DE102014222399B4 - System, verfahren und speichermedium zur steuerung eines radiosender-vertraulichkeitsmodus für ein fahrzeug - Google Patents

System, verfahren und speichermedium zur steuerung eines radiosender-vertraulichkeitsmodus für ein fahrzeug Download PDF

Info

Publication number
DE102014222399B4
DE102014222399B4 DE102014222399.7A DE102014222399A DE102014222399B4 DE 102014222399 B4 DE102014222399 B4 DE 102014222399B4 DE 102014222399 A DE102014222399 A DE 102014222399A DE 102014222399 B4 DE102014222399 B4 DE 102014222399B4
Authority
DE
Germany
Prior art keywords
shield
vehicle
trigger
confidentiality
predefined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102014222399.7A
Other languages
English (en)
Other versions
DE102014222399A1 (de
Inventor
John Robert Van Wiemeersch
Robert Bruce Kleve
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102014222399A1 publication Critical patent/DE102014222399A1/de
Application granted granted Critical
Publication of DE102014222399B4 publication Critical patent/DE102014222399B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/06Receivers
    • H04B1/16Circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/06Receivers
    • H04B1/08Constructional details, e.g. cabinet
    • H04B1/082Constructional details, e.g. cabinet to be used in vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)

Abstract

System (1), umfassend:einen Prozessor (3), ausgelegt zumEmpfangen einer Anfrage zum Aktivieren einer Vertraulichkeitsabschirmung, wobei die Anfrage, die Abschirmung zu aktivieren, das Überqueren eines vorherdefinierten Geofences durch ein Fahrzeug in eine Aktivierungszone einschließt;Empfangen eines Vertraulichkeitsabschirmungseinschaltauslösers umfassend das Detektieren eines Beifahrerfahrzeuginsassen und/oder das Detektieren einer Beifahrertüröffnung und/oder ein Fahrzeugschlüssel-Ab-Ereignis,Wechseln eines aktuellen Radiosenders zu einem vorherdefinierten Sender bei Erhalt des Einschaltauslösers, wenn eine Vertraulichkeitsabschirmung aktiviert ist.

