * 2015-12-04 2017-06-08 Audi Ag Armbandcomputer zum Tragen an einem Arm eines Benutzers und Verfahren zum Betreiben eines Armbandcomputers
DE102016218579A1 (de) 2016-09-27 2018-03-29 Audi Ag Kraftfahrzeug sowie Verfahren zur Identifikation einer ein Kraftfahrzeug öffnenden Person
DE102018204842A1 (de) 2018-03-29 2019-10-02 Audi Ag Verfahren zum Betreiben eines Kraftfahrzeugs, Authentifizierungseinrichtung, Speichermedium, Kraftfahrzeug, mobiles portables Endgerät, Datenservereinrichtung zum Betreiben im Internet
DE102018128708A1 (de) * 2018-11-15 2020-05-20 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren für den Betrieb eines Fahrzeugs mit einer flexiblen biometrischen Authentifizierung
CN113911029A (zh) * 2020-07-07 2022-01-11 大众汽车股份公司 用于调整交通工具的行驶方向指示的持续时间的方法
US11869636B2 (en) 2018-08-09 2024-01-09 Foss Analytical A/S Analysis instrument

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US9349234B2 (en) * 2012-03-14 2016-05-24 Autoconnect Holdings Llc Vehicle to vehicle social and business communications
US20140310788A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Access and portability of user profiles stored as templates
US20150009010A1 (en) * 2013-07-03 2015-01-08 Magna Electronics Inc. Vehicle vision system with driver detection
US20150066246A1 (en) * 2013-08-30 2015-03-05 U-Me Holdings LLC Making a user's information available in a vehicle
US9387824B2 (en) 2013-09-17 2016-07-12 Toyota Motor Engineering & Manufacturing North America, Inc. Interactive vehicle window display system with user identification and image recording
US9340155B2 (en) * 2013-09-17 2016-05-17 Toyota Motor Sales, U.S.A., Inc. Interactive vehicle window display system with user identification
US9807196B2 (en) 2013-09-17 2017-10-31 Toyota Motor Sales, U.S.A. Automated social network interaction system for a vehicle
US9400564B2 (en) 2013-09-17 2016-07-26 Toyota Motor Engineering & Manufacturing North America, Inc. Interactive vehicle window display system with a safe driving reminder system
US9760698B2 (en) * 2013-09-17 2017-09-12 Toyota Motor Sales, U.S.A., Inc. Integrated wearable article for interactive vehicle control system
US9902266B2 (en) 2013-09-17 2018-02-27 Toyota Motor Engineering & Manufacturing North America, Inc. Interactive vehicle window display system with personal convenience reminders
US9691193B2 (en) * 2013-10-16 2017-06-27 Ford Global Technologies, Llc Method for securely authorizing vehicle owners to an in-vehicle telematics feature absent in-car screen
US9381890B2 (en) * 2014-02-04 2016-07-05 Ford Global Technologies, Llc Method and apparatus for biometric vehicle activation
US10255736B2 (en) * 2014-04-18 2019-04-09 Ademco Inc. System and method to access/restrict a security system for temporary users using a mobile application
US20160300050A1 (en) * 2014-05-28 2016-10-13 GM Global Technology Operations LLC Verifying a user with biometric data
US10802938B2 (en) * 2014-09-23 2020-10-13 At&T Intellectual Property I, L.P. Accessory setting service
US10137830B2 (en) * 2014-12-02 2018-11-27 Lenovo (Singapore) Pte. Ltd. Self-adjusting lighting based on viewing location
TWI639523B (zh) * 2014-12-31 2018-11-01 鴻海精密工業股份有限公司 行車安全系統及行車安全方法
CN104766164A (zh) * 2015-03-24 2015-07-08 上海荐文信息科技有限公司 一种车辆调度系统及方法
JP7093635B2 (ja) 2015-05-19 2022-06-30 ボヨモーティブ,エルエルシー 独立型車両セキュリティ方法および装置
US9619638B2 (en) * 2015-08-25 2017-04-11 International Business Machines Corporation Vehicle operations based on biometric fingerprint analysis
