-
Fahrzeughersteller untersuchen fortgesetzt Wege zum Verbessern der Sicherheit eines Fahrzeugs, während es ermöglicht wird, dass personalisierte Einstellungen auf der Grundlage der Identität eines Benutzers gespeichert und wieder abgerufen werden. Bestimmte Schlüsselsender können spezifische Benutzer identifizieren. Jedem identifizierten Benutzer kann ein Satz vordefinierter Einstellungen oder Präferenzen zugeordnet werden. Allerdings besteht ein Bedarf an einem benutzerfreundlicheren System für das Festlegen und Verwalten von Benutzern und ihren jeweiligen Einstellungen. Es besteht auch ein Bedarf an einem System zum effizienten Authentifizieren von Benutzern auf der Grundlage einer Benutzereingabe.
-
Ein Verwaltungssystem zum Authentifizieren eines Benutzers und individuellen Definieren eines Benutzerprofils kann ein Steuermodul aufweisen, das dafür ausgelegt ist, einen Administrator über eine Administratoridentifikation zu authentifizieren. Das Steuermodul kann eine Benutzeridentifikation empfangen, die von der Administratoridentifikation verschieden ist, einen Satz ausgewählter Merkmale in Zusammenhang mit dem Benutzer empfangen und ein Profil erzeugen, das die Benutzeridentifikation und den Satz ausgewählter Merkmale aufweist. Sobald das Profil erzeugt wurde, kann das Steuermodul das Profil in Zusammenhang mit der Benutzeridentifikation ansprechend auf die Authentifizierung eines Benutzers auf der Grundlage der Benutzeridentifikation anwenden.
-
Ein Verfahren kann das Authentifizieren eines Administrators über eine Administratoridentifikation aufweisen. Das Verfahren kann auch das Empfangen einer Benutzeridentifikation, die von der Administratoridentifikation verschieden ist, das Empfangen eines Satzes ausgewählter Merkmale in Zusammenhang mit dem Benutzer und das Erzeugen eines Profils, das die Benutzeridentifikation und den Satz ausgewählter Merkmale aufweist, aufweisen. Das Profil kann ansprechend auf die Authentifizierung eines Benutzers auf der Grundlage der Benutzeridentifikation angewendet werden.
-
Ein nicht flüchtiges computerlesbares Medium, welches computerausführbare Befehle gegenständlich verwirklicht, kann das Authentifizieren eines Administrators über eine Administratoridentifikation aufweisen. Das Verfahren kann auch das Empfangen einer Benutzeridentifikation, die von der Administratoridentifikation verschieden ist, das Empfangen eines Satzes ausgewählter Merkmale in Zusammenhang mit dem Benutzer und das Erzeugen eines Profils, das die Benutzeridentifikation und den Satz ausgewählter Merkmale aufweist, aufweisen. Das Profil kann ansprechend auf die Authentifizierung eines Benutzers auf der Grundlage der Benutzeridentifikation angewendet werden.
-
1 zeigt ein als Beispiel dienendes Verwaltungssystem,
-
2 zeigt ein als Beispiel dienendes Diagramm als Beispiel dienender Benutzerprofile, die in der Datenbank des Verwaltungssystems zu speichern sind,
-
die 3A–3F zeigen als Beispiel dienende Bildschirmauszüge von der Benutzerschnittstelle des als Beispiel dienenden Verwaltungssystems,
-
4 zeigt ein als Beispiel dienendes Flussdiagramm eines als Beispiel dienenden Prozesses zum Erzeugen von Benutzerprofilen,
-
5 zeigt ein anderes als Beispiel dienendes Flussdiagramm eines als Beispiel dienenden Prozesses zum Erzeugen von Benutzerprofilen,
-
6 zeigt ein als Beispiel dienendes Flussdiagramm für einen als Beispiel dienenden Prozess zum Modifizieren und Löschen existierender Mitgliedsprofile,
-
7 zeigt ein als Beispiel dienendes Flussdiagramm zum Hinzufügen eines Identifikationsverfahrens zu einem Mitgliedsprofil,
-
8 zeigt ein als Beispiel dienendes Flussdiagramm zum Authentifizieren eines Benutzers und zum Anwenden eines Mitgliedsprofils und
-
9 zeigt eine als Beispiel dienende schematische Ansicht des Steuermoduls.
-
Hier wird ein Verwaltungssystem zum Festlegen und Verwalten personalisierter Einstellungen innerhalb eines Fahrzeugs auf der Grundlage einer Benutzeridentifikation beschrieben. Das System kann eine einfache Verwaltung von Benutzerprofilen ermöglichen, welche einen spezifischen Benutzer durch ein eindeutiges Benutzeridentifikationsverfahren identifizieren. Die Profile legen auch einen Satz ausgewählter Merkmale fest, die zu aktivieren sind, während der Benutzer das Fahrzeug verwendet (beispielsweise Geschwindigkeitsbegrenzungen, Anschnallwarnungen usw.). Wenngleich ein Benutzer anfänglich auf der Grundlage des Vorhandenseins eines Schlüsselanhängers oder eines anderen Senders authentifiziert werden kann, kann der Benutzer ferner auf der Grundlage der Benutzeridentifikation authentifiziert werden. Das der Identifikation zugeordnete Profil kann ansprechend auf die Authentifizierung gesendet werden. Weil der Benutzer ferner durch die Benutzeridentifikation identifiziert wird, kann der für den Zugang zu einem Fahrzeug verwendete spezifische Schlüsselanhänger oder Sender nicht notwendigerweise einem spezifischen Benutzer oder einer bestimmten Benutzerkategorie zugeordnet sein. Demgemäß kann die Benutzeridentifikation an Stelle des Senders verwendet werden, um die ausgewählten Merkmale zu implementieren. Überdies kann eine Benutzerschnittstelle bereitgestellt werden, um ein benutzerfreundliches System für das Erzeugen und Modifizieren von Benutzerprofilen innerhalb des Systems zu ermöglichen. Die Benutzerschnittstelle kann sich innerhalb eines Fahrzeugs oder in einer Entfernung davon befinden.
-
1 zeigt ein als Beispiel dienendes Verwaltungssystem 100 mit einer Authentifizierungsvorrichtung 105, einer Benutzerschnittstelle 110, einem Steuermodul 115 und einer Datenbank 120. Die Authentifizierungsvorrichtung 105 kann in Kommunikation mit dem Steuermodul 115 eines Fahrzeugs stehen und eine beliebige Vorrichtung aufweisen, die in der Lage ist, eindeutige Benutzeridentifikationen zum Identifizieren eines Benutzers zu erhalten. Beispielsweise kann die Authentifizierungsvorrichtung 105 eine biometrische Vorrichtung in der Art eines biometrischen Fingerabdruckscanners sein. Die biometrische Vorrichtung kann auch eine Sprachaufzeichnungsvorrichtung sein, die dafür ausgelegt ist, eine Audioaufzeichnung in der Art eines vorab festgelegten Satzes, der verwendet werden könnte, um einen Benutzer zu identifizieren, zu empfangen und zu senden. Die Authentifizierungsvorrichtung 105 kann auch in der Lage sein, Gesichtsmerkmale zur Gesichtserkennungsauthentifizierung zu erkennen. Die Authentifizierungsvorrichtung 105 kann auch ein Tastenfeld sein, das in der Lage ist, eine Eingabe vom Benutzer in der Art einer persönlichen Kennnummer (PIN) zu empfangen. In diesem Beispiel kann das Tastenfeld in die Tür eines Fahrzeugs integriert sein, wobei das Tastenfeld auch verwendet werden kann, um Zugang zum Fahrzeug zu erhalten. Das Tastenfeld kann auch in die Benutzerschnittstelle 110 innerhalb des Fahrzeugs, wie das Armaturenbrett oder die Benutzerkonsole, aufgenommen sein und dem Benutzer darüber präsentiert werden. Bei einem Beispiel kann die Benutzerschnittstelle 110 das MyFord Touch® aufweisen. Das Tastenfeld kann auch in die intelligente Vorrichtung aufgenommen sein, die auch eine Eingabe vom Benutzer empfangen kann und eine PIN zum Steuermodul 115 übermitteln kann. Die Authentifizierungsvorrichtung 105 kann auch ein Zündschalter oder ein Zündschlüssel sein. Die Authentifizierungsvorrichtung 105 kann auch ein Transceiver sein, der dafür ausgelegt ist, eine Eingabe oder Signale von einem Sender in der Art eines Schlüsselanhängers zu empfangen.
-
Zusätzlich oder alternativ kann der Transceiver in der Lage sein, mit einer intelligenten Vorrichtung in der Art einer mobilen WiFi-fähigen Vorrichtung zu kommunizieren, um einen Benutzer weiter zu identifizieren. Die intelligente Vorrichtung kann dafür ausgelegt sein, unter Verwendung eines oder mehrerer Mechanismen, wie Ethernet, Bluetooth®, WiFi®, WiFi-Protokollen (802.11b, 802.11g, 802.11n usw.), oder eines anderen drahtgestützten oder drahtlosen Kommunikationsmechanismus mit dem Steuermodul 115 zu kommunizieren. Beim Beispiel einer intelligenten Vorrichtung kann der Transceiver Informationen über ein vom Transceiver innerhalb des Fahrzeugs erkanntes Kommunikationsprotokoll von der intelligenten Vorrichtung empfangen. Die Informationen können Informationen einschließen, die für die Vorrichtung eindeutig sind, um die intelligente Vorrichtung zu identifizieren. Während ein Fahrzeug eingeschaltet ist, können der Transceiver und das Steuermodul 115 dafür ausgelegt sein, Kommunikationen von der intelligenten Vorrichtung zu empfangen. Wenn das Fahrzeug ausgeschaltet ist, kann der Transceiver jedoch auch ausgeschaltet sein, um keine Reservebatterieenergie des Fahrzeugs zu entnehmen. In diesem Beispiel können der Transceiver und/oder das Steuermodul 115 periodisch aufwachen, um Kommunikationen von der intelligenten Vorrichtung zu erkennen. Dieses Verfahren zur Authentifizierung kann verwendet werden, um einen Benutzer auf der Grundlage des von der intelligenten Vorrichtung empfangenen Signals zu identifizieren. Diese Identifikation kann verwendet werden, um ein jeweiliges Benutzerprofil anzuwenden. Die Identifikation kann auch verwendet werden, um Zugang zum Fahrzeug (beispielsweise einen Zugang von außen bei der Annäherung an das Fahrzeug) zu gewähren. Zusätzlich oder alternativ kann die Authentifizierungsvorrichtung 105 eine intelligente Vorrichtung sein, die in der Lage ist, Eingaben, wie PINs, biometrische Daten, Sprachproben, eine Gesichtserkennung, Fingerabdrücke usw., zu empfangen. Demgemäß kann die Authentifizierung außerhalb des Fahrzeugs stattfinden, sobald der Benutzer in einen vordefinierten Radius des Fahrzeugs eingetreten ist. Der Benutzerort kann durch die Verwendung von GPS-Technologien innerhalb der intelligenten Vorrichtung bestimmt werden. Zusätzlich oder alternativ können die Fahrzeugsensoren feststellen, dass sich die intelligente Vorrichtung innerhalb der Betriebsreichweite eines Sensors befindet.