Description

  • Die veranschaulichenden Ausführungsformen beziehen sich allgemein auf ein Verfahren und eine Vorrichtung zur Steuerung eines Radiosender-Vertraulichkeitsmodus für ein Fahrzeug.
  • Satellitenabonnementradio (Sirius/XM) bietet einige Dutzend Sender mit Erwachseneninhalt, der nicht für die Ohren von Kindern geeignet ist, entweder aufgrund der Thematik und/oder der Sprache. Wenn Passagiere vor oder zusammen mit einem Fahrer (beispielsweise deren Ehepartner, Kinder, Arbeitskollegen, Chef, Kunden, Freunde, Nachbarn usw.) ein geparktes Fahrzeug besteigen, wird der letzte vom Fahrer gehörte Sender des vorherigen Fahrzyklus eingeschaltet, und unvorhersehbarer Inhalt oder Sprache können hörbar werden. Ferner erlauben einige Automobil-OEMs, wie Ford, die Radiosteuerung auch ohne Schlüssel zu betreiben (bis zu einer Stunde oder bis die Batterieladung beeinträchtigt wird), so dass das Radio selbst ohne den Schlüssel und/oder Anwesenheit eingeschaltet werden kann.
  • Zusätzlich kann die Favoritenvorwahl auf der Radioanzeige selbst dann, wenn die Lautstärke herunter gedreht war oder ist, den Passagieren die Hörvorlieben des Fahrers sichtbar machen. Abhängig von den Persönlichkeits-/Lebensvorlieben sowohl des Fahrers als auch der Passagiere kann dies eine hässliche und ungemütliche Situation für den Fahrer darstellen, potentielle Peinlichkeit, und potentiell sogar Beziehungen wie solche zu Kunden, Arbeitgebern oder Anderen, die dies eventuell nicht gutheißen, gefährden. Solche Situationen können Beziehungen verändern.
  • Dieselben Risiken können auch mit weniger kontroversen Themen wie einem Musikgenre, Politikradio, NASCAR, religiösen Programmen oder anderen Inhalten bestehen, über die Passagiere Meinungen haben können, die ihre Beziehung zum Fahrer beeinflussen könnten. Fahrer könnte wünschen, deren persönliches Leben/persönliche Interessen vertraulich zu halten.
  • Dieselben Vertraulichkeitsgrundsätze könnten auch auf erdgebundene Radiosender und importierte Multimediaformate anwendbar sein, die ein Fahrer zum Fahrzeug bringen kann, wie Kassetten, MP3-Spieler, Jumpdrives, CDs, SD-Karten, Bluetooth-Streaming, WiFi-Streaming und beliebige Methoden der Wiedergabe. Beunruhigte Fahrer könnten einfach diese Medienformate oder Radiobänder ausschalten, wenn sie das Fahrzeug verlassen, aber sie können es vergessen oder haben nicht erwartet, beim nächsten Fahrzyklus Passagiere zu haben, als sie parkten.
  • Ein Einschränken der Audioübertragung in einem Fahrzeug wird in der DE 10 2011 002 529 A1 offenbart. Die offenbarte Vorrichtung umfasst ein Steuermodul zum Empfangen eines Audio-Feed-Signals mit einem Audioinhalt und einen Inhaltshinweisindikator, wobei der Inhaltshinweisindikator mit vorbestimmten Kriterien verglichen wird und auf Basis des Vergleichs die Übertragung der Audiodaten eingeschränkt wird.
  • Das der Erfindung zugrundeliegende Problem wird durch die Gegenstände der Ansprüche 1, 7 und 13 gelöst.
  • In einer ersten veranschaulichenden Ausführungsform beinhaltet ein System einen Prozessor, der ausgelegt ist zum Empfangen einer Anfrage, eine Vertraulichkeitsabschirmung zu aktivieren. Der Prozessor ist ferner ausgelegt, einen Vertraulichkeitsabschirmungseinschaltauslöser zu empfangen. Der Prozessor ist auch ausgelegt, beim Erhalt des Einschaltauslösers einen aktuellen Radiosender auf einen vorherdefinierten Sender zu wechseln, wenn eine Vertraulichkeitsabschirmung aktiviert ist.
  • In einer zweiten veranschaulichenden Ausführungsform beinhaltet ein computerumgesetztes Verfahren das Empfangen einer Anfrage, eine Vertraulichkeitsabschirmung zu aktivieren. Das Verfahren beinhaltet auch das Empfangen eines Vertraulichkeitsabschirmungseinschaltauslösers. Das Verfahren beinhaltet ferner, beim Erhalt des Einschaltauslösers einen aktuellen Radiosender über ein Computersystem auf einen vorherdefinierten Sender zu wechseln, wenn eine Vertraulichkeitsabschirmung aktiviert ist.
  • In einer dritten veranschaulichenden Ausführungsform speichert ein nichtvergängliches computerlesbares Speichermedium Anweisungen, die, wenn von einem Prozessor ausgeführt, den Prozessor veranlassen, ein Verfahren einschließlich des Empfangens einer Anfrage, eine Vertraulichkeitsabschirmung zu aktivieren, durchzuführen. Das Verfahren beinhaltet auch das Empfangen eines Vertraulichkeitsabschirmungseinschaltauslösers. Das Verfahren beinhaltet ferner, beim Erhalt des Einschaltauslösers einen aktuellen Radiosender über ein Computersystem auf einen vorherdefinierten Sender zu wechseln, wenn eine Vertraulichkeitsabschirmung aktiviert ist.
    • 1 zeigt ein veranschaulichendes Fahrzeugcomputersystem;
    • 2 zeigt ein veranschaulichendes Beispiel für einen Vertraulichkeitsmodussteuerprozess,
    • 3 zeigt ein veranschaulichendes Beispiel für einen Vertraulichkeitsmodusaktiverungsanfrage-Handhabungsprozess,
    • 4 zeigt ein veranschaulichendes Beispiel für einen automatisch gesteuerten Vertraulichkeitsmodussteuerprozess, und
    • 5 zeigt ein veranschaulichendes Beispiel für einen Vertraulichkeitsabschirmprozess.
  • Wie erforderlich werden hier ausführliche Ausführungsformen der vorliegenden Erfindung offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen lediglich beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen realisiert werden kann. Die Figuren sind nicht unbedingt maßstabsgetreu; bestimmte Merkmale können übertrieben oder minimiert werden, um Einzelheiten bestimmter Komponenten zu zeigen. Die spezifischen hier offenbarten strukturellen und Funktionsdetails sind deshalb nicht als Beschränkung aufzufassen, sondern lediglich als repräsentative Grundlage, um es Fachleuten zu lehren, die vorliegende Erfindung verschiedenartig einzusetzen.