US10486696B2 (en) * 2015-09-23 2019-11-26 International Business Machines Corporation Automated setting of cruising speeds
US10692126B2 (en) 2015-11-17 2020-06-23 Nio Usa, Inc. Network-based system for selling and servicing cars
JP6354737B2 (ja) * 2015-11-30 2018-07-11 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
US11032286B1 (en) * 2015-12-02 2021-06-08 United Services Automobile Association (Usaa) Block chain authentication systems and methods
WO2017124483A1 (zh) * 2016-01-23 2017-07-27 刘建兵 识别人脸图像开启车门技术的信息推送方法以及识别系统
WO2017124482A1 (zh) * 2016-01-23 2017-07-27 刘建兵 人脸识别技术开启车门时的技术信息采集方法和识别系统
US9707911B1 (en) 2016-03-21 2017-07-18 Ford Global Technologies, Llc Identifying a driver of a vehicle
US20170282856A1 (en) * 2016-04-04 2017-10-05 Analog Devices, Inc. Wireless keyless entry systems and methods
CN106005118A (zh) * 2016-05-23 2016-10-12 北京小米移动软件有限公司 平衡车的防盗方法及装置
US20180012196A1 (en) 2016-07-07 2018-01-11 NextEv USA, Inc. Vehicle maintenance manager
US9928734B2 (en) 2016-08-02 2018-03-27 Nio Usa, Inc. Vehicle-to-pedestrian communication systems
US10950229B2 (en) * 2016-08-26 2021-03-16 Harman International Industries, Incorporated Configurable speech interface for vehicle infotainment systems
JP6695774B2 (ja) * 2016-10-14 2020-05-20 株式会社東海理化電機製作所 生体認証併用電子キーシステム
IT201600104064A1 (it) 2016-10-17 2018-04-17 Targa Telematics S R L Metodo, dispositivi e sistema per il controllo migliorato di mezzi di servizio per uso dedicato in infrastrutture
US11024160B2 (en) 2016-11-07 2021-06-01 Nio Usa, Inc. Feedback performance control and tracking
US10410064B2 (en) 2016-11-11 2019-09-10 Nio Usa, Inc. System for tracking and identifying vehicles and pedestrians
US10708547B2 (en) 2016-11-11 2020-07-07 Nio Usa, Inc. Using vehicle sensor data to monitor environmental and geologic conditions
US10694357B2 (en) 2016-11-11 2020-06-23 Nio Usa, Inc. Using vehicle sensor data to monitor pedestrian health
US10515390B2 (en) 2016-11-21 2019-12-24 Nio Usa, Inc. Method and system for data optimization
US10249104B2 (en) 2016-12-06 2019-04-02 Nio Usa, Inc. Lease observation and event recording
US10074223B2 (en) 2017-01-13 2018-09-11 Nio Usa, Inc. Secured vehicle for user use only
US10031521B1 (en) 2017-01-16 2018-07-24 Nio Usa, Inc. Method and system for using weather information in operation of autonomous vehicles
US10471829B2 (en) 2017-01-16 2019-11-12 Nio Usa, Inc. Self-destruct zone and autonomous vehicle navigation
US9984572B1 (en) 2017-01-16 2018-05-29 Nio Usa, Inc. Method and system for sharing parking space availability among autonomous vehicles
US10286915B2 (en) 2017-01-17 2019-05-14 Nio Usa, Inc. Machine learning for personalized driving
US10464530B2 (en) 2017-01-17 2019-11-05 Nio Usa, Inc. Voice biometric pre-purchase enrollment for autonomous vehicles
US10897469B2 (en) 2017-02-02 2021-01-19 Nio Usa, Inc. System and method for firewalls between vehicle networks
EP3585658A4 (de) * 2017-02-24 2020-01-22 Gentex Corporation Zweistufige biometrische authentifizierung für auto
US10155523B2 (en) * 2017-03-30 2018-12-18 Ford Global Technologies, Llc Adaptive occupancy conversational awareness system
US10683034B2 (en) 2017-06-06 2020-06-16 Ford Global Technologies, Llc Vehicle remote parking systems and methods
US10585430B2 (en) 2017-06-16 2020-03-10 Ford Global Technologies, Llc Remote park-assist authentication for vehicles