-
Bei einem Beispiel kann die intelligente Vorrichtung verwendet werden, um einen Benutzer zu authentifizieren, wenn sich der Benutzer dem Fahrzeug nähert. Sobald die intelligente Vorrichtung innerhalb eines vorgegebenen Radius des Fahrzeugs erkannt wurde, kann die intelligente Vorrichtung verwendet werden, um den Benutzer durch einen beliebigen der hier beschriebenen Mechanismen zu authentifizieren (beispielsweise durch eine eindeutige Kennung der intelligenten Vorrichtung, biometrische Eingaben, eine PIN usw.). Demgemäß kann die intelligente Vorrichtung eine biometrische Vorrichtung, ein Tastenfeld usw. aufweisen, um die Authentifizierung zu erleichtern.
-
Die Authentifizierungsvorrichtung 105 kann auch eine Kombination von Vorrichtungen sein. Mehr als eine Vorrichtung kann erforderlich sein, um Benutzereingangsdaten zum Authentifizieren eines Benutzers zu sammeln. Bei einem Beispiel kann es erforderlich sein, dass ein Benutzer zwei Mal authentifiziert wird, nämlich sowohl durch einen Schlüsselanhängersender als auch durch eine PIN. Bei einem anderen Beispiel kann der Benutzer nur auf der Grundlage einer einzigen Eingabe authentifiziert werden. Allerdings kann der Benutzer in einem Fall, in dem eine Eingabe den Benutzer nicht authentifiziert, entweder weil sie von schlechter Qualität ist oder weil die jeweilige Vorrichtung fehlerhaft ist, eine zweite Identifikationsform für Authentifizierungszwecke eingeben. Falls ein Benutzer beispielsweise versucht, biometrische Daten in der Art eines Fingerabdrucks einzugeben, der biometrische Scanner jedoch keine geeignete Probe erfassen kann, möglicherweise weil sich Schmutz oder Öl auf dem Scanner befindet, kann der Benutzer alternativ durch eine PIN authentifiziert werden.
-
Die Authentifizierungsvorrichtung 105 kann in Kommunikation mit dem Steuermodul 115 innerhalb des Fahrzeugs stehen. Das Steuermodul 115 kann sich innerhalb des Fahrzeugs befinden. Zusätzlich oder alternativ kann sich das Steuermodul 115 in einer Entfernung vom Fahrzeug befinden und über einen Cloud- oder Netzkommunikationsmechanismus mit einem Fahrzeugprozessor kommunizieren. Das Steuermodul 115 kann dafür ausgelegt sein, eine Eingabe von der Authentifizierungsvorrichtung 105 zu empfangen. Das Steuermodul 115 kann verschiedene Vorrichtungstreiber aufweisen, die für jeden Typ einer Authentifizierungsvorrichtung 105 erforderlich sind. Bei einem Beispiel, wobei die Authentifizierungsvorrichtung 105 einen biometrischen Fingerabdrucksensor aufweist, kann das Steuermodul 115 einen Vorrichtungstreiber aufweisen, der dafür ausgelegt ist, die biometrische Eingabe vom Sensor zu empfangen. Die biometrische Eingabe vom Sensor kann dafür ausgelegt sein, eine Abtastung eines Fingerabdrucks in eine Vektordarstellung (beispielsweise eine biometrische Schablone) zu übersetzen. Der Vorrichtungstreiber innerhalb des Steuermoduls 115 kann dafür ausgelegt sein, diese Übersetzung vorzunehmen. Die Authentifizierungsvorrichtung 105 selbst kann auch dafür ausgelegt sein, die erforderlichen Übersetzungen auszuführen. Zusätzlich oder alternativ kann auch ein getrennter Prozessor (nicht dargestellt) dafür ausgelegt sein, die Benutzereingabe von der Authentifizierungsvorrichtung 105 zu empfangen. Der Prozessor kann dann die Eingabe zum Steuermodul 115 senden. Der Prozessor kann auch direkt mit der Datenbank 120 kommunizieren.
-
Die Benutzerschnittstelle 110 kann eine graphische Benutzerschnittstelle (GUI) sein und dafür ausgelegt sein, den Betrieb des Verwaltungssystems 100 anzuzeigen und zu erleichtern. Als Beispiel dienende Bildschirmauszüge, die durch die Benutzerschnittstelle 110 anzuzeigen sind, sind in den 3A–3F dargestellt. Die Benutzerschnittstelle 110 kann verwendet werden, um die in den 4–8 beschriebenen Prozesse zu erleichtern. Insbesondere kann sie als eine Authentifizierungsvorrichtung 105 verwendet werden, wie vorstehend beschrieben wurde.
-
Das Steuermodul 115 kann mehrere andere Merkmalsmodule 125 aufweisen oder in Kommunikation damit stehen. Diese zusätzlichen Module 125 können mit spezifischen Merkmalen innerhalb des Fahrzeugs in Zusammenhang stehen. Diese Merkmale können Warnungen oder Hilfen einschließen, die dafür ausgelegt sind, die Sicherheit des Fahrzeugs unter dem Betrieb durch den Benutzer zu erhöhen. Bei einem Beispiel kann ein Fahrstreifenunterstützungsmodul in Kommunikation mit dem Steuermodul 115 stehen. Das Fahrstreifenunterstützungsmodul kann einen Fahrer warnen, wenn er aus dem aktuellen Fahrstreifen herausdriftet. Das Kollisionswarnmodul kann den Benutzer vor einem sich voraus befindenden sich langsam bewegenden oder angehaltenen Fahrzeug warnen. Das Toter-Winkel-Warnmodul kann den Fahrer warnen, wenn sich ein Objekt innerhalb des toten Winkels des Fahrers befindet. Das Parkunterstützungsmodul kann einem Fahrer beim parallelen Einparken helfen. Ein Anschnallwarnmodul kann einen Fahrer und/oder Fahrgast warnen, wenn die Sicherheitsgurte der Insassen des Fahrzeugs nicht angezogen sind. Das Geschwindigkeitsbegrenzungsmodul kann die obere Endgeschwindigkeit des Fahrzeugs begrenzen. Zusätzliche Module können auch aufgenommen sein, wie Module, welche die Benutzereinstellungen beeinflussen, wie ein Sitzpositionsmodul, ein Klimaregelungsmodul, ein Fahrtreglermodul, ein Fernstartmodul, ein Willkommensbildschirm oder ein HUD-Modul usw.
-
Jedes dieser Module kann dafür ausgelegt sein, zumindest mit einem Teil der Fahrzeugelemente zu kommunizieren, die auf dieses Modul ansprechen oder diesem zugeordnet sind. Beim Beispiel des Geschwindigkeitsbegrenzungsmoduls kann das Modul in Kontakt mit der elektronischen Geschwindigkeitssteuerung (ESC) des Fahrzeugs stehen, um die obere Endgeschwindigkeit, die ein Wagen erreichen kann, auf der Grundlage einer vordefinierten Geschwindigkeitseinstellung zu begrenzen.
-
Das Steuermodul 115 und/oder der Prozessor können auch mit einer Datenbank 120 kommunizieren, die dafür ausgelegt ist, Benutzeridentifikationen und Fahrzeugeinstellungen, die damit in Zusammenhang stehen, in einem Benutzerprofil zu speichern. Durch das Verwaltungssystem 100 können die Benutzerprofile innerhalb der Datenbank 120 kontinuierlich modifiziert und aktualisiert werden. Dieser Prozess wird hier beschrieben. Eine als Beispiel dienende visuelle Darstellung einer Datenbank 120 von Benutzerprofilen ist in 2 dargestellt. In 2 können die Benutzerprofile für spezifische registrierte Benutzer jeweils mindestens eine Identifikation in Zusammenhang mit dem registrierten Benutzer aufweisen. Überdies kann jeder Benutzer einen Satz von Merkmalseinstellungen haben. Diese Merkmalseinstellungen umfassen zumindest ein Merkmal, wie vorstehend mit Bezug auf die zugeordneten Module beschrieben wurde. Die Merkmale können ausgewählt oder abgewählt werden, oder sie weisen einen spezifischen damit in Zusammenhang stehenden Wert auf. Wenn beispielsweise ein Benutzer 1 genommen wird, kann ein Toter-Winkel-Warnmodul ausgewählt und aktiviert werden, eine Begrenzung der maximalen Geschwindigkeit kann jedoch nicht festgelegt sein. Allerdings kann der Benutzer 4, der ein Jugendlicher oder ein neuer Fahrer sein kann, eine auf 70 Meilen pro Stunde festgelegte maximale Geschwindigkeit aufweisen. Wie hier insbesondere mit Bezug auf die Prozesse in den 4–7 beschrieben wird, können die Benutzer und die ihnen zugeordneten Merkmale modifiziert und aktualisiert werden.