  • 1 zeigt eine beispielhafte Blocktopologie für ein fahrzeuggestütztes Computersystem 1 (VCS) für ein Fahrzeug 31. Ein Beispiel für ein solches fahrzeuggestütztes Computersystem 1 ist das von THE FORD MOTOR COMPANY hergestellte System SYNC. Ein mit einem fahrzeuggestützten Computersystem befähigtes Fahrzeug kann eine im Fahrzeug befindliche visuelle Frontend-Schnittstelle 4 enthalten. Der Benutzer kann auch in der Lage sein, mit der Schnittstelle zu interagieren, wenn sie zum Beispiel mit einem berührungsempfindlichen Bildschirm ausgestattet ist. Bei einer anderen veranschaulichenden Ausführungsform erfolgt die Interaktion durch Tastenbetätigungen, hörbare Sprache und Sprachsynthese.
  • Bei der in 1 gezeigten veranschaulichenden Ausführungsform 1 steuert ein Prozessor 3 mindestens einen Teil des Betriebs des fahrzeuggestützten Computersystems. Der Prozessor ist in dem Fahrzeug vorgesehen und erlaubt Onboard-Verarbeitung von Befehlen und Routinen. Ferner ist der Prozessor mit nicht persistentem 5 und persistentem Speicher 7 verbunden. Bei dieser veranschaulichenden Ausführungsform ist der nicht persistente Speicher Direktzugriffsspeicher (RAM) und der persistente Speicher ein Festplattenlaufwerk (HDD) oder Flash-Speicher.
  • Der Prozessor ist auch mit einer Anzahl von verschiedenen Eingängen ausgestattet, die es dem Benutzer erlauben, sich mit dem Prozessor anzuschalten. Bei dieser veranschaulichenden Ausführungsform sind ein Mikrofon 29, ein Zusatzeingang 25 (für den Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24 und ein BLUETOOTH-Eingang 15 vorgesehen. Außerdem ist ein Eingangsselektor 51 vorgesehen, um es einem Benutzer zu erlauben, zwischen verschiedenen Eingängen zu wechseln. Eingaben sowohl in den Mikrofon- als auch in den Zusatzverbinder werden durch einen Umsetzer 27 von analog in digital umgesetzt, bevor sie zu dem Prozessor geleitet werden. Obwohl es nicht gezeigt ist, können zahlreiche der Fahrzeugkomponenten und Hilfskomponenten in Kommunikation mit dem VCS ein Fahrzeugnetzwerk (wie etwa, aber ohne Beschränkung darauf, einen CAN-Bus) verwenden, um Daten zu und von dem VCS (oder Komponenten davon) weiterzuleiten.
  • Ausgaben des Systems können, aber ohne Beschränkung darauf, ein visuelles Display 4 und einen Lautsprecher 13 oder Stereoanlagenausgang umfassen. Der Lautsprecher ist mit einem Verstärker 11 verbunden und empfängt sein Signal durch einen Digital-Analog-Umsetzer 9 von dem Prozessor 3. Ausgaben können auch an eine entfernte BLUETOOTH-Einrichtung erfolgen, wie etwa die PND (personal navigation device) 54 oder eine USB-Einrichtung, wie etwa die Fahrzeugnavigationseinrichtung 60, entlang der bei 19 bzw. 21 gezeigten bidirektionalen Datenströme.
  • Bei einer veranschaulichenden Ausführungsform verwendet das System 1 den BLUETOOTH-Sender/Empfänger 15 zum Kommunizieren 17 mit der nomadischen Einrichtung 53 (z.B. Mobiltelefon, Smartphone, PDA (personal digital assistant) oder einer beliebigen anderen Einrichtung mit Konnektivität zu einem drahtlosen entfernten Netzwerk) eines Benutzers. Die nomadische Einrichtung kann dann verwendet werden, um zum Beispiel durch Kommunikation 55 mit einem Zellularmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei bestimmten Ausführungsformen kann der Mast 57 ein WiFi-Zugangspunkt sein.
  • Beispielhafte Kommunikation zwischen der nomadischen Einrichtung und dem BLUETOOTH-Sender/Empfänger wird durch das Signal 14 repräsentiert.
  • Die Paarung einer nomadischen Einrichtung 53 und des BLUETOOTH-Sender/Empfängers 15 kann durch eine Taste 52 oder ähnliche Eingabe befohlen werden.
  • Dementsprechend wird der CPU (Zentralverarbeitungseinheit) mitgeteilt, dass der Onboard-BLUETOOTH-Sender/Empfänger mit einem BLUETOOTH-Sender/Empfänger in einer nomadischen Einrichtung gepaart werden wird.
  • Daten können zum Beispiel unter Verwendung eines Datenplans, von Data-over-Voice oder von DTMF-Tönen (Mehrfachtönen), die mit der nomadischen Einrichtung 53 assoziiert sind, zwischen der CPU 3 und dem Netzwerk 61 übermittelt werden. Als Alternative kann es wünschenswert sein, ein Onboard-Modem 63 vorzusehen, das eine Antenne 18 aufweist, um Daten zwischen der CPU 3 und dem Netzwerk 61 über das Sprachband zu übermitteln 16. Die nomadische Einrichtung 53 kann dann dazu verwendet werden, zum Beispiel durch Kommunikation 55 mit einem Zellularmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei bestimmten Ausführungsformen kann das Modem 63 Kommunikation 20 mit dem Mast 57 zur Kommunikation mit dem Netzwerk 61 herstellen. Als nicht einschränkendes Beispiel kann das Modem 63 ein USB-Zellularmodem sein und die Kommunikation 20 kann Zellularkommunikation sein. In diesem Beispiel kann die Verbindung 16 ein beliebiges LAN repräsentieren, das zum Beispiel WiFi, WiMax oder andere nicht zellulare Kommunikation unterstützen kann.
  • Bei einer veranschaulichenden Ausführungsform ist der Prozessor mit einem Betriebssystem ausgestattet, das eine API zur Kommunikation mit Modem-Anwendungssoftware umfasst. Die Modem-Anwendungssoftware kann auf ein eingebettetes Modul oder Firmware auf dem BLUETOOTH-Sender/Empfänger zugreifen, um drahtlose Kommunikation mit einem entfernten BLUETOOTH-Sender/Empfänger (wie etwa dem in einer nomadischen Einrichtung anzutreffenden) herzustellen. Bluetooth ist eine Teilmenge der Protokolle IEEE 802 PAN (Personal Area Network). Die Protokolle IEEE 802 LAN (Lokales Netzwerk) umfassen WiFi und besitzen beträchtliche Kreuzfunktionalität mit IEEE 802 PAN. Beide eignen sich für drahtlose Kommunikation in einem Fahrzeug. Ein anderes Kommunikationsmittel, das in diesem Bereich verwendet werden kann, sind optische Freiraumkommunikation (wie etwa IrDA (Infrared Data Association)) und nicht standardisierte Verbraucher-IR-Protokolle (Infrarot).