US10775781B2 (en) 2017-06-16 2020-09-15 Ford Global Technologies, Llc Interface verification for vehicle remote park-assist
US10234302B2 (en) 2017-06-27 2019-03-19 Nio Usa, Inc. Adaptive route and motion planning based on learned external and internal vehicle environment
JP6919381B2 (ja) * 2017-07-13 2021-08-18 トヨタ自動車株式会社 認証装置
US10710633B2 (en) 2017-07-14 2020-07-14 Nio Usa, Inc. Control of complex parking maneuvers and autonomous fuel replenishment of driverless vehicles
US10369974B2 (en) 2017-07-14 2019-08-06 Nio Usa, Inc. Control and coordination of driverless fuel replenishment for autonomous vehicles
CA3070300A1 (en) * 2017-07-28 2019-01-31 Nuro, Inc. Food and beverage delivery system on autonomous and semi-autonomous vehicle
US10837790B2 (en) 2017-08-01 2020-11-17 Nio Usa, Inc. Productive and accident-free driving modes for a vehicle
CN107521435A (zh) * 2017-08-04 2017-12-29 安徽创融增材制造技术有限公司 基于车联网的驾驶员个性化设置系统
US10580304B2 (en) 2017-10-02 2020-03-03 Ford Global Technologies, Llc Accelerometer-based external sound monitoring for voice controlled autonomous parking
US10635109B2 (en) 2017-10-17 2020-04-28 Nio Usa, Inc. Vehicle path-planner monitor and controller
US10935978B2 (en) 2017-10-30 2021-03-02 Nio Usa, Inc. Vehicle self-localization using particle filters and visual odometry
US10606274B2 (en) 2017-10-30 2020-03-31 Nio Usa, Inc. Visual place recognition based self-localization for autonomous vehicles
US10627811B2 (en) 2017-11-07 2020-04-21 Ford Global Technologies, Llc Audio alerts for remote park-assist tethering
US10717412B2 (en) 2017-11-13 2020-07-21 Nio Usa, Inc. System and method for controlling a vehicle using secondary access methods
US10578676B2 (en) 2017-11-28 2020-03-03 Ford Global Technologies, Llc Vehicle monitoring of mobile device state-of-charge
US10410075B2 (en) 2017-12-18 2019-09-10 Honeywell International Inc. Different levels of access to aircraft based on biometric input data
US10583830B2 (en) 2018-01-02 2020-03-10 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10585431B2 (en) 2018-01-02 2020-03-10 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10974717B2 (en) 2018-01-02 2021-04-13 Ford Global Technologies, I.LC Mobile device tethering for a remote parking assist system of a vehicle
US11148661B2 (en) 2018-01-02 2021-10-19 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10737690B2 (en) 2018-01-02 2020-08-11 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10688918B2 (en) 2018-01-02 2020-06-23 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10814864B2 (en) 2018-01-02 2020-10-27 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10684773B2 (en) 2018-01-03 2020-06-16 Ford Global Technologies, Llc Mobile device interface for trailer backup-assist
CN108189788B (zh) * 2018-01-11 2021-07-06 蔚来(安徽)控股有限公司 车辆自动调整系统以及车辆自动调整方法
JP7069730B2 (ja) * 2018-01-11 2022-05-18 トヨタ自動車株式会社 情報処理装置、方法、及びプログラム
US10747218B2 (en) 2018-01-12 2020-08-18 Ford Global Technologies, Llc Mobile device tethering for remote parking assist
US10917748B2 (en) 2018-01-25 2021-02-09 Ford Global Technologies, Llc Mobile device tethering for vehicle systems based on variable time-of-flight and dead reckoning
US10684627B2 (en) 2018-02-06 2020-06-16 Ford Global Technologies, Llc Accelerometer-based external sound monitoring for position aware autonomous parking