-
Zusätzlich zu den Merkmalen und Identifikationen kann ein spezifisches Benutzerprofil auch eine Klassifikation in der Art von primär oder sekundär aufweisen. Jede Klassifikation kann einem vordefinierten Satz freigegebener Merkmale zugeordnet sein. Beispielsweise kann eine primäre Klassifikation angeben, dass der Benutzer einer der Hauptbetreiber des Fahrzeugs ist, während eine sekundäre Klassifikation angeben kann, dass ein Benutzer das Fahrzeug nur periodisch betreibt. Bei einem Beispiel kann ein Fahrzeug vorwiegend von einem Elternteil oder einem primären Mitglied gefahren werden. An den Wochenenden und Abenden kann allerdings ein Jugendlicher oder ein sekundäres Mitglied gelegentlich das Fahrzeug fahren. Unter manchen Umständen, jedoch nicht notwendigerweise, kann ein primäres Mitglied auch ein Administratormitglied sein. Ein Administrator kann typischerweise der Eigentümer eines Fahrzeugs sein. Bei einem Beispiel kann ein Administrator einer von zwei Erwachsenen in einem Haushalt sein. Bei einem anderen Beispiel kann ein Administrator ein Manager innerhalb einer Organisation sein, die für ein Dienstfahrzeug oder eine Fahrzeugflotte verantwortlich ist. Beispielsweise kann eine Umzugsfirma mehrere Fahrer für jedes ihrer Umzugsfahrzeuge haben. Ein Administrator kann den Status, den Ort und den Fahrer jedes Fahrzeugs kennen oder sich darüber bewusst sein. Überdies kann ein Administrator eine größere Autorität in Bezug darauf haben, wie Mitglieder hinzugefügt werden, gelöscht werden und modifiziert werden. Beispielsweise kann ein Administrator die Fähigkeit haben, einen anderen Administrator zu erzeugen, existierende Nicht-Administratormitglieder zu modifizieren usw.
-
Zu 1 zurückkehrend sei bemerkt, dass die Datenbank 120 in einem Cloudspeichersystem gespeichert werden kann. Das Cloudspeichersystem kann unabhängig vom Ort des Benutzers einen Zugriff auf die Datenbank 120 ermöglichen. Die Datenbank 120 kann durch das Steuermodul 115 innerhalb des Fahrzeugs erreicht werden. Auf die Datenbank 120 kann auch durch einen Personalcomputer, Tablettcomputer, eine intelligente Vorrichtung usw. des Benutzers aus der Ferne zugegriffen werden. Das System 100 kann feststellen, ob die Datenbank 120 aktuell ist. Bei einem Beispiel kann festgestellt werden, ob die neuesten Benutzerprofile in der Datenbank 120 enthalten sind. Nachdem erkannt wurde, dass ein Fahrzeug angelassen wurde, kann das System die Datenbank 120 auf aktualisierte Benutzerprofile abfragen. Diese aktualisierten Benutzerprofile können vom Fahrzeug oder anderen Systemen in der Art webbasierter Systeme empfangen werden, um ein Benutzerprofil weiter zu definieren oder neu zu definieren. Falls ein neues Profil erkannt wird (beispielsweise der Zeitstempel auf einem Profil neuer ist als die Zeit eines existierenden Profils), kann das neue Profil innerhalb der Datenbank 120 gespeichert werden und von dort an verwendet werden.
-
Es können auch Grenzen für die Gesamtzahl der Zugriffsversuche angewendet werden. Falls ein Benutzer beispielsweise mehrere biometrische Eingaben versucht und scheitert und dann wiederum mehrere PIN-Eingaben versucht und scheitert, kann das System in einer Bemühung, die Fahrzeugsicherheit zu erhöhen (beispielsweise einen Diebstahl zu verhindern), während einer vorgegebenen Zeit eine zeitliche Sperre festlegen. In manchen Situationen kann eine PIN durch Versuch und Irrtum geraten werden. Demgemäß kann das Implementieren einer Gesamtgrenze einen nicht autorisierten Zugriff verhindern.
-
Überdies kann das System 100 beim Empfangen von Authentifizierungsanforderungen eine vordefinierte Anzahl zulässiger Zugriffsversuche haben. Beispielsweise kann ein Benutzer nur eine maximale Anzahl von Malen durch das gleiche Authentifizierungsverfahren versuchen, Zugang zum Fahrzeug zu erhalten, bevor der Benutzer "ausgesperrt" werden kann. Es kann über die Benutzerschnittstelle 110 sowie über einen hörbaren Ton oder eine Nachricht durch die Benutzerschnittstelle 110 oder die Fahrzeuglautsprecher eine Benachrichtigung gegeben werden, die angibt, dass die Authentifizierung fehlgeschlagen ist. Zusätzlich oder alternativ kann eine Benachrichtigung durch eine SMS-Nachricht von der intelligenten Vorrichtung kommen. Die inneren oder äußeren Lampen eines Fahrzeugs können auch angeben, dass ein Benutzer authentifiziert wurde, indem ihre Farbtöne variiert werden oder sie in einem bestimmten Muster blinkend ein- und ausgeschaltet werden. Zusätzlich oder alternativ kann der Benutzer über die Benutzerschnittstelle 110 aufgefordert werden, einen anderen Authentifizierungsmechanismus zu verwenden. Falls der Benutzer beispielsweise durch eine biometrische Eingabe in der Art eines Fingerabdrucks erfolglos wiederholt versucht hat, sich zu authentifizieren, kann die Benutzerschnittstelle den Benutzer nach dem fünften Versuch mit einer Nachricht in der Art von "Maximum der Authentifizierungsversuche erreicht, bitte verwenden Sie ein alternatives Authentifizierungsverfahren" benachrichtigen. Der Benutzer kann dann durch ein anderes Verfahren in der Art der Verwendung eines Schlüsselanhängers oder der Eingabe einer PIN eine Authentifizierung versuchen. Nachdem die maximale Anzahl der Zugriffsversuche erreicht wurde, kann die Datenbank 120 einen Datensatz in Zusammenhang mit dem Benutzer mit einem Hinweiszeichen versehen. Dieses Hinweiszeichen kann das System darauf hinweisen, sicherzustellen, dass die Datenbank nicht beschädigt wurde.
-
Falls ein Benutzerdatensatz mit einem Hinweiszeichen versehen wurde, kann das System fortfahren, um zu bestimmen, ob die Datenbank korrekt ist. Es kann eine beliebige Anzahl von Integritätsverfahren verwendet werden, um die Authentizität der Datenbank zu überprüfen. Beispielsweise können Prüfsummen verglichen werden, wobei beispielsweise das Cloudprofil eines Benutzers mit einem Fahrzeugprofil verglichen wird. Falls die Prüfsummen nicht gleich sind, kann der Prozess fortfahren, um die Fahrzeugkopie des Profils mit der Cloudkopie des Profils zu überschreiben. Falls die Prüfsummen gleich sind, kann der Prozess feststellen, ob eine vorhergehende Version des Profils des Benutzers existiert. Dies kann erfolgen, indem die Zeitstempel der Benutzerprofile innerhalb der Datenbank 120 geprüft werden. Falls es keine andere Version des Profils gibt, wird ein Standardprofil für die spezifischen Benutzertypen in Zusammenhang mit dem Benutzer bei der Authentifizierung (beispielsweise primär oder sekundär) angewendet. Falls eine neue Version des Profils vorhanden ist, kann das neue Profil das existierende Benutzerprofil überschreiben und angewendet werden.
-
Die 3A–3F zeigen als Beispiel dienende Benutzerschnittstellen, die dafür ausgelegt sind, die Modifikation, die Erzeugung und das Löschen registrierter Benutzer und ihrer jeweiligen Merkmalseinstellungen zu erleichtern. Diese Bildschirmdarstellungen dienen nur als Beispiel und sollen das Verständnis des nachstehend beschriebenen Prozesses erleichtern, und sie sind in keiner Weise einschränkend. Auf diese als Beispiel dienenden Schnittstellen kann nachstehend beim Beschreiben dieser Prozesse Bezug genommen werden. 3A ist eine als Beispiel dienende Schnittstelle innerhalb eines Fahrzeugs. Die Benutzerschnittstelle kann mehrere Optionen für das Verwalten spezifischer Systeme innerhalb eines Fahrzeugs präsentieren. Beispielsweise kann das Verwaltungssystem 100 dafür ausgelegt sein, die Verwaltung von Benutzern und ihren jeweiligen Merkmalseinstellungen zu erleichtern, und sie können durch die "Mitglieder-Verwalten"-Option präsentiert werden. Durch Auswählen der "Mitglieder-Verwalten"-Option kann das Verwaltungssystem 100 aktiviert werden. 3B ist eine als Beispiel dienende Schnittstelle, die ansprechend darauf angezeigt wird, dass das Verwaltungssystem 100 aktiviert wird.
-
3B legt Optionen zum Verwalten und Registrieren von Benutzerprofilen dar. Als Beispiel werden die Optionen Erzeugen eines Mitglieds, Löschen eines Mitglieds und Modifizieren eines Mitglieds angezeigt. Eine Erzeugen-eines-Mitglieds-Option kann präsentiert werden, um ein neues registriertes Mitglied innerhalb des Systems 100 zu erzeugen. Wie in 3C dargestellt ist, kann das Mitglied ein "permanentes Mitglied" in der Art eines Familienmitglieds oder eines Angestellten sein, von dem erwartet wird, dass er das Fahrzeug regelmäßig fährt. Das Mitglied kann auch ein temporäres Mitglied in der Art eines Parkserviceangestellten, von Autoreparaturpersonal usw. sein. Jede von der permanenten Mitgliedsoption und der temporären Mitgliedsoption kann Benutzerprofile mit spezifischen Standardmerkmalen erzeugen. Diese Standardmerkmale können eine vordefinierte Auswahl bestimmter Merkmale aufweisen. Beispielsweise kann eine temporäre Mitgliedsoption ein Ablaufmerkmal innerhalb des Benutzerprofils aufweisen, das festlegt, dass die Benutzerregistrierung nach einem vordefinierten Zeitraum abläuft. Falls ein registrierter Benutzter beispielsweise eine Parkserviceeinrichtung ist, kann der registrierte Benutzter wählen, ein temporäres Mitglied zu erzeugen, um dem Personal der Parkserviceeinrichtung temporären Zugang zum Fahrzeug zu geben. Dem Personal der Parkserviceeinrichtung kann eine PIN gegeben werden, oder es kann durch andere Verfahren authentifiziert werden. Allerdings kann diese Authentifizierung nur während einer vorgegebenen Zeitdauer, beispielsweise während eines Fensters von 3 Stunden, gültig sein. Das Standardprofil für ein temporäres Mitglied kann diese Zeitgrenze sowie andere Merkmalsauswahlen aufweisen. Überdies kann das Standardprofil, wie hier beschrieben, innerhalb des Verwaltungssystems 100 überschrieben und modifiziert werden. Zusätzlich oder alternativ kann auch eine Benutzerklassifikation, wie primär oder sekundär, ausgewählt werden, wenngleich dies in den als Beispiel dienenden Figuren nicht explizit dargestellt ist. Wie erklärt, können jeder dieser Kategorien auch Standardeinstellungen zugeordnet sein.