  • Bei einer anderen Ausführungsform umfasst die nomadische Einrichtung 53 ein Modem für Sprachband- oder Breitband-Datenkommunikation. Bei der Data-over-Voice-Ausführungsform kann eine als Frequenzmultiplexen bekannte Technik implementiert werden, wenn der Eigentümer der nomadischen Einrichtung über die Einrichtung sprechen kann, während Daten transferiert werden. Zu anderen Zeiten, wenn der Eigentümer die Einrichtung nicht benutzt, kann der Datentransfer die gesamte Bandbreite verwenden (in einem Beispiel 300 Hz bis 3,4 kHz). Obwohl Frequenzmultiplexen für analoge zellulare Kommunikation zwischen dem Fahrzeug und dem Internet üblich sein kann und weiterhin verwendet wird, wurde es zum großen Teil durch Hybride von CDMA (Code Domain Multiple Access), TDMA (Time Domain Multiple Access), SDMA (Space-Domain Multiple Access) für digitale zellulare Kommunikation ersetzt. Diese sind alle ITU IMT-2000 (3G) genügende Standards und bieten Datenraten bis zu 2 Mbs für stationäre oder gehende Benutzer und 385 kbs für Benutzer in einem sich bewegenden Fahrzeug. 3G-Standards werden nunmehr durch IMT-Advanced (4G) ersetzt, das für Benutzer in einem Fahrzeug 100 Mbs und für stationäre Benutzer 1 Gbs bietet. Wenn der Benutzer über einen mit der nomadischen Einrichtung assoziierten Datenplan verfügt, ist es möglich, dass der Datenplan Breitband-Übertragung ermöglicht und das System eine viel größere Bandbreite verwenden könnte (wodurch der Datentransfer beschleunigt wird). Bei einer weiteren Ausführungsform wird die nomadische Einrichtung 53 durch eine (nicht gezeigte) zellulare Kommunikationseinrichtung ersetzt, die in dem Fahrzeug 31 installiert ist. Bei einer weiteren Ausführungsform kann die ND 53 eine Einrichtung eines drahtlosen lokalen Netzwerks (LAN) sein, die zum Beispiel (und ohne Beschränkung) über ein 802.11 g-Netzwerk (d.h. WiFi) oder ein WiMax-Netzwerk kommunizieren kann.
  • Bei einer Ausführungsform können ankommende Daten durch die nomadische Einrichtung über Data-over-Voice oder Datenplan geleitet werden, durch den Onboard-BLUETOOTH-Sender/Empfänger und in den internen Prozessor 3 des Fahrzeugs. Im Falle bestimmter temporärer Daten können die Daten zum Beispiel auf der HDD oder einem anderen Speichermedium 7 gespeichert werden, bis die Daten nicht mehr benötigt werden.
  • Zu zusätzlichen Quellen, die an das Fahrzeug angeschaltet werden können, gehören eine persönliche Navigationseinrichtung 54, die zum Beispiel eine USB-Verbindung 56 und/oder eine Antenne 58 aufweist, eine Fahrzeugnavigationseinrichtung 60 mit einem USB 62 oder einer anderen Verbindung, eine Onboard-GPS-Einrichtung 24 oder ein (nicht gezeigtes) Fernnavigationssystem, das Konnektivität mit dem Netzwerk 61 aufweist. USB ist eines einer Klasse von Serienvernetzungsprotokollen. IEEE 1394 (firewire), serielle Protokolle der EIA (Electronics Industry Association), IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der seriellen Standards von Einrichtung zu Einrichtung. Die meisten der Protokolle können entweder für elektrische oder optische Kommunikation implementiert werden.
  • Ferner könnte sich die CPU in Kommunikation mit vielfältigen anderen Hilfseinrichtungen 65 befinden. Diese Einrichtungen können durch eine drahtlose 67 oder verdrahtete 69 Verbindung verbunden sein. Die Hilfseinrichtung 65 kann, aber ohne Beschränkung darauf, persönliche Medien-Player, drahtlose Gesundheitseinrichtungen, tragbare Computer und dergleichen umfassen.
  • Außerdem oder als Alternative könnte die CPU zum Beispiel unter Verwendung eines Senders/Empfängers für WiFi 71 mit einem fahrzeuggestützten drahtlosen Router 73 verbunden werden. Dadurch könnte die CPU sich mit entfernten Netzwerken in der Reichweite des lokalen Routers 73 verbinden.
  • Zusätzlich dazu, dass beispielhafte Prozesse durch ein Fahrzeugcomputersystem ausgeführt werden, das sich in einem Fahrzeug befindet, können bei bestimmten Ausführungsformen die beispielhaften Prozesse durch ein Computersystem in Kommunikation mit einem Fahrzeugcomputersystem ausgeführt werden. Ein solches System kann, aber ohne Beschränkung darauf, eine drahtlose Einrichtung (zum Beispiel, aber ohne Beschränkung darauf, ein Mobiltelefon) oder ein entferntes Computersystem (zum Beispiel, aber ohne Beschränkung darauf, ein Server), das durch die drahtlose Einrichtung verbunden ist, einschließen. Kollektiv können solche Systeme als ein fahrzeugassoziiertes Computersystem (VACS) bezeichnet werden. Bei bestimmten Ausführungsformen können bestimmte Komponenten des VACS abhängig von der bestimmten Implementierung des Systems bestimmte Teile eines Prozesses ausführen. Zum Beispiel und ohne Beschränkung ist es, wenn ein Prozess einen Schritt des Sendens oder Empfangens von Informationen mit einer gepaarten drahtlosen Einrichtung aufweist, dann wahrscheinlich, dass die drahtlose Einrichtung den Prozess nicht ausführt, da die drahtlose Einrichtung nicht Informationen an sich selbst „senden und empfangen“ würde. Für Durchschnittsfachleute ist verständlich, wann es nicht angemessen ist, ein bestimmtes VACS auf eine gegebene Lösung anzuwenden. Bei allen Lösungen wird in Betracht gezogen, dass mindestens das Fahrzeugcomputersystem (VCS), das sich in dem Fahrzeug selbst befindet, in der Lage ist, die beispielhaften Prozesse auszuführen.
  • Die veranschaulichenden Ausführungsformen versehen den Fahrer mit einem Vorzugsmodus im Radio oder einer anderen Schnittstelle, die Auswahl eines Vertraulichkeitsstandardmodus (oder ähnlich funktionierenden anders genannten Modus) erlaubt. Falls der Vertraulichkeitsstandardmodus aktiviert ist, kann sich das Audiosystem in einer vorkonfigurierten, von einem Fahrer während eines Konfigurationsprozesses definierten Weise verhalten.
  • Zum Beispiel kann der Prozess unter Anderem zu einem lokalen Nachrichten- oder Wettersender zurückfallen, zu einem bestimmten Musik- oder anderen Radiosender zurückfallen, definierte anstößige Sender löschen (zum Beispiel unter Anderem für Erwachsene, politische, religiöse usw.) oder andere „Sterilisations“-Prozesse durchführen. Zum Beispiel können bestimmte Auswahlen nur innerhalb oder außerhalb definierter Geofence-Zonen verfügbar sein.