US11188070B2 (en) 2018-02-19 2021-11-30 Ford Global Technologies, Llc Mitigating key fob unavailability for remote parking assist systems
US10507868B2 (en) 2018-02-22 2019-12-17 Ford Global Technologies, Llc Tire pressure monitoring for vehicle park-assist
US10732622B2 (en) 2018-04-05 2020-08-04 Ford Global Technologies, Llc Advanced user interaction features for remote park assist
US10683004B2 (en) 2018-04-09 2020-06-16 Ford Global Technologies, Llc Input signal management for vehicle park-assist
US10793144B2 (en) 2018-04-09 2020-10-06 Ford Global Technologies, Llc Vehicle remote park-assist communication counters
US10493981B2 (en) * 2018-04-09 2019-12-03 Ford Global Technologies, Llc Input signal management for vehicle park-assist
US10759417B2 (en) 2018-04-09 2020-09-01 Ford Global Technologies, Llc Input signal management for vehicle park-assist
US10369966B1 (en) 2018-05-23 2019-08-06 Nio Usa, Inc. Controlling access to a vehicle using wireless access devices
WO2020018108A1 (en) * 2018-07-20 2020-01-23 Hewlett-Packard Development Company, L.P. Authentication profiles for users
JP7154061B2 (ja) * 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置
US10384605B1 (en) 2018-09-04 2019-08-20 Ford Global Technologies, Llc Methods and apparatus to facilitate pedestrian detection during remote-controlled maneuvers
US10717432B2 (en) 2018-09-13 2020-07-21 Ford Global Technologies, Llc Park-assist based on vehicle door open positions
US10821972B2 (en) 2018-09-13 2020-11-03 Ford Global Technologies, Llc Vehicle remote parking assist systems and methods
US10529233B1 (en) 2018-09-24 2020-01-07 Ford Global Technologies Llc Vehicle and method for detecting a parking space via a drone
US10967851B2 (en) 2018-09-24 2021-04-06 Ford Global Technologies, Llc Vehicle system and method for setting variable virtual boundary
US10908603B2 (en) 2018-10-08 2021-02-02 Ford Global Technologies, Llc Methods and apparatus to facilitate remote-controlled maneuvers
RU2704720C1 (ru) * 2018-10-11 2019-10-30 Общество с ограниченной ответственностью "Инжиниринговые Технологии" Система и способ обнаружения несанкционированно подключенных устройств в транспортном средстве
US10628687B1 (en) 2018-10-12 2020-04-21 Ford Global Technologies, Llc Parking spot identification for vehicle park-assist
US11733719B2 (en) 2018-10-16 2023-08-22 Cnh Industrial Canada, Ltd. User access management for dispensing particulate material
US11097723B2 (en) 2018-10-17 2021-08-24 Ford Global Technologies, Llc User interfaces for vehicle remote park assist
US11137754B2 (en) 2018-10-24 2021-10-05 Ford Global Technologies, Llc Intermittent delay mitigation for remote vehicle operation
US11789442B2 (en) 2019-02-07 2023-10-17 Ford Global Technologies, Llc Anomalous input detection
US11195344B2 (en) 2019-03-15 2021-12-07 Ford Global Technologies, Llc High phone BLE or CPU burden detection and notification
US11275368B2 (en) 2019-04-01 2022-03-15 Ford Global Technologies, Llc Key fobs for vehicle remote park-assist
US11169517B2 (en) 2019-04-01 2021-11-09 Ford Global Technologies, Llc Initiation of vehicle remote park-assist with key fob
US10730482B1 (en) 2019-04-09 2020-08-04 Ford Global Technologies Vehicular biometric system with automatically renewed sunset periods for data retention
US10789800B1 (en) 2019-05-24 2020-09-29 Ademco Inc. Systems and methods for authorizing transmission of commands and signals to an access control device or a control panel device