-
3D legt eine als Beispiel dienende Schnittstelle zum Auswählen eines Identifikationsverfahrens ansprechend auf die Auswahl des Erzeugens eines neuen Mitglieds dar. Das ausgewählte Identifikationsverfahren kann zum Identifizieren eines neuen Benutzers verwendet werden. Beispielsweise kann der neue Benutzer unter Verwendung einer PIN-Eingabe identifiziert werden. Die PIN-Eingabe kann dem Benutzer Zugang zu Fahrzeugmerkmalen geben, wobei dies einschließt, dass dem Benutzer erlaubt wird, das Fahrzeug zu fahren, wobei bestimmte Merkmale und Randbedingungen freigegeben sind. Das Identifikationsverfahren kann den verfügbaren Authentifizierungsvorrichtungen 105 innerhalb des Systems 100 entsprechen. Beispielsweise kann eine PIN-Identifikation verfügbar sein, solange ein geeignetes Tastenfeldmodul in Kommunikation mit der Steuereinheit steht. Die PIN kann auch unter Verwendung der Benutzerschnittstelle des Fahrzeugs eingegeben werden. Die PIN kann durch den primären Benutzer, Administrator, Händler usw. erzeugt werden, um die Erzeugung eines Benutzerprofils innerhalb des Fahrzeugs einzuleiten, wenn Schlüsselanhänger nicht verfügbar sind. Dies gewährleistet, dass nur jemand mit der Eigentümerkenntnis, die ihm entweder explizit über die PIN oder implizit durch Besitz eines gültigen Schlüsselanhängers gegeben wird, ein Profil erzeugen kann.
-
Überdies kann eine biometrische Eingabe verfügbar sein, um den neuen Benutzer zu identifizieren, solange eine biometrische Vorrichtung in das System 100 aufgenommen ist. Das Identifikationsverfahren kann eine PIN, eine intelligente Vorrichtung, eine biometrische Vorrichtung, einen Schlüsselanhänger usw. aufweisen, ist jedoch nicht darauf beschränkt. Das Identifikationsverfahren kann eine sekundäre Form einer Authentifizierung nach einer primären Authentifizierung sein. Eine primäre Authentifizierung, wie hier beschrieben, kann das Zugreifen auf das Fahrzeug über eine allgemeine Eingabe in der Art eines Schlüsselanhängers oder eines Senders aufweisen. Diese primäre Authentifizierung kann nicht benutzerspezifisch sein. Demgemäß ermöglicht die sekundäre Authentifizierung eine eher benutzerspezifische Authentifizierung. Überdies kann das Benutzerprofil der Benutzeridentifikation und nicht der allgemeinen Eingabe zugeordnet werden.
-
3E legt eine als Beispiel dienende Schnittstelle zur Auswahl zwischen benutzerdefinierten Einstellungen und Standardeinstellungen bei der Erzeugung eines Benutzerprofils dar. Standardeinstellungen können es dem Benutzer erlauben, die innerhalb der Datenbank 120 gespeicherten Standardeinstellungen zu akzeptieren und sie auf das neue Benutzerprofil anzuwenden. Hierdurch kann eine Abkürzung für das Erzeugen eines neuen Benutzers erzeugt werden, wodurch Zeit gespart wird. Überdies kann die Auswahl der Standardeinstellungen gewährleisten, dass alle geeigneten Merkmale ausgewählt werden, und es kann dadurch die Möglichkeit vermieden werden, dass ein wichtiges Merkmal (beispielsweise eine Anschnallwarnung) verpasst oder nicht ausgewählt wird. Wenngleich dies nicht dargestellt ist, kann einem Benutzer beim Auswählen der Standardeinstellungsoption die Möglichkeit präsentiert werden, eine Kategorie, wie primär oder sekundär, in Zusammenhang mit dem neuen Mitglied auszuwählen. Jede Kategorie kann ihre eigenen von der anderen verschiedenen Standardeinstellungen haben. Beispielsweise können für ein primäres Mitglied nur einige ausgewählte Merkmale ausgewählt sein, während für ein sekundäres Mitglied nahezu alle Merkmale freigegeben sein können. Ein sekundäres Mitglied kann ein neuer Fahrer in der Art eines Jugendlichen sein. Sekundäre Mitglieder können auch Gäste, Parkservicemitarbeiter usw. sein. Primäre Mitglieder können die Fähigkeit haben, ihre Profile benutzerdefiniert einzurichten. Sekundäre Mitglieder können jedoch begrenzte Fähigkeiten zur benutzerdefinierten Einrichtung haben. Durch Auswählen entweder eines primären oder eines sekundären Mitglieds kann der Benutzer schnell den Typ des Fahrers identifizieren und die jeweiligen Standardeinstellungen für das neue Benutzerprofil anwenden.
-
Das Auswählen einer benutzerdefinierten Einstellung kann es erlauben, dass das Benutzerprofil auf einer Merkmal-für-Merkmal-Basis erzeugt wird. Das Auswählen der benutzerdefinierten Einstellungsoption kann eine Schnittstelle aufrufen, welche die Auswahl und die Benutzerdefinition bestimmter Merkmale erlaubt. Eine als Beispiel dienende Schnittstelle ist in 3F dargestellt. Wenngleich sie nicht notwendigerweise erschöpfend ist, zeigt die Schnittstelle in 3F mehrere Merkmale, die ausgewählt werden können, um sie in ein Benutzerprofil aufzunehmen. Einige Merkmale in der Art des Geschwindigkeitsbegrenzungsmerkmals können auch benutzerdefiniert werden, was bedeutet, dass ein spezifischer Wert festgelegt und innerhalb des Profils gespeichert werden kann.
-
Die 4–7 zeigen als Beispiel dienende Prozesse zum Benutzerdefinieren von Personalisierungseinstellungen durch das Verwaltungssystem 100. 4 zeigt einen als Beispiel dienenden Prozess 400 zum Erzeugen, Benutzerdefinieren und Modifizieren von Benutzerprofilen unter Verwendung von Schlüsselanhängern eines Benutzers als ein anfängliches Identifikationsverfahren. In Block 405a kann ein Benutzer die Mitglieder-Verwalten-Option über die Benutzerschnittstelle 110 aktivieren. Eine als Beispiel dienende Schnittstelle 110 ist in 3A dargestellt. Durch Auswählen des "Mitglieder-Verwalten"-Optionsblocks kann der Benutzer das Verwaltungssystem 100 aktivieren.
-
In Block 410 kann durch Aktivieren der Mitglieder-Verwalten-Option eine Option ausgewählt werden, die identifiziert, ob ein Mitglied in Block 415 zu erzeugen ist oder in Block 425 zu modifizieren/zu löschen ist. Falls ein neues Mitglied zu erzeugen ist, wird der Prozess in Block 430 fortgesetzt. Falls ein Mitglied zu modifizieren/zu löschen ist, wird der Prozess mit dem Prozess 600 fortgesetzt.
-
In Block 430 kann der Benutzer über die Schnittstelle 110 benachrichtigt werden, dass er die Option hat, einen Administrator zu erzeugen. Falls ein Administrator zu erzeugen ist, wird der Prozess in Block 435 fortgesetzt. Falls ein Nicht-Administratormitglied zu erzeugen ist, wird der Prozess in Block 440 fortgesetzt.
-
In Block 435 wird festgestellt, ob mindestens zwei Sender innerhalb einer vordefinierten Reichweite des Steuermoduls 115 vorhanden sind. Zwei Schlüsselanhänger können erforderlich sein, um ein neues Administratorbenutzerprofil zu erzeugen. Ein Schlüsselanhänger kann zum gegenwärtigen Administrator gehören, während der zweite zu einem neuen Administrator gehören kann. Falls beide Schlüsselanhänger erkannt werden, wird der Prozess in Block 445 fortgesetzt, und falls dies nicht der Fall ist, wird der Prozess in Block 450 fortgesetzt, wo eine Fehlermeldung über die Benutzerschnittstelle 110 präsentiert werden kann. Beispielsweise kann eine detaillierte Fehlermeldung präsentiert werden, welche den Benutzer über die Tatsache alarmiert, dass nicht beide Schlüsselanhänger lokalisiert wurden. Der Prozess kann dann enden. Wenngleich dies im Prozess 400 nicht dargestellt ist, kann der Eigentümer, statt dass er zwei Schlüsselanhänger zur Verfügung stehen hat, unter Verwendung einer nach dem Kauf ausgegebenen PIN mit dem Prozess 400 fortfahren.
-
In Block 445 kann ein Identifikationsverfahren ausgewählt werden. Das Identifikationsverfahren kann ein beliebiges der vorstehend mit Bezug auf 3D beschriebenen Verfahren sein. Es können auch zusätzliche Identifikationsverfahren aufgenommen werden. Wenngleich das Identifikationsverfahren vom Benutzer durch die Schnittstelle 110 ausgewählt werden kann, kann das Identifikationsverfahren auch automatisch durch das Steuermodul 115 ausgewählt werden. Falls die Authentifizierungsvorrichtung 105 beispielsweise eine intelligente Vorrichtung in Zusammenhang mit dem neuen Mitglied ist, kann das Steuermodul 115 automatisch mit der intelligenten Vorrichtung kommunizieren, nachdem die intelligente Vorrichtung in eine vordefinierte Reichweite des Fahrzeugs eingetreten ist. Nachdem ein Signal von der intelligenten Vorrichtung erfasst wurde oder Kommunikationen von der intelligenten Vorrichtung erkannt wurden, kann das Steuermodul 115 automatisch die intelligente Vorrichtung als ein Identifikationsverfahren auswählen. Sobald ein Identifikationsverfahren ausgewählt wurde, wird der Prozess fortgesetzt, um eine spezifische Eingabe über das ausgewählte Identifikationsverfahren festzulegen, die in das neue Mitgliedsprofil aufzunehmen ist.