  • Aktivierung des Vertraulichkeitsmodus kann zum Beispiel auch auf der Tageszeit, erkanntem Sekundärinsasseneinstieg, Standort des Fahrzeugs usw. basieren. Ein aktiver Vertraulichkeitsmodus kann auch durch diskrete Hinweise, wie eine Farbe der Radioknöpfe oder andere Anzeiger, angezeigt werden, so dass die Aktivierung des Vertraulichkeitsmodus nicht an die Passagiere ausgestrahlt wird. Das System könnte auch basierend auf der An- oder Abwesenheit eines erkannten Fahrzeugschlüssels, der zum Starten des Fahrzeugs verwendet wird, und/oder der An- oder Abwesenheit eines anderen im Fahrgastraum detektierten Sekundärschlüssels, der aber nicht fürs Starten verwendet wurde, wie eines drahtlosen Smartkey, der einem anderem als dem Systemadministrator des Vertraulichkeitsmodus als Zweitfahrer zugeordnet ist, ausgelöst werden. In einem anderen Beispiel könnte die Anwesenheit einer unerkannten Mobileinrichtung im Fahrzeug den Vertraulichkeitsmodus auslösen.
  • 2 zeigt ein veranschaulichendes Beispiel für einen Vertraulichkeitsmodussteuerprozess. In diesem veranschaulichenden Beispiel ist der Vertraulichkeitsabschirmmodus in einem Fahrzeug 201 gerade aktiviert, der vor einem früheren Schlüssel-Ab gesetzt und ausgelöst worden ist. Der Prozess liest dann einen Zündungsstatus des Fahrzeugs 219 (in diesem Beispiel wurde das Fahrzeug gerade vom Fahrer bestiegen). Falls der Schlüssel noch nicht an ist 217, wird der Prozess bis zu einem Schlüssel-AN-Status warten.
  • Sobald der Schlüssel an ist, wird der Prozess nach einem bestimmten identifizierten Fahrzeugschlüssel, wie einem FORD MYKEY, suchen 213. Dieser Schlüssel identifiziert den Fahrer und kann mit einer korrespondierenden Reihe von Vertraulichkeitseinstellungen assoziiert werden, die vorher vom Fahrer konfiguriert wurden. Zum Beispiel kann ein Kind mit einem bestimmten Schlüssel versehen werden, so dass der Prozess, wenn das Kind das Fahrzeug verwendet, die Vertraulichkeitsstandardeinstellung auf „AN“ setzen kann 207. Sobald die Abschirmung aktiviert ist, kann der Abschirmprozess in diesem Beispiel unmittelbar vor dem Warten auf ein Schlüssel-Ab-Ereignis auftreten. In anderen Beispielen kann die Anwesenheit des Schlüssels abhängig davon, wen der Schlüssel repräsentiert, die Abschirmung automatisch blockieren.
  • Falls es in diesem Fall keinen „Kinder“-Schlüssel gibt, wird der Prozess die Vertraulichkeitsabschirmung ausschalten 203. Die Abschirmung bleibt aus, bis ein Fahrer anfragt, dass die Vertraulichkeitsabschirmung eingeschaltet wird 205. Gleichermaßen kann es, sobald die Abschirmung aktiviert ist, (zumindest während der Fahrperiode) aktiviert bleiben, bis ein Fahrer anfragt, dass die Abschirmung abgeschaltet werden soll 209. An diesem Punkt wird der Prozess die Abschirmung ausschalten 211, was die Abschirmung bis zur Aktivierung bleiben wird. Automatische Ereignisse können die Abschirmung auch auslösen oder blockieren, wie mit Bezug auf 4 erläutert werden wird.
  • 3 zeigt ein veranschaulichendes Beispiel für einen Vertraulichkeitsmodusaktivierungsanfrage-Handhabungsprozess. In dieser veranschaulichenden Ausführungsform empfängt der Prozess eine Anfrage, die Vertraulichkeitsabschirmung zu aktivieren 301. Falls die Anfrage eine verbale Anfrage ist 303, wird der Prozess die Abschirmung in den gewünschten Status versetzen 317 und den Fahrer über die Einstellung benachrichtigen 319. In diesem Beispiel nimmt der Prozess an, dass der Fahrer, falls der Fahrer die Abschirmung verbal anfragt, nicht versucht, bei der Aktivierung der Abschirmung diskret zu sein. Schlechthin können verbale Befehle zum Blockieren des Vertraulichkeitsmodus selbst dann erlaubt sein, wenn ein unerkanntes Telefon oder ein Sekundärschlüssel im Fahrgastraum detektiert wurden. Aktivieren der Abschirmung kann dem Fahrer zum Beispiel auch eine Option geben, unmittelbar in den abgeschirmten Status zu wechseln, oder zum Beispiel den abgeschirmten Status beim Schlüssel-Ab des Fahrzeugs oder einem anderen geeigneten Auslöser einzuschalten.
  • Falls die Anfrage nichtverbal ist, kann sie von einem automatischen Auslöser gekommen sein oder durch einen Knopfdruck des Fahrers. Zuerst schaut der Prozess nach, ob die Abschirmung bereits aktiviert oder blockiert ist, basierend auf der Art der angefragten Aktion 305. Zusätzlich schaut der Prozess in diesem Beispiel nach, ob irgendwelche assoziierte Bedingungen für Abschirmungsstatus erfüllt sind 307.
  • Zum Beispiel kann ein Fahrer eine Abschirmung als immer aktiviert voreingestellt haben, wenn eine unbekannte Einrichtung in einem Fahrzeug vorhanden ist, oder wenn sich das Fahrzeug innerhalb vorherdefinierter Koordinaten befindet (zum Beispiel bei der Arbeitsstelle). Falls der Fahrer zum Beispiel Blockieren einer aktiven Abschirmung anfragt, kann der Prozess bemerken, dass eine nichtidentifizierte Einrichtung im Fahrzeug anwesend ist oder dass sich das Fahrzeug innerhalb von „Abschirm“-Koordinaten befindet. Falls die Bedingungen derart sind, dass eine Abschirmung typischerweise gesetzt würde 309, kann der Prozess den Fahrer alarmieren 313, bevor die Abschirmung blockiert wird. Falls der Fahrer weiterhin wünscht weiterzumachen, kann die Abschirmung dann blockiert werden.
  • In einem anderen Beispiel kann die Abschirmung automatisch blockiert werden, wannauchimmer ein beschränkter Sender angefragt wird, zum Beispiel über verbale oder manuelle Eingabe. Sobald der Benutzer einen beschränkten Sender einstellt oder anfragt, solchen einzustellen, kann das System annehmen, dass jeglicher Vertraulichkeitsmodus nicht mehr notwendig ist, und demzufolge den Vertraulichkeitsmodus blockieren, bis eine zukünftige Bedingung zum Aktivieren des Vertraulichkeitsmodus erfüllt wird.
  • Ähnliche Schritte können mit Hinblick auf Bedingungen zum Aktivieren einer Abschirmung vorgenommen werden, unter denen eine Abschirmung typischerweise blockiert werden würde. Wieder kann der Prozess den Abschirmzustand ändern 311, falls der Fahrer zustimmt. Das kann nützlich sein, da ein Fahrer im Gedanken, dass die Abschirmung blockiert ist, oder umgekehrt, unbeabsichtigt einen Statuswechsel anfragen oder versuchen kann, eine Abschirmung zu aktivieren.