CN111078350B (zh) * 2019-12-31 2023-06-16 东风小康汽车有限公司重庆分公司 交互界面的设置方法和装置
DE102020211793A1 (de) 2020-09-21 2022-03-24 Volkswagen Aktiengesellschaft Verfahren zum Handhaben von elektronischen, nutzerspezifischen Informationen eines Nutzers eines Fahrzeugs, sowie Computerprogramm und elektronisches Verwaltungssystem
US11377069B1 (en) 2021-04-29 2022-07-05 Ford Global Technologies, Llc Vehicle authorization management
FR3125492A1 (fr) * 2021-07-26 2023-01-27 Psa Automobiles Sa Procédé et dispositif de déverrouillage d’un ouvrant d’un véhicule
US20230227252A1 (en) * 2022-01-19 2023-07-20 Dutchland, Inc. Concrete Tank

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373380B1 (en) * 2000-01-10 2002-04-16 Ford Motor Company Communication method and system for configuring electric powered vehicles
US7333933B2 (en) * 2000-12-19 2008-02-19 Nortel Networks Limited Speech based status and control user interface customisable by the user
US6714894B1 (en) * 2001-06-29 2004-03-30 Merritt Applications, Inc. System and method for collecting, processing, and distributing information to promote safe driving
US6574547B2 (en) * 2001-09-27 2003-06-03 International Business Machines Corporation Use of vehicle permissions to control individual operator parameters in a hierarchical traffic control system
US6675082B2 (en) * 2002-04-24 2004-01-06 International Business Machines Corporation System and method for automotive systems relative positional translations
US6810309B2 (en) * 2002-04-25 2004-10-26 Visteon Global Technologies, Inc. Vehicle personalization via biometric identification
US20040059633A1 (en) * 2002-07-18 2004-03-25 Andrew Rankin Dining system
ATE345554T1 (de) 2002-11-07 2006-12-15 Volkswagen Ag Verfahren und schlüssel zur einstellung fahrerspezifischer parameter in einem kraftfahrzeug und entsprechendes kraftfahrzeug
US20050176482A1 (en) * 2004-02-11 2005-08-11 Raisinghani Vijay S. Service station with vehicle communication capability
US7600692B2 (en) * 2004-02-26 2009-10-13 William Call Systems and methods for managing and using prepaid purchasing accounts
US20070136128A1 (en) * 2005-12-12 2007-06-14 Thomas Andrew Janacek Method and system to provide electronic parking validation for drivers using a pay by cell parking system
US20070156528A1 (en) * 2005-12-29 2007-07-05 Ideals, Inc. On-line coupon distribution system
US20070158128A1 (en) * 2006-01-11 2007-07-12 International Business Machines Corporation Controlling driver behavior and motor vehicle restriction control
US20100242102A1 (en) * 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
US7508300B2 (en) * 2006-08-31 2009-03-24 Motorola, Inc. Method and system for passenger profiles
US20080174485A1 (en) * 2007-01-24 2008-07-24 Carani Sherry L Tracking System and Method with Asset Tool Bar for Polling, Message, Historic Report, Location, Map and Geo Fence Features
RU2320503C1 (ru) * 2007-02-27 2008-03-27 Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА") Интегрированная система управления доступом и охраны транспортного средства
CN101359407A (zh) * 2007-08-03 2009-02-04 财团法人车辆研究测试中心 车用生物特征辨识使用权限管理系统及其方法
US8237554B2 (en) * 2008-06-13 2012-08-07 Ford Global Technologies, Llc System and method for programming keys to vehicle to establish primary and secondary drivers
JP5217667B2 (ja) * 2008-06-13 2013-06-19 富士通株式会社 識別情報統合管理システム,識別情報統合管理サーバ,識別情報統合管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