-
Beispielsweise sind in 4 zwei Typen von Identifikationsverfahren dargestellt. Ein PIN-Identifikationsverfahren ist in Block 455 dargestellt, und eine Identifikation mit einer intelligenten Vorrichtung ist in Block 460 dargestellt. Zusätzliche Identifikationsverfahren können implementiert werden, wie hier beschrieben. Beim Beispiel eines PIN-Identifikationsverfahrens kann, sobald das Verfahren ausgewählt wurde, eine PIN einem neuen Mitglied in der Datenbank 120 zugeordnet werden. Eine PIN kann durch den Prozessor oder das Steuermodul 115 zufällig erzeugt werden. Die zufällig erzeugte PIN kann dem Benutzer über die Schnittstelle 110 gezeigt werden. Alternativ kann die PIN vom Benutzer für das neue Mitglied ausgewählt werden, oder falls das neue Mitglied während der Aufnahme vorhanden ist, kann das neue Mitglied seine PIN auswählen. Beispielsweise kann der Benutzer eine Nummer verwenden, die ihm vertraut ist, um sie als die PIN zu verwenden (beispielsweise ein wichtiges Datum). Die gewählte PIN kann empfangen und von der Benutzerschnittstelle 110 zum Steuermodul 115 gesendet werden und in der Datenbank 120 gespeichert werden. Der Benutzer kann aufgefordert werden, die PIN ein zweites oder sogar ein drittes Mal zu überprüfen. Dies kann gewährleisten, dass während der anfänglichen Eingabe kein typographischer Fehler aufgetreten ist. Demgemäß kann eine PIN verwendet werden, um einen Benutzer in zwei verschiedenen Situationen zu identifizieren. Erstens kann eine vom Händler vergebene PIN verwendet werden, um Mitglieder zu erzeugen, statt dass zwei Schlüsselanhänger vorhanden sind. Zweitens kann eine PIN erzeugt werden, um einen sekundären Benutzer zu identifizieren.
-
Beim Beispiel der Verwendung einer intelligenten Vorrichtung als das Identifikationsverfahren, wie in Block 460 dargestellt ist, kann die intelligente Vorrichtung, wie vorstehend beschrieben, vom Steuermodul 115 automatisch erkannt werden. In diesem Beispiel kann Block 470 durch das Steuermodul 115 oder den Prozessor automatisch erfüllt werden. Alternativ kann das System 100 bei der Auswahl einer intelligenten Vorrichtung als Identifikationsverfahren die intelligente Vorrichtung durch eine drahtlose Verbindung identifizieren, wie vorstehend beschrieben wurde.
-
In Block 480 kann bestimmt werden, ob die Standardeinstellungen für das neue Mitgliedsprofil zu akzeptieren sind. Die Standardeinstellungen können in der Datenbank 120 gespeichert werden. Überdies können die Standardeinstellungen abhängig davon variieren, ob das neue Mitglied als ein Administrator identifiziert wird oder nicht und ob das neue Mitglied als ein primäres oder ein sekundäres Mitglied zu klassifizieren ist. Beispielsweise können die Standardeinstellungen für einen Administrator weniger Einschränkungen für die Fahrzeugverwendung als für ein Nicht-Administratormitglied aufweisen. Ein Beispiel würde darin bestehen, dass die Geschwindigkeitsbegrenzung für einen Administrator nicht aktiviert werden kann, während dies bei einem Nicht-Administratormitglied der Fall sein kann. Wie vorstehend erörtert wurde, können die Standardeinstellungen bei jeder neuen Mitgliedsregistrierung modifiziert und sogar benutzerdefiniert werden. Typischerweise kann ein Benutzer sein eigenes Profil erzeugen und das Benutzerprofil innerhalb der Datenbank verwalten. Benutzer können auch andere Gastprofile erzeugen. Diese Gastprofile können bestimmte Standardeinstellungen aufweisen. Bestimmte Beschränkungen in Bezug auf die Standardeinstellung und die Benutzerdefinition bestimmter Einstellungen können auf der Grundlage des Typs des das Gastprofil erzeugenden Benutzers (beispielsweise Administrator gegenüber Nicht-Administrator) auferlegt werden. Falls beispielsweise ein Nicht-Administratormitglied das neue Mitglieds-/Gastprofil erzeugt, kann es dem Nicht-Administrator nicht erlaubt sein, die Standardeinstellungen einzustellen oder zu modifizieren. Das heißt, dass ein Jugendlicher ein Auto nicht an jemand anders übergeben kann und die Standardgasteinstellungen modifizieren kann. Falls andererseits ein Administrator (beispielsweise ein Elternteil) ein Gastprofil erzeugt, können die Standardeinstellungen eingestellt werden. Unabhängig davon wird der Prozess in Block 490 fortgesetzt, falls die Standardeinstellungen nicht für die Verwendung des neuen Mitgliedsprofils akzeptiert werden. Falls die Standardeinstellungen akzeptiert werden, wird der Prozess in Block 495 fortgesetzt.
-
In Block 490 kann der Benutzer die in Bezug auf den neuen Benutzer zu aktivierenden Merkmale erzeugen. Ähnlich 3F kann eine Schnittstelle 110 die Auswahl und Abwahl bestimmter Merkmale erleichtern. Andere Merkmale, wie die Geschwindigkeitsbegrenzung, können auch ausgewählt und dann benutzerdefiniert werden, um eine spezifische Geschwindigkeitsbegrenzung (beispielsweise 70 mph) aufzunehmen. Personalisierte Einstellungen (beispielsweise Klimaregelungs- und Sitzpositionspräferenzen) können auch zu dieser Zeit benutzerdefiniert werden. Der Prozess wird in Block 495 fortgesetzt.
-
In Block 495 wird das neue Mitgliedsprofil in der Datenbank 120 gespeichert. Das Profil kann, wie vorstehend mit Bezug auf 2 erklärt wurde, die Benutzeridentifikation und die Merkmale und Beschränkungen aufweisen, die in Bezug auf diesen Benutzer aktiviert wurden. Das neue Profil kann auch in einer lokalen Fahrzeugdatenbank gespeichert werden.
-
Der Prozess endet dann.
-
5 zeigt einen als Beispiel dienenden Prozess 500 zum Erzeugen, Benutzerdefinieren und Modifizieren von Benutzerprofilen, wenn Benutzerschlüsselanhänger kein Identifikationsverfahren sein können. 5 ähnelt 4. Insbesondere ähneln die Blöcke 505–530 des Prozesses 500 jeweils den Blöcken 405–430 des Prozesses 400. In Block 530 wird der Prozess, falls ein neuer Administrator erzeugt wird, in Block 535 fortgesetzt. Falls ein Nicht-Administratormitglied erzeugt wird, wird der Prozess in Block 540 fortgesetzt.
-
In Block 535 kann der Benutzer eine Administratoridentifikation in der Art eines Identifikationscodes empfangen, der zum Authentifizieren dieses Benutzers als ein Administrator verwendet werden kann. Anders als der Prozess 400 wird kein Schlüsselanhänger verwendet, um den Benutzer zu identifizieren. Demgemäß muss der Administrator durch einen anderen Mechanismus authentifiziert werden. Beim Beispiel aus 5 kann ein zugeführter Identifikationscode verwendet werden, um zuerst den Administrator zu authentifizieren und zu identifizieren. Der Identifikationscode kann ein solcher sein, der von einem Händler beim Kauf des Fahrzeugs zugeführt wird. Er kann auch bei der Registrierung des neuen Fahrzeugs online zugeführt werden. Es wird angenommen, dass der Identifikationscode an den wahren Eigentümer des Fahrzeugs übergeben wird. Demgemäß wird angenommen, dass jener, der den Code besitzt, ein Administrator ist. Ferner kann der Code so bereitgestellt werden, dass der Eigentümer/Administrator sich als Administratormitglied in der Datenbank 120 eintragen kann. Der Code kann auch verwendet werden, um eine andere Person in der Art eines sekundären Fahrers, eines anderen Familienmitglieds usw. einzutragen. Sobald ein Administrator registriert worden ist, kann dieser Administrator jedoch andere Mitglieder weiter modifizieren, hinzufügen oder löschen.
-
Falls der Identifikationscode richtig eingegeben wurde, was bedeutet, dass das Fahrzeugsteuermodul 115 den Identifikationscode erkennt, kann der Prozess in Block 550 fortgesetzt werden. Falls der Code nicht bestätigt wird, wird der Prozess in Block 555 fortgesetzt, wo eine Fehlermeldung angezeigt werden kann.
-
In Block 560 wird der Prozess so wie mit Bezug auf Block 445 fortgesetzt. Die Blöcke 565–590 laufen ähnlich ab wie vorstehend mit Bezug auf die jeweiligen Blöcke 450–495 beschrieben wurde. Block 540 bestimmt, ob der Benutzer, der versucht, einen Nicht-Administratorbenutzer zu erzeugen, authentifiziert ist. Mit anderen Worten wird bestimmt, ob der Benutzer autorisiert ist, einen anderen Benutzer zu erzeugen. Anders als bei der vorstehenden Authentifizierung in Bezug auf den Identifikationscode kann angenommen werden, dass ein Nicht-Administratormitglied keinen anderen Administrator erzeugen darf und nur andere Nicht-Administratormitglieder oder temporäre Mitglieder erzeugen darf. Es sei auch bemerkt, dass ein Nicht-Administratormitglied kein Mitglied erzeugen darf, das andere Einstellungen als es selbst hat. Demgemäß darf ein Nicht-Administratormitglied kein anderes Mitglied mit weniger angewendeten lästigen Merkmalen (beispielsweise weniger Geschwindigkeitsbegrenzungen usw.) erzeugen. Dies könnte dazu führen, dass das Mitglied ein Profil für einen Benutzer mit einem größeren Zugang und weniger Sicherheitsbeschränkungen erzeugt als es selbst gegenwärtig hat.
-
Um ein anderes Mitglied zu erzeugen, kann der Nicht-Administratorbenutzer durch beliebige der beschriebenen Identifikationsverfahren authentifiziert werden. Wie erklärt, darf ein Benutzer kein Profil für sich selbst zur Datenbank 120 hinzufügen, es sei denn, dass der Benutzer ein Administrator ist, der zumindest durch einen Schlüsselanhänger (wie mit Bezug auf den Prozess 400 beschrieben) oder durch einen Identifikationscode authentifiziert ist. Falls der Benutzer authentifiziert ist, wird der Prozess in Block 550 fortgesetzt. Falls der Benutzer nicht authentifiziert ist, wird der Prozess in Block 55 fortgesetzt, wo eine Fehlermeldung präsentiert werden kann.
-
Zusätzlich kann in Block 595 ein temporäres Mitglied erzeugt werden. Wie vorstehend beschrieben wurde, kann ein temporäres Mitglied erzeugt und in der Datenbank 120 gespeichert werden, es kann ihm jedoch nur für eine begrenzte Zeit Zugriff auf die Fahrzeugfunktionen gegeben werden. Überdies können die Standardeinstellungen in Zusammenhang mit einem temporären Mitglied von den Standardeinstellungen abweichen, die vorab Administratormitgliedern und/oder nicht temporären oder permanenten Mitgliedern zugewiesen wurden. Ein temporäres Mitglied kann entweder durch ein Administratormitglied oder ein Nicht-Administratormitglied erzeugt werden.