  • 4 zeigt ein veranschaulichendes Beispiel für einen automatisch gesteuerten Vertraulichkeitsmerkmalssteuerprozess. In diesem veranschaulichenden Beispiel nimmt der Prozess an, dass das Merkmal durch den Kunden oder den Hersteller hineinaktiviert oder -blockiert werden kann. Zum Beispiel kann der Kunde die Fahrzeug-HMI (Mensch-Maschine-Schnittstelle) verwenden, um das Merkmal zu blockieren, wenn er es als nicht wertvoll erachtet, oder der Hersteller kann es ab Händler oder Werk ein- und auskonfigurieren. Der Prozess beginnt dann mit dem Vertraulichkeitsabschirmungsmerkmal aktiviert, bevor ein Fahrer ein Fahrzeug verlässt 401. Sobald der Schlüssel ausgeschaltet ist 403, aktiviert der Prozess unter Anwendung solcher Maßnahmen wie zum Beispiel den in 5 gezeigten die Vertraulichkeitsabschirmung.
  • Der Prozess ruht dann bis zu einem auslösenden Status, wie zum Beispiel einem Schlüssel-An-Status 405. In diesem Beispiel kann Abschirmen aktiviert/blockiert werden, wenn sich ein Fahrzeug innerhalb bestimmter Zonen befindet. Zum Beispiel kann Abschirmen aktiviert sein, während sich ein Fahrzeug innerhalb einer „Zuhause“-Zone befindet, um Kinder zu schützen. Dies hilft sicherzustellen, dass kleine Kinder keinem unerwünschten Inhalt ausgesetzt werden, wie zum Beispiel vulgärer Komödie. Andere Auslösezustände können auch im Zusammenspiel mit zum Beispiel einer Geofence-Passagierdetektion arbeiten. Falls zum Beispiel ein Zweitpassagier anwesend ist, kann eine Vertraulichkeitsabschirmung aktiviert bleiben, bis ein Fahrer ausdrücklich die Abschirmung blockiert, selbst wenn das Fahrzeug die Abschirmzone verlässt.
  • Falls das Fahrzeug die „Abschirmzone“ verlässt 407, wird in diesem Beispiel die Vertraulichkeitsabschirmung blockiert 409, so dass sich der Fahrer an vorgewählten Hörfunksendern erfreuen kann. Oder falls sich das Fahrzeug in der Zone befindet und der Fahrer ein „Abschirmung Aus“ auswählt 411, kann die Abschirmung blockiert werden.
  • Während die Abschirmung blockiert ist, kann der Prozess nachschauen, ob sich an irgendeinem Punkt eine Passagiertür öffnet 413. Typischerweise wird dies bedeuten, dass ein Insasse das Fahrzeug besteigen wird. Auch kann der Prozess nachschauen, ob irgendwelche zusätzlichen Insassen anwesend sind 415, was die Anwesenheit jener vor typischen Hörvorlieben zu Beschützenden anzeigen kann. Falls die Tür geöffnet wird oder falls der Insassensensor Sekundärinsassen detektiert, kann die Abschirmung aktiviert werden 421, bis der Fahrer die Abschirmung ausdrücklich blockiert.
  • Falls es keine zusätzlichen Passagiere oder Unterbrechungen gibt, kann der Prozess warten, bis ein Fahrzeug in eine „sichere“ Zone wiedereintritt 417. Sobald die sichere Zone befahren wird, wird der Abschirmprozess reaktiviert und die Abschirmung wird bei Schlüssel-Ab eingeschaltet 419. Falls die Abschirmung in diesem Beispiel blockiert wird, weil das Fahrzeug in einer Nichtabschirmzone fährt, und sich das Fahrzeug in eine Abschirmzone bewegt, wird die Abschirmung nicht aktiviert bis, eine Bedingung zum Auslösen der Abschirmung auftritt (zum Beispiel Tür offen, Schlüssel ab usw.).
  • 5 zeigt ein veranschaulichendes Beispiel für einen Vertraulichkeitsabschirmungsprozess. In diesem veranschaulichenden Beispiel empfängt der Prozess Anweisungen, einen Vertraulichkeitsabschirmzustand zu aktivieren 501. Sobald die Abschirmung aktiviert ist, wird der Prozess das Fahrzeugunterhaltungssystem zeitweise „bürsten“, um vor unbeabsichtigt geliefertem unerwünschtem Inhalt zu schützen. In das Fahrzeug eingeführte Medien können einem ähnlichen Bürstprozess unterzogen werden, wobei Metadaten, die Lied-„Einstufungen“ und/oder Liedtitel angeben, auf unpassende Wörter hin untersucht werden. Liednamen und/oder Künstler können, falls gewünscht, auch als zusätzlicher Schutz gegen eine Liste fragwürdigen Inhalts überprüft werden.
  • In diesem Beispiel schaut der Prozess nach der Einstellung eines aktuellen Radiosenders 503. Falls der Radiosender nicht als ein „gutartiger“ Sender gesetzt ist 505, kann der Prozess den Sender zu einem akzeptablen voreingestellten Sender wechseln 507. Ferner überprüft der Sender eine Liste von sichtbaren voreingestellten Sendern 509. Falls die sichtbare Voreinstellung den „akzeptablen“ Voreinstellungen entspricht 511, werden eventuell keine Änderungen vorgenommen. Ansonsten wird der Prozess die Voreinstellungen zeitweise mit als akzeptabel definierten voreingestellten Sendern austauschen 513. In diesem Beispiel stellt der Prozess schließlich ein visuelles oder anderes Anzeichen dafür bereit, dass die Vertraulichkeitsabschirmung eingeschaltet wird (was helfen kann, Fahrerkonfusion zu vermeiden, zum Beispiel warum die Voreinstellungen gewechselt haben, und kann auch den Fahrer alarmieren, dass die Abschirmung aktiviert ist).
  • Da der Benutzer personalisierte Vertraulichkeitseinstellungen vornehmen kann, können diese Einstellungen ebenfalls in Mietfahrzeuge importiert werden. Die Einstellungen können in der Cloud gespeichert und, wenn angemessen, von einem Mietfahrzeug abgerufen werden, das mit einer Telematikeinheit ausgerüstet ist, die zum Zugreifen auf die Cloud fähig ist. Sie könnten dann in dem Fahrzeug auf dieselbe Weise funktionieren wie in dem persönlichen Fahrzeug des Benutzers. Die Einstellungen könnten zum Beispiel auf der Basis der Anwesenheit eines Telefons des Benutzers in dem Fahrzeug funktionieren (damit verhindernd, dass diese für alle zukünftigen Mieter implementiert werden).
  • Obwohl oben beispielhafte Ausführungsformen beschrieben werden, ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. In der Beschreibung verwendete Wörter sind nicht Wörter der Beschränkung, sondern der Beschreibung, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Gedanken und Schutzumfang der Erfindung abzuweichen. Außerdem können Merkmale verschiedener Implementierungsausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.