US20100087987A1 (en) 2008-10-08 2010-04-08 Gm Global Technoloogy Operations, Inc. Apparatus and Method for Vehicle Driver Recognition and Customization Using Onboard Vehicle System Settings
US20100097178A1 (en) * 2008-10-17 2010-04-22 Pisz James T Vehicle biometric systems and methods
US8825222B2 (en) * 2009-02-27 2014-09-02 Toyota Motor Engineering & Manufacturing North America, Inc. Remote management of vehicle settings
US8414455B2 (en) * 2009-04-03 2013-04-09 Gm Global Technology Operations, Llc Vehicle systems and methods of operating vehicle systems
WO2010120375A1 (en) * 2009-04-17 2010-10-21 Daktronics, Inc. An enterprise network system for programmable electronic displays
US20120011358A1 (en) * 2009-10-13 2012-01-12 Google Inc. Remote administration and delegation rights in a cloud-based computing device
US8706349B2 (en) * 2009-12-07 2014-04-22 At&T Mobility Ii Llc Devices, systems and methods for controlling permitted settings on a vehicle
US20110304465A1 (en) * 2009-12-30 2011-12-15 Boult Terrance E System and method for driver reaction impairment vehicle exclusion via systematic measurement for assurance of reaction time
US8258919B2 (en) * 2010-03-05 2012-09-04 International Business Machines Corporation Mobile device communications management
US20110215899A1 (en) * 2010-03-08 2011-09-08 Ford Global Technologies, Llc Method and system for authorizing a vehicle driveaway
US8463488B1 (en) * 2010-06-24 2013-06-11 Paul Hart Vehicle profile control and monitoring
RU2595885C2 (ru) * 2010-09-24 2016-08-27 Виза Интернэшнл Сервис Ассосиэйшн Способ и система, использующие универсальный идентификатор и биометрические данные
US8977408B1 (en) * 2011-09-23 2015-03-10 Cellco Partnership Vehicle settings profile system
CN102529885B (zh) * 2012-01-16 2013-12-25 浙江吉利汽车研究院有限公司 一种自动挡汽车基于指纹限速装置及控制方法
US20130219294A1 (en) * 2012-02-16 2013-08-22 GM Global Technology Operations LLC Team-Oriented Human-Vehicle Interface For Adaptive Cruise Control System And Methods For Using Same
CN104066629A (zh) * 2012-02-27 2014-09-24 惠普发展公司,有限责任合伙企业 用于车辆个性化的方法和系统
US10074092B2 (en) * 2012-03-01 2018-09-11 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for providing in-vehicle communication with a vendor
WO2013133791A1 (en) * 2012-03-05 2013-09-12 Intel Corporation User identification and personalized vehicle settings management system
JP5861529B2 (ja) * 2012-03-27 2016-02-16 富士通株式会社 生体認証装置、生体認証システム、生体認証方法、生体認証プログラム
US9031712B2 (en) * 2012-06-30 2015-05-12 Intel Corporation Remote management and control of vehicular functions via multiple networks
US8806613B2 (en) * 2012-09-28 2014-08-12 Intel Corporation Intelligent task assignment and authorization systems and methods

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015015741A1 (de) * 2015-12-04 2017-06-08 Audi Ag Armbandcomputer zum Tragen an einem Arm eines Benutzers und Verfahren zum Betreiben eines Armbandcomputers
US10130257B2 (en) 2015-12-04 2018-11-20 Audi Ag Access system for a motor vehicle
DE102016218579A1 (de) 2016-09-27 2018-03-29 Audi Ag Kraftfahrzeug sowie Verfahren zur Identifikation einer ein Kraftfahrzeug öffnenden Person
WO2018059953A1 (de) 2016-09-27 2018-04-05 Audi Ag Kraftfahrzeug sowie verfahren zur identifikation einer ein kraftfahrzeug öffnenden person
DE102018204842A1 (de) 2018-03-29 2019-10-02 Audi Ag Verfahren zum Betreiben eines Kraftfahrzeugs, Authentifizierungseinrichtung, Speichermedium, Kraftfahrzeug, mobiles portables Endgerät, Datenservereinrichtung zum Betreiben im Internet