-
Solange der Benutzer in Block 540 authentifiziert ist, kann demgemäß das temporäre Profil erzeugt werden.
-
6 ist ein als Beispiel dienender Prozess 600 zum Modifizieren/Löschen eines existierenden Mitgliedsprofils. Der Prozess 600 kann von Block 425 in den Prozessen 400 und von Block 525 im Prozess 500 fortgesetzt werden.
-
In Block 610 wird festgestellt, ob der das Modifizieren/Löschen anfordernde Benutzer ein autorisiertes Mitglied ist. Falls der Benutzer autorisiert ist, wird der Prozess in Block 615 fortgesetzt. Dies kann festgestellt werden, indem die Benutzereingabe mit den in der Datenbank 120 gespeicherten Benutzeridentifikationen verglichen wird. Falls eine Übereinstimmung festgestellt wird, kann der Benutzer als ein autorisiertes Mitglied angesehen werden. Falls der Benutzer nicht autorisiert ist, kann in Block 620 eine Fehlermeldung präsentiert werden. In Block 615 wird festgestellt, ob der Benutzer ein Administrator ist. Dies kann festgestellt werden, indem das Profil in Zusammenhang mit der passenden Benutzerkennung identifiziert wird und festgestellt wird, ob das Profil einen Indikator für einen Administrator aufweist (siehe 2). Falls der Benutzer ein Administrator ist, wie in der Datenbank 120 definiert ist, wird der Prozess in Block 625 fortgesetzt. Falls dies nicht der Fall ist, wird der Prozess in Block 630 fortgesetzt.
-
Falls der Benutzer in Block 625 ein Administrator ist, kann der Benutzer das registrierte Mitgliedsprofil auswählen, das er modifizieren möchte. Dies kann das Profil in Zusammenhang mit dem Benutzer selbst oder anderen registrierten Mitgliedern innerhalb der Datenbank 120 einschließen. Es sei bemerkt, dass ein Nicht-Administratorbenutzer keine Profile anderer Benutzer, sondern nur sein eigenes Profil modifizieren darf.
-
In Block 635 wählt der Benutzer den Typ der auszuführenden Modifikation. Der Benutzer kann ein existierendes Benutzerprofil in Block 640 modifizieren oder ein existierendes Profil in Block 645 löschen. Falls der Benutzer ein Profil modifiziert, wird der Prozess in Block 650 fortgesetzt. Die Profilmodifikation kann ähnlich der Erzeugung eines Mitglieds durch die Benutzerschnittstelle 110 erreicht werden. Beispielsweise kann eine Schnittstelle 110 in der Art der in 3F dargestellten eine Liste verfügbarer Merkmale bereitstellen und es dem Benutzer erlauben, die Merkmale auszuwählen, abzuwählen und benutzerspezifisch zu definieren. Sobald die gewünschten Modifikationen an dem Profil vorgenommen wurden, wird das Profil in Block 650 aktualisiert und in der Datenbank 120 gespeichert.
-
In Block 655 kann der Benutzer wählen, ein anderes Profil zu modifizieren. Falls dies der Fall ist, wird der Prozess in Block 625 fortgesetzt. Falls dies nicht der Fall ist, kann der Prozessablauf enden.
-
Falls ein Mitgliedsprofil in Block 645 zu löschen ist, wird der Prozess in Block 660 fortgesetzt, wo das Profil aus der Datenbank 120 gelöscht wird. Zusätzlich oder alternativ kann das Profil nicht vollständig gelöscht werden, sondern als "inaktiv" gekennzeichnet werden. Wenngleich das Profil noch gespeichert ist, erlaubt es demgemäß keinen Zugriff auf die Fahrzeugmerkmale, falls der Benutzer in Zusammenhang mit dem Profil einen Zugriff versucht. Wenngleich dies nicht dargestellt ist, kann das Profil überdies zu einer späteren Zeit "aktiv" werden. Dies würde es dem Benutzer ermöglichen, ein existierendes Profil wieder zu aktivieren, und den Benutzer daran hindern, ein Profil für den spezifischen Benutzer zu einer späteren Zeit neu zu erzeugen. Dies kann beispielsweise implementiert werden, wenn ein Kind des Administrators seine Fahrprivilegien infolge eines schlechten Verhaltens verloren hat. Demgemäß kann es für den Administrator einfach und effizient sein, dem Kind (Nicht-Administrator) abhängig von den aktuellen Umständen Zugang zu gewähren oder zu verweigern.
-
Bei einem anderen Beispiel kann ein Mitglied von einem OEM-Händler über ein Dienstwerkzeug oder eine Super-Benutzer-PIN gelöscht werden. Diese Techniken können es Händlern erlauben, die Datenbank 120 von registrierten Benutzern zu reinigen, um das Fahrzeug auf einen anderen Benutzer zu übertragen, beispielsweise um das Fahrzeug zu verkaufen. Diese Werkzeuge können nur dem Händler zur Verfügung stehen, und diese Super-PINs können von den Händlern sicher vorgehalten werden.
-
In Block 665 kann der Benutzer, der kein Administrator ist, entscheiden, ob sein Profil zu löschen ist. Falls sich der Benutzer entscheidet, sein Profil zu löschen, wird der Prozess in Block 645 fortgesetzt. Falls dies nicht der Fall ist, wird der Prozess in Block 705 fortgesetzt, wo der Benutzer sein Identifikationsverfahren modifizieren kann.
-
7 zeigt einen als Beispiel dienenden Prozess 700 zum Modifizieren des eigenen Identifikationsverfahrens. Während ein Nicht-Administratorbenutzer keine Änderungen an seinem eigenen Profil vornehmen darf, kann er Änderungen daran vornehmen, wie er innerhalb des Systems 100 identifiziert wird. Falls ein Kind beispielsweise gegenwärtig auf der Grundlage eines Schlüsselanhängers authentifiziert ist, kann das Kind wünschen, dass ihm ein bequemeres Identifikationsverfahren zur Verfügung steht, wie ein biometrisches Verfahren. Weil das Kind ein registriertes Mitglied ist, kann es demgemäß ein Identifikationsverfahren zu seinem Profil hinzufügen. In Block 710 kann der Benutzer entscheiden, wie ein zusätzliches Identifikationsverfahren hinzuzufügen ist. Der Benutzer kann in Block 715 ein neues Identifikationsverfahren erzeugen und dabei neue Daten in die Authentifizierungsvorrichtung 105 eingeben.
-
Der Benutzer kann auch in Block 720 existierende Identifikationsdaten hochladen. Bei diesem Beispiel kann der Benutzer bereits innerhalb einer anderen Datenbank 120 eines anderen Fahrzeugs registriert sein. Der Benutzer kann Zeit sparen, indem er diese existierenden Daten hochlädt, statt neue Daten innerhalb des aktuellen Fahrzeugs festzulegen. Beispielsweise kann es nicht notwendig sein, dass der Benutzer eine PIN festlegt oder seinen Fingerabdruck abtastet, falls er dies bereits in Bezug auf ein anderes System gemacht hat. Diese Daten können bereits in die hochgeladenen Daten aufgenommen werden, wodurch dem Benutzer Zeit gespart wird. Zusammen hiermit kann das Mitgliedsprofil des Benutzers auch in die existierenden Benutzerdaten aufgenommen werden. In Block 725 können die Daten hochgeladen und zur Datenbank 120 übertragen werden, wodurch die jeweiligen Merkmale in Zusammenhang mit dem Benutzer sowie die Identifikationsverfahren gespart werden. Die Profile können von mindestens einem von einem fernen Computer, einer intelligenten Vorrichtung, einem universellen seriellen Bus (USB), einer SD-Karte usw. heruntergeladen werden.
-
In Block 730 kann das Steuermodul 115 feststellen, ob die hochgeladenen Daten kompatibel sind. Beispielsweise können die Daten als ein Dateityp heruntergeladen werden, der vom Steuermodul 115 nicht erkannt wird. Die Daten können unvollständig sein und demgemäß nicht für die Authentifizierung geeignet sein. Falls die Daten kompatibel sind, wird der Prozess in Block 735 fortgesetzt, und falls dies nicht der Fall ist, wird der Prozess mit einer Fehlermeldung in Block 740 fortgesetzt.
-
In Block 735 können die relevanten Daten extrahiert werden. Beim Hochladen der Daten können zusätzliche Daten aufgenommen werden, die für Authentifizierungszwecke nicht relevant oder unnötig sind. Beispielsweise können die Daten Identifikationsverfahren einschließen, die nicht in allen Fahrzeugen verfügbar sind. Die Daten können eine biometrische Identifikation aufweisen, das aktuelle Fahrzeug kann jedoch keinen biometrischen Sensor aufweisen. Demgemäß brauchen die biometrischen Daten innerhalb der hochgeladenen Daten nicht extrahiert zu werden. Ferner können zusätzliche Merkmale in das hochgeladene Benutzerprofil aufgenommen und darin aktiviert werden, die nicht Teil des Systems des aktuellen Fahrzeugs sein können. Beispielsweise kann das aktuelle Fahrzeug kein Geschwindigkeitsbegrenzungsmodul aufweisen, und die Informationen innerhalb des Benutzerprofils, die sich auf die Geschwindigkeitsbegrenzungsfunktion beziehen, können nicht extrahiert werden.
-
In Block 745 werden die extrahierten Daten in einer Datenbank 120 innerhalb des Fahrzeugs gespeichert. Zusätzlich oder alternativ können die extrahierten Daten in Block 750 in der Clouddatenbank 120 gespeichert werden.
-
Falls ein Benutzer in Block 760 neue Benutzeridentifikationsdaten erzeugt, die in das jeweilige Profil des Benutzers aufzunehmen sind, kann der Benutzer den Typ der Daten auswählen, die er hinzufügen möchte. Beispielsweise kann ein Benutzer eine biometrische Identifikation oder eine PIN hinzufügen.
-
In Block 765 wird ein erster Satz von Probendaten gesammelt. Dies kann beispielsweise bedeuten, dass der Benutzer seinen Fingerabdruck an einem biometrischen Scanner abgetastet hat. Bei einem anderen Beispiel kann der Benutzer eine neue PIN eingeben.