Claims (13)

  1. System (1), umfassend: einen Prozessor (3), ausgelegt zum Empfangen einer Anfrage zum Aktivieren einer Vertraulichkeitsabschirmung, wobei die Anfrage, die Abschirmung zu aktivieren, das Überqueren eines vorherdefinierten Geofences durch ein Fahrzeug in eine Aktivierungszone einschließt; Empfangen eines Vertraulichkeitsabschirmungseinschaltauslösers umfassend das Detektieren eines Beifahrerfahrzeuginsassen und/oder das Detektieren einer Beifahrertüröffnung und/oder ein Fahrzeugschlüssel-Ab-Ereignis, Wechseln eines aktuellen Radiosenders zu einem vorherdefinierten Sender bei Erhalt des Einschaltauslösers, wenn eine Vertraulichkeitsabschirmung aktiviert ist.
  2. System (1) nach Anspruch 1, wobei der Prozessor (3) ferner ausgelegt ist, bei Erhalt des Einschaltauslösers eine Radiovoreinstellung zu einer vorherdefinierten Voreinstellung zu wechseln, wenn eine Vertraulichkeitsabschirmung aktiviert ist.
  3. System (1) nach Anspruch 2, wobei der Prozessor (3) ausgelegt ist, einen Vertraulichkeitsabschirmungsausschaltauslöser zu empfangen und einen Sender und/oder eine Voreinstellung zu einem früheren Status zu wechseln, der gewechselt wurde, als der Einschaltauslöser empfangen wurde.
  4. System (1) nach Anspruch 3, wobei der Ausschaltauslöser eine manuelle Fahrereingabe einschließt.
  5. System (1) nach Anspruch 3, wobei der Ausschaltauslöser das Überqueren eines vorherdefinierten Geofences durch das Fahrzeug (31) in eine Ausschaltzone einschließt.
  6. System (1) nach Anspruch 5, wobei der Prozessor ausgelegt ist, die Vertraulichkeitsabschirmung zu blockieren, wenn das Fahrzeug (31) in die Ausschaltzone einfährt.
  7. Computerumgesetztes Verfahren, aufweisend Empfangen einer Anfrage zum Aktivieren einer Vertraulichkeitsabschirmung, wobei die Anfrage (307), die Abschirmung zu aktivieren, das Überqueren eines vorherdefinierten Geofences durch ein Fahrzeug in eine Aktivierungszone einschließt; Empfangen eines Vertraulichkeitsabschirmungseinschaltauslösers umfassend das Detektieren (415) eines Beifahrerfahrzeuginsassen und/oder das Detektieren einer Beifahrertüröffnung (413) und/oder ein Fahrzeugschlüssel-Ab-Ereignis, Wechseln (507) eines aktuellen Radiosenders zu einem vorherdefinierten Sender bei Erhalt des Einschaltauslösers, wenn eine Vertraulichkeitsabschirmung aktiviert ist.
  8. Verfahren nach Anspruch 7, wobei das Verfahren ferner umfasst, bei Erhalt des Einschaltauslösers eine Radiovoreinstellung zu einer vorherdefinierten Voreinstellung zu wechseln (513), wenn eine Vertraulichkeitsabschirmung aktiviert ist.
  9. Verfahren nach Anspruch 8, wobei das Verfahren ferner umfasst, einen Vertraulichkeitsabschirmungsausschaltauslöser zu empfangen und einen Sender und/oder eine Voreinstellung zu einem früheren Status zu wechseln, der gewechselt wurde, als der Einschaltauslöser empfangen wurde.
  10. Verfahren nach Anspruch 9, wobei der Ausschaltauslöser eine manuelle Fahrereingabe einschließt.
  11. Verfahren nach Anspruch 9, wobei der Ausschaltauslöser das Überqueren eines vorherdefinierten Geofences durch das Fahrzeug in eine Ausschaltzone einschließt.
  12. Verfahren nach Anspruch 11, wobei das Verfahren ferner umfasst, die Vertraulichkeitsabschirmung zu blockieren, wenn das Fahrzeug in die Ausschaltzone einfährt.
  13. Nichtvergängliches computerlesbares Speichermedium, das Anweisungen speichert, die, wenn von einem Prozessor ausgeführt, den Prozessor veranlassen, ein Verfahren auszuführen, wobei das Verfahren umfasst Empfangen einer Anfrage zum Aktivieren einer Vertraulichkeitsabschirmung, wobei die Anfrage, die Abschirmung zu aktivieren, das Überqueren eines vorherdefinierten Geofences durch ein Fahrzeug in eine Aktivierungszone einschließt; Empfangen eines Vertraulichkeitsabschirmungseinschaltauslösers umfassend das Detektieren eines Beifahrerfahrzeuginsassen und/oder das Detektieren einer Beifahrertüröffnung und/oder ein Fahrzeugschlüssel-Ab-Ereignis, Wechseln eines aktuellen Radiosenders zu einem vorherdefinierten Sender bei Erhalt des Einschaltauslösers, wenn eine Vertraulichkeitsabschirmung aktiviert ist.
DE102014222399.7A 2013-11-05 2014-11-03 System, verfahren und speichermedium zur steuerung eines radiosender-vertraulichkeitsmodus für ein fahrzeug Active DE102014222399B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/071,722 2013-11-05
US14/071,722 US9306608B2 (en) 2013-11-05 2013-11-05 Method and apparatus for vehicle radio station privacy mode control