US11869636B2 (en) 2018-08-09 2024-01-09 Foss Analytical A/S Analysis instrument
DE102018128708A1 (de) * 2018-11-15 2020-05-20 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren für den Betrieb eines Fahrzeugs mit einer flexiblen biometrischen Authentifizierung
DE102018128708B4 (de) 2018-11-15 2023-02-02 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren für den Betrieb eines Fahrzeugs mit einer flexiblen biometrischen Authentifizierung
CN113911029A (zh) * 2020-07-07 2022-01-11 大众汽车股份公司 用于调整交通工具的行驶方向指示的持续时间的方法
DE102020208519A1 (de) 2020-07-07 2022-01-13 Volkswagen Aktiengesellschaft Verfahren zur Anpassung der Dauer einer Fahrtrichtungsanzeige eines Fahrzeugs

Also Published As

Publication number Publication date
CN104057919B (zh) 2018-07-06
US20140282931A1 (en) 2014-09-18
US9275208B2 (en) 2016-03-01
RU2014110204A (ru) 2015-09-27
RU2631982C2 (ru) 2017-09-29
CN104057919A (zh) 2014-09-24

Similar Documents

Publication Publication Date Title
DE102014204882A1 (de) System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung
DE102013222428B4 (de) Berechtigungsnachweisprüfung und Autorisierungslösung zur Personenfahrzeugvermietung
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102017117294A1 (de) Verfahren und vorrichtung zur verwendung eines digitalen temporären fahrzeugschlüssels
DE102015201447A1 (de) Verfahren und Vorrichtung für Biometrische Fahrzeugaktivierung
DE102018119245A1 (de) Fahrzeugschlüsselverwaltung
DE102015119215A1 (de) Verfahren und Gerät für automatisierte Ausgabe und Rückgabe eines Mietschlüssels
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102013217723A1 (de) Vorrichtung und Verfahren zum Registrieren von Benutzern und Verwalten von biometrischen Daten dieser in einem Fahrzeug
DE102014203331A1 (de) Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist
DE102013222423A1 (de) Hardware und Steuerungen zur Personenfahrzeugvermietung
DE102013222421A1 (de) Mobiles, drahtloses Automobil-Kommunikationssystem für aktivierte Kleinunternehmen
DE102018119362A1 (de) Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen
DE102015206255A1 (de) Fernprogrammiertes schlüsselloses fahrzeugzugangssystem
DE102013208506B4 (de) Hierarchische Erkennung von Fahrzeugfahrer und Auswahlaktivierung von Fahrzeugeinstellungen auf der Grundlage der Erkennung
DE102004028898A1 (de) Biometrisches schlüsselloses Zugangssystem
DE102020126603A1 (de) Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort
DE102017113127A1 (de) Verfahren und Vorrichtung für Fahrzeuginsassenpositionserfassung
DE102011004953A1 (de) Verfahren und System zum Autorisieren eines Fahrzeugwegfahrens
DE102016109978A1 (de) Schlüssellose Übergabesteuerung
DE102018129088A1 (de) Verfahren und vorrichtung zur drahtlosen valet-schlüsselkonfiguration und -übersendung
DE102019106885A1 (de) Verfahren und Einrichtung zur selektiven Fahrmodusaktivierung
DE102019130665A1 (de) Durch eine cloud konfigurierbare diagnose über anwendungsberechtigungssteuerung
DE102020102797A1 (de) Verfahren und vorrichtung zum steuern eines sich bewenden objekts unter verwendung einer identifizierungseinrichtung
DE102021124285A1 (de) Systeme und Verfahren für einen verbesserten Fahrzeug-Valet-Modus

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: PATENTANWAELTE BAUER VORBERG KAYSER PARTNERSCH, DE

R084 Declaration of willingness to licence