-
In Block 770 kann das Steuermodul 115 oder der Prozessor feststellen, ob die Daten akzeptabel sind. Wenn das Fingerabdruckbeispiel genommen wird, kann das Steuermodul 115 feststellen, dass eine schlechte Probe genommen wurde, bei der nicht genügend Referenzpunkte im abgetasteten Fingerabdruck erkannt werden könnten, um eine genaue biometrische Schablone zu erzeugen. Falls die Probe nicht akzeptabel ist, kehrt der Prozess zu Block 765 zurück. Falls die Probe nicht akzeptabel ist, wird der Prozess in Block 775 fortgesetzt.
-
In Block 775 wird ein zweiter Satz von Probendaten gesammelt. Diese Daten können mit den ersten Daten gemittelt werden, um die neuen Identifikationsdaten zu bestimmen. In Block 745 kann diese Identifikation innerhalb des jeweiligen Benutzerprofils in der Fahrzeugdatenbank 120 gespeichert werden. In Block 750 kann die Identifikation in der Datenbank 120 innerhalb der Cloud gespeichert werden.
-
Wenngleich die vorstehenden Prozesse mit Bezug auf eine Benutzerschnittstelle 110 innerhalb eines Fahrzeugs beschrieben wurden, muss dies nicht unbedingt der Fall so sein. Benutzer können aus der Ferne hinzugefügt, gelöscht und modifiziert werden, beispielsweise an einer Vorrichtung in der Art eines Personalcomputers, eines Smartphones, eines Tabletcomputers usw., die dem Fahrzeug nicht zugeordnet ist. Eine Serverstelle kann dafür ausgelegt sein, Benutzerprofile zu verwalten. Diese Serverstelle kann ähnlich wie die hier beschriebene Benutzerschnittstelle 110 wirken und Bildschirmauszüge ähnlich den in den 3A–3F präsentierten als Beispiel dienenden präsentieren. Die Serverstelle kann eine Webseite oder eine mobile Anwendung sein, die dafür ausgelegt ist, einen Authentifizierungsmechanismus zu empfangen. Sobald ein Benutzer authentifiziert wurde, kann der Benutzer ähnlich den vorstehend beschriebenen Verfahren Benutzerprofile, abhängig vom Benutzerstatus (beispielsweise Administratormitglied, Nicht-Administratormitglied, temporäres Mitglied usw.), modifizieren, löschen und hinzufügen.
-
8 zeigt einen als Beispiel dienenden Prozess 800 für die Authentifizierung eines Benutzers über das Verwaltungssystem 100. Im Allgemeinen beschreibt der Prozess 800 einen zweischichtigen Authentifizierungsprozess, wobei ein Benutzer zuerst über eine allgemeine Eingabe (beispielsweise über einen Sender oder einen Schlüsselanhänger) Zugang zum Fahrzeug erhalten kann. Eine zweite Form einer Authentifizierung kann dann auf einer Benutzereingabe beruhen. Nach dem Vergleichen der Benutzereingabe mit einer gespeicherten Benutzeridentifikation wird das Profil in Zusammenhang mit der Benutzeridentifikation geladen, wodurch die ausgewählten Merkmale innerhalb des Profils aktiviert werden. Der Prozess 800 beginnt in Block 805, wo der äußere Zugang zum Fahrzeug gewährt wird. Mit anderen Worten ist ein Benutzer auf der Grundlage einer Authentifizierung in der Lage, in das Fahrzeug einzusteigen. Es kann Zugang zum Fahrzeug erhalten werden, nachdem eine allgemeine Eingabe empfangen wurde. Eine allgemeine Eingabe kann eine Eingabe sein, die den Einstieg in das Fahrzeug autorisiert, wie ein von einem Sender oder einem Schlüsselanhänger erzeugtes Signal. Die allgemeine Eingabe kann eine Eingabe sein, die einem Benutzer nicht spezifisch zugeordnet ist, wie eine benutzerspezifische PIN oder eine biometrische Probe. Bei einem Beispiel wird ein Schlüsselanhänger verwendet, um das Fahrzeug zu entriegeln, so dass der Benutzer in das Fahrzeug einsteigen kann. Bei einem anderen Beispiel kann ein Benutzer unter Verwendung eines Türtastenfelds eine allgemeine PIN eingeben. Sobald der Zugang zum Fahrzeug gewährt wurde, wird der Prozess in Block 810 fortgesetzt.
-
In Block 810 empfängt das Verwaltungssystem 100 eine Benutzereingabe. Die Benutzereingabe kann, wie vorstehend beschrieben wurde, eine beliebige Form eines Identifikationsverfahrens in der Art einer PIN, einer biometrischen Eingabe usw. in Zusammenhang mit dem Benutzer sein. In Block 815 wird die Benutzereingabe verwendet, um festzustellen, ob der Benutzer authentifiziert ist, beispielsweise ein registriertes Mitglied innerhalb der Datenbank 120 ist. Die Benutzereingabe wird entweder am Steuermodul 115 oder am Prozessor mit den innerhalb der Datenbank 120 gespeicherten Benutzeridentifikationsdaten verglichen. Falls beispielsweise der Fingerabdruck eines Benutzers durch eine biometrische Vorrichtung abgetastet wird, wird die biometrische Eingabe in eine biometrische Schablone umgewandelt und mit den in der Datenbank 120 gespeicherten biometrischen Schablonen verglichen, um festzustellen, ob die Eingabe mit einer der gespeicherten Schablonen übereinstimmt. Wie in 2 dargestellt und vorstehend erörtert wurde, kann ein Benutzer mehrere Identifikationsverfahren innerhalb des jeweiligen Benutzermitgliedsprofils haben. Beispielsweise kann ein einzelner Benutzer durch eine Kombination seiner biometrischen Daten, einer für diesen Benutzer eindeutigen PIN, einer intelligenten Vorrichtung usw. identifiziert werden. Der Benutzer kann ein beliebiges dieser Verfahren für die Benutzereingabe verwenden, die für Authentifizierungszwecke zu verwenden ist. Falls die Authentifizierung des Benutzers auf der Grundlage einer biometrischen Eingabe bei einem Beispiel routinemäßig fehlschlägt, kann der Benutzer versuchen, auf der Grundlage seiner intelligenten Vorrichtung authentifiziert zu werden.
-
Falls in Block 815 eine Übereinstimmung gefunden wird, wird der Prozess in Block 820 fortgesetzt. Falls keine Übereinstimmung gefunden wird, wird der Prozess in Block 825 fortgesetzt.
-
In Block 820 wird das Benutzerprofil in Zusammenhang mit der Benutzeridentifikation, welche mit der Benutzereingabe übereinstimmte, geladen. Das Profil kann von der Datenbank 120 zur Verarbeitung zum Steuermodul 115 übertragen werden. Das Profil kann, wie vorstehend erklärt wurde, eine Benutzerkennung, eine Kategorie, aktivierte Merkmale usw. aufweisen.
-
In Block 830 wird dem Benutzer innerhalb des Fahrzeugs eine Mitteilung präsentiert, dass er authentifiziert wurde. Zusätzlich oder alternativ kann die Mitteilung den Benutzer über seine Kategorie, beispielsweise als ein primäres oder sekundäres Mitglied, informieren. Die Kategorie eines Benutzers kann durch das aus der Datenbank 120 geladene Benutzerprofil bestimmt werden. Die Mitteilung kann über die Benutzerschnittstelle 110 sowie über einen hörbaren Ton oder eine Nachricht durch die Benutzerschnittstelle 110 oder Fahrzeuglautsprecher präsentiert werden. Zusätzlich oder alternativ kann eine Benachrichtigung durch eine SMS-Nachricht von der intelligenten Vorrichtung kommen. Die inneren oder äußeren Lampen eines Fahrzeugs können auch angeben, dass ein Benutzer authentifiziert wurde, indem ihre Farbtöne variiert werden oder sie in einem bestimmten Muster blinkend ein- und ausgeschaltet werden.
-
Falls ein Benutzer in Block 815 nicht authentifiziert ist, kann der Benutzer in Block 825 die Option haben, eine Überschreibungsidentifikation in der Art einer PIN einzugeben. In dem Fall, dass ein Benutzer Schwierigkeiten bei der Authentifizierung hat, kann er das Identifikationsverfahren mit einer PIN-Eingabe überschreiben. Bei einem Beispiel kann ein Benutzer, der einen Fingerabdruck durch einen biometrischen Scanner abtastet, infolge einer schlechten biometrischen Abtastung weiter eine Fehler-meldung erhalten. Der Benutzer kann die biometrische Eingabe übergehen und statt-dessen eine PIN eingeben. Diese PIN kann dem spezifischen Benutzer, beispielsweise als eine Form einer Identifikation für diesen Benutzer, zugeordnet werden. Die PIN kann wie mit Bezug auf die Prozesse in den 6 und 7 beschrieben vom Administrator festgelegt werden. Zusätzlich oder alternativ kann eine einzige Überschreibungs-PIN verfügbar sein. Diese Überschreibungs-PIN kann nicht einem einzigen Benutzer zugeordnet sein. Beliebige Benutzer, die das Fahrzeug betreiben möchten, können die PIN verwenden, um Zugriff auf Fahrzeugfunktionen zu erhalten. Demgemäß kann der Benutzer nicht notwendigerweise ein registriertes Mitglied sein, sondern nur Zugang zur Überschreibungs-PIN haben. Es sei bemerkt, dass eine PIN nur als Beispiel dient und dass andere Identifikations- und Authentifizierungsverfahren in der Art eines Passworts verwendet werden können.
-
Falls der Benutzer unter Verwendung der Überschreibungs-PIN authenti-fiziert wird, kann der Prozess dann in Block 820 fortgesetzt werden. Falls dies nicht der Fall ist, kann der Prozess enden. In Block 825 kann, wie vorstehend beschrieben wurde, ein Benutzerprofil geladen werden. Falls die Überschreibungs-PIN verwendet wurde und dem Benutzer kein Profil zugeordnet wurde, weil der Benutzer kein registriertes Mitglied ist, kann alternativ ein Standardprofil hochgeladen werden. Das Standardprofil kann einen Satz vordefinierter Merkmale ähnlich jenen eines temporären Mitglieds aufweisen.