Publications (2)

Publication Number Publication Date
DE102014222399A1 DE102014222399A1 (de) 2015-05-07
DE102014222399B4 true DE102014222399B4 (de) 2023-12-21

Family

ID=52829936

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014222399.7A Active DE102014222399B4 (de) 2013-11-05 2014-11-03 System, verfahren und speichermedium zur steuerung eines radiosender-vertraulichkeitsmodus für ein fahrzeug

Country Status (3)

Country Link
US (1) US9306608B2 (de)
CN (1) CN104608710B (de)
DE (1) DE102014222399B4 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9758116B2 (en) * 2014-01-10 2017-09-12 Sony Corporation Apparatus and method for use in configuring an environment of an automobile
US9900315B2 (en) * 2015-10-30 2018-02-20 GM Global Technology Operations LLC Enabling and inhibiting synchronization of privacy settings
US9813878B1 (en) * 2016-05-19 2017-11-07 Ford Global Technologies, Llc Method and apparatus for vehicle occupant location detection
CN106210128A (zh) * 2016-08-17 2016-12-07 联想(北京)有限公司 一种信息处理方法和电子设备
US10474800B2 (en) 2016-11-16 2019-11-12 Bank Of America Corporation Generating alerts based on vehicle system privacy mode
US10366219B2 (en) * 2016-11-16 2019-07-30 Bank Of America Corporation Preventing unauthorized access to secured information using identification techniques
US11528275B2 (en) * 2017-06-30 2022-12-13 Intel Corporation Autonomous/semi-autonomous driving method and apparatus with trusted data collection, retention and/or sharing
US10632945B2 (en) * 2017-06-30 2020-04-28 Ford Global Technologies, Llc Method and apparatus for condition triggered vehicle setting configuration
US10735894B2 (en) * 2018-04-09 2020-08-04 Blackberry Limited Method and system for detection and creation of geofences

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011002529A1 (de) 2011-01-11 2012-07-12 Ford Global Technologies, Llc System und Verfahren zum Einschränken der Audioübertragung auf der Basis des Fahrerstatus

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952576B2 (en) 2001-08-22 2005-10-04 Matsushita Electric Industrial Co., Ltd. Entertainment device having a content library and adaptive content selection
WO2005098366A1 (ja) * 2004-03-31 2005-10-20 Pioneer Corporation 経路案内システム及び方法
US8355686B2 (en) * 2006-10-18 2013-01-15 Sirius Xm Radio Inc. Radio preset key assignment method and apparatus
US8504116B2 (en) * 2008-01-08 2013-08-06 Visteon Global Technologies, Inc. Vehicle entertainment system with multi-source presets
US8165546B2 (en) * 2009-05-05 2012-04-24 Apple Inc. Communicating radio presets between a portable media player and an accessory
US8301168B2 (en) 2009-10-16 2012-10-30 At&T Mobility Ii Llc Devices and methods for selectively filtering message content
US8472903B2 (en) * 2010-02-23 2013-06-25 Paccar Inc Entertainment systems with enhanced functionality
US9037475B2 (en) * 2010-12-07 2015-05-19 General Motors Llc System and method for auctioning geoboxed flexible, semi-locked or locked radio presets
US9087348B2 (en) * 2011-08-11 2015-07-21 GM Global Technology Operations LLC Digital content networking

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011002529A1 (de) 2011-01-11 2012-07-12 Ford Global Technologies, Llc System und Verfahren zum Einschränken der Audioübertragung auf der Basis des Fahrerstatus

Also Published As

Publication number Publication date
CN104608710B (zh) 2018-09-11
US20150126143A1 (en) 2015-05-07
DE102014222399A1 (de) 2015-05-07
CN104608710A (zh) 2015-05-13
US9306608B2 (en) 2016-04-05

Similar Documents

Publication Publication Date Title
DE102014222399B4 (de) System, verfahren und speichermedium zur steuerung eines radiosender-vertraulichkeitsmodus für ein fahrzeug
DE102015214891A1 (de) Elektronisches Schlüsselsystem zum Verwalten eines elektronischen Fahrzeugschlüssels
DE102015202495A1 (de) Detektion eines nomadischen Geräts
DE102015119826A1 (de) Verfahren und Systeme für ein Fahrzeugcomputersystem zur Kommunikation mit einem Gerät
DE102015206639A1 (de) Fahrzeuginterne Wohnhaus-Automation-Integration
DE102017102532A1 (de) Geofencing-Anwendung für Fahrkomfort
DE102014119366A1 (de) Flexible merkmalsbereitstellungsstrategie
DE102016121706A1 (de) Verfahren und Systeme zum Aktivieren der Gestensteuerung für ein Fahrzeugmerkmal
DE102015201447A1 (de) Verfahren und Vorrichtung für Biometrische Fahrzeugaktivierung
DE102015206255A1 (de) Fernprogrammiertes schlüsselloses fahrzeugzugangssystem
DE102014209992A1 (de) Anlage und System zum Interagieren mit einer Einrichtung in einem Fahrzeug und einem Fahrzeug
DE102016221312A1 (de) Verfahren und systeme zum freigeben eines fahrzeugstarts
DE102015120902A1 (de) Fernerlaubnissteuerung und -überwachung von Fahrzeuganwendungen
DE102013106321A1 (de) Verfahren und Einrichtung zum Detektieren eines zurückgelassenen Telefons
DE102017121067A1 (de) Verwaltung der steuerung einer mobilen vorrichtungen von fahrzeugsystemen unter verwendung von richtlinien
DE102014204747A1 (de) System und verfahren zum bestimmen des insassenorts unter verwendung verbundener vorrichtungen
DE102016103591A1 (de) Dienstanbieter-adaptive fahrzeugantenne
DE102016116296A1 (de) Verfahren und Systeme zum Synchronisieren von Fahrzeugeinstellungen über eine Heimnetzverbindung
DE102012216999A1 (de) Verfahren und vorrichtung zur filterung ankommender anrufe und nachrichtenablieferung
DE102015209680A1 (de) Fahrzeugintegration eines smartgerätes
DE102016224306A1 (de) Verfahren und systeme zur interaktiven passagierbenachrichtigung
DE102015109295A1 (de) Fahrergeräteerkennung
DE102014118953A1 (de) Verfahren und System für eine Haupteinheit zum Empfangen einer Anwendung
DE102018115705A1 (de) Verfahren und Vorrichtung für bedingungsausgelöste Fahrzeugeinstellungskonfiguration
DE102016125711A1 (de) Applikationssteuerung von primär verbundenen Vorrichtungen ausgehend von sekundär verbundenen Vorrichtungen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: ETL IP PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ETL IP PATENT- UND RECHTSANWALTSGESELLSCHAFT M, DE

R084 Declaration of willingness to licence
R016 Response to examination communication
R018 Grant decision by examination section/examining division