-
Demgemäß kann das System 100 ein personalisiertes Profil auf der Grund-lage der Authentifizierung eines registrierten Mitglieds laden. Das System 100 kann auch ein Standardprofil auf der Grundlage einer Überschreibungs-PIN laden. Während des Betriebs geschieht die Authentifizierung des Benutzers schnell. Wenn ein Benutzer in ein Fahrzeug einsteigt, wendet das Fahrzeug in manchen Situationen automatisch Standardeinstellungen in der Art jener eines sekundären Mitglieds an. Sobald die Authentifizierung geschieht, wird dann das dem Benutzer zugeordnete Profil angewendet. Weil die Profile schnell angewendet werden, können sie ohne eine Mitteilung an den Benutzer angewendet werden, beispielsweise nicht störend und transparent. In dem Fall, dass ein Benutzer nicht registriert ist, kann noch eine gewisse Funktionalität innerhalb des Fahrzeugs auf der Grundlage der bestimmten Standardeinstellungen, die anfänglich zugeführt wurden, möglich sein.
-
Schlüsselanhänger und ähnliche Sender können zwischen Fahrern übertragen werden. Einige Schlüsselanhänger können zur Identifikation eines Fahrers verwendet werden, und diese Identifikation kann verwendet werden, um ein Benutzer-profil am Steuermodul 115 anzuwenden. Allerdings kann die Verwendung von Schlüsselanhängern als einziger Mechanismus zur Identifikation dazu führen, dass nicht vorgesehene Merkmale angewendet werden. Beispielsweise kann der Schlüssel eines Elternteils einem jugendlichen Fahrer gegeben werden. Der Schlüssel des Elternteils kann als ein primärer Schlüssel kategorisiert sein. Der jugendliche Fahrer sollte jedoch als ein sekundärer Fahrer kategorisiert werden. Wenn ein jugendlicher Fahrer demgemäß den Schlüssel eines primären Fahrers verwendet, werden das Profil und die Merkmale des primären Fahrers angewendet. Falls ein sekundäres Verfahren zur Identifikation verwendet wird, um den jugendlichen Fahrer zu authentifizieren, kann das sekundäre Verfahren den Fahrer als ein sekundäres Mitglied identifizieren und ein besser geeignetes Profil für den Fahrer anwenden.
-
9 zeigt ein als Beispiel dienendes Schema des Steuermoduls 115, das mit verschiedenen Merkmalsmodulen und Authentifizierungsvorrichtungen 105 kommuniziert. Das Steuermodul 115 kann, wie vorstehend beschrieben wurde, die Kommunikation zwischen der Authentifizierungsvorrichtung, der Benutzerschnittstelle 110 und der Datenbank 120 ermöglichen. Es kann auch ankommende Benutzerdaten mit gespeicherten Daten aus der Datenbank 120 vergleichen, um Benutzer zu authentifizieren. Es kann auch angesichts der innerhalb jedes Benutzerprofils ausgewählten Merkmale mit jedem der Merkmalsmodule kommunizieren. Bei einem Beispiel kann das Steuermodul 115, falls eine Geschwindigkeitsbegrenzung von 70 mph für einen Benutzer festgelegt ist, wenn dieser Benutzer authentifiziert wird, das Profil in Zusammenhang mit diesem Benutzer lesen und die Geschwindigkeitsbegrenzung zur Implementation zum ESC-Modul übermitteln.
-
Im Allgemeinen können Rechensysteme und/oder Vorrichtungen beliebige von einer Anzahl von Computerbetriebssystemen verwenden®, einschließlich Versionen und/oder Variationen des Betriebssystems Microsoft Windows, des Unix-Betriebs-systems (beispielsweise des von Oracle Corporation aus Redwood Shores, Kalifornien vertriebenen Solaris®-Betriebssystems), des von International Business Machines aus Armonk, New York vertriebenen AIX-UNIX-Betriebssystems, des Linux-Betriebssystems, der von Apple Inc. aus Cupertino, Kalifornien vertriebenen Mac-OS-X- und iOS-Betriebssysteme, des von Research In Motion aus Waterloo, Kanada vertriebenen BlackBerry-OS und des von der Open Handset Alliance entwickelten Android-Betriebssystems, jedoch ohne Einschränkung darauf.
-
Rechenvorrichtungen weisen im Allgemeinen computerausführbare Befehle auf, wobei die Befehle durch einen oder mehrere Prozessoren ausführbar sein können. Computerausführbare Befehle können von Computerprogrammen, die unter Verwendung einer Vielzahl von Programmiersprachen und/oder -technologien, einschließlich und ohne Einschränkung entweder allein oder in Kombination JavaTM, C, C++, Visual Basic, Java Script, Perl usw., erzeugt wurden, kompiliert oder interpretiert werden. Im Allgemeinen empfängt ein Prozessor oder Mikroprozessor Befehle, beispielsweise von einem Speicher, einem computerlesbaren Medium usw. und führt diese Befehle aus, wodurch ein oder mehrere Prozesse, einschließlich eines oder mehrerer der hier beschriebenen Prozesse, ausgeführt werden. Diese Befehle und andere Daten können unter Verwendung einer Vielzahl computerlesbarer Medien gespeichert und übertragen werden.
-
Ein computerlesbares Medium (auch als ein prozessorlesbares Medium bezeichnet) weist ein nicht flüchtiges (beispielsweise gegenständliches) Medium auf, das am Bereitstellen von Daten (beispielsweise Befehlen) teilnimmt, die von einem Computer (beispielsweise durch einen Prozessor einer Rechenvorrichtung) gelesen werden können. Ein solches Medium kann viele Formen annehmen, einschließlich nicht flüchtiger Medien und flüchtiger Medien, jedoch ohne Einschränkung darauf. Nicht flüchtige Medien können beispielsweise optische oder magnetische Platten und andere permanente Speicher aufweisen. Flüchtige Medien können beispielsweise einen dynamischen Direktzugriffsspeicher (DRAM) aufweisen, der typischerweise einen Hauptspeicher bildet. Diese Befehle können durch ein oder mehrere Übertragungsmedien, einschließlich Koaxialkabeln, Kupferdrähten und Faseroptiken unter Einschluss der Drähte, die einen Systembus bilden, der mit einem Prozessor eines Computers gekoppelt ist, übertragen werden. Übliche Formen computerlesbarer Medien umfassen beispielsweise eine Diskette, eine flexible Scheibe, eine Festplatte, ein Magnetband, ein anderes magnetisches Medium, eine CD-ROM, eine DVD, ein anderes optisches Medium, Lochkarten, ein Papierband, ein anderes physikalisches Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen FLASH-EEPROM, einen anderen Speicherchip oder eine andere Speicherkassette oder ein anderes Medium, von dem ein Computer lesen kann.
-
Datenbanken, Datenspeicherorte oder andere Datenspeicher und Daten-banken, die hier beschrieben werden, können verschiedene Arten von Mechanismen zum Speichern, Zugreifen und Abrufen verschiedener Arten von Daten aufweisen, einschließlich einer hierarchischen Datenbank, eines Satzes von Dateien in einem Dateisystem, einer Anwendungsdatenbank in einem proprietären Format, eines relationalen Datenbankverwaltungssystems (RDBMS) usw. Jeder solcher Datenspeicher ist im Allgemeinen in eine Rechenvorrichtung aufgenommen, die ein Computer-betriebssystem in der Art eines der vorstehend erwähnten verwendet, und es wird auf sie in einer oder mehreren von einer Vielzahl von Arten über ein Netz zugegriffen. Ein Dateisystem kann von einem Computerbetriebssystem zugänglich sein und in verschiedenen Formaten gespeicherte Dateien aufweisen. Ein RDBMS verwendet im Allgemeinen eine strukturierte Abfragesprache (SQL) zusätzlich zu einer Sprache zum Erzeugen, Speichern, Editieren und Ausführen gespeicherter Prozeduren in der Art der vorstehend erwähnten PL/SQL-Sprache.
-
Bei einigen Beispielen können Systemelemente als computerlesbare Befehle (beispielsweise Software) auf einer oder mehreren Rechenvorrichtungen (beispielsweise Servern, Personalcomputern usw.) implementiert werden, die auf diesen zugeordneten computerlesbaren Medien gespeichert sind (beispielsweise Platten, Speicher usw.). Ein Computerprogrammprodukt kann solche auf computerlesbaren Medien gespeicherte Befehle aufweisen, um die hier beschriebenen Funktionen auszuführen.
-
In Bezug auf die Prozesse, Systeme, Verfahren, Heuristiken usw., die hier beschrieben sind, ist zu verstehen, dass, wenngleich die Schritte dieser Prozesse usw. als nach einer bestimmten geordneten Sequenz auftretend beschrieben wurden, diese Prozesse auch verwirklicht werden könnten, wobei die beschriebenen Schritte in einer anderen Reihenfolge als der hier beschriebenen Reihenfolge ausgeführt werden. Es sei ferner bemerkt, dass bestimmte Schritte gleichzeitig ausgeführt werden könnten, dass andere Schritte hinzugefügt werden könnten oder dass bestimmte hier beschriebene Schritte fortgelassen werden könnten. Mit anderen Worten dienen die hier gegebenen Beschreibungen von Prozessen der Erläuterung bestimmter Ausführungsformen und sollten nicht als die Ansprüche einschränkend ausgelegt werden.
-
Demgemäß ist zu verstehen, dass die vorstehende Beschreibung als erläuternd und nicht als einschränkend vorgesehen ist. Viele Ausführungsformen und Anwendungen außer den bereitgestellten Beispielen werden beim Lesen der vorstehenden Beschreibung verständlich werden. Der Schutzumfang soll nicht mit Bezug auf die vorstehende Beschreibung bestimmt werden, sondern vielmehr mit Bezug auf die anliegenden Ansprüche, zusammen mit dem vollen Äquivalenzbereich, worauf sich diese Ansprüche beziehen, bestimmt werden. Es wird erwartet und ist beabsichtigt, dass an den hier erörterten Technologien zukünftige Entwicklungen auftreten werden und dass die offenbarten Systeme und Verfahren in diese zukünftigen Ausführungsformen aufgenommen werden. Zusammenfassend sei bemerkt, dass die Anmeldung modifiziert und abgeändert werden kann.
-
Alle in den Ansprüchen verwendeten Begriffe sollen mit ihren vernünftiger-weise breitmöglichsten Konstruktionen und ihren üblichen Bedeutungen versehen werden, wie Fachleute in den hier beschriebenen Technologien verstehen werden, es sei denn, dass hier explizit etwas gegenteiliges angegeben wird. Insbesondere sollte die Verwendung der Singularartikel, wie "ein/eine/eines", "der/die/das", "derjenige/diejenige/dasjenige" usw. als eines oder mehrere der angegebenen Elemente angebend verstanden werden, es sei denn, dass ein Anspruch eine explizite Einschränkung auf das Gegenteil angibt.