-
TECHNISCHES GEBIET
-
Die beispielhaften Ausführungsformen betreffen allgemein ein Verfahren und eine Vorrichtung zum Überwachen angepasster Insassenwellness.
-
HINTERGRUND
-
Fahrzeugtelematik- und Infotainmenteinheiten stellen eine Vielzahl von Optionen für Kommunikation mit externen Geräten bereit. Telematikeinheiten stellen Konnektivität mit Ressourcen bereit, die sich von einem Fahrzeug entfernt befinden, und Infotainmentsysteme können mit Transceivern für lokalisierte drahtlose Kommunikation versehen sein.
-
Aufgrund der Vielzahl von verfügbaren Kommunikationsressourcen hat die Integration eingebrachter Geräte im Fahrzeugraum schnell zugenommen. Anwendungsprogrammierschnittstellen sind von Fahrzeugherstellern bereitgestellt worden, die die Integration von Anwendungen, die auf fernen Geräten laufen, mit den Fahrzeugsystemen ermöglichen. Gleichzeitig macht die Gerätetechnologie weiter Fortschritte und es gibt einen starken Wunsch danach, Kompatibilität mit neuen tragbaren Geräten zu behalten sowie sich jedwede Fähigkeit, die jene Geräte gegenüber früher entwickelten tragbaren Geräten möglicherweise bereitstellen, zu Nutze zu machen.
-
Diese Geräte beinhalten unter anderem anziehbare Geräte, wie etwa Smartwatches. Diese Anziehbaren können die ureigene Fähigkeit aufweisen, Pulsrate und andere biometrische Rückmeldeinformationen als Funktion des Getragenwerdens durch einen Benutzer bereitzustellen.
-
Eine veranschaulichende Interaktion mit einem Medizingerät (das komplexer als die Anziehbaren sein kann) beinhaltet das Bestimmen eines Benutzerkontos, das mit einem Fahrzeuginsassen assoziiert ist. Das Verfahren beinhaltet ebenfalls das Detektieren des Vorhandenseins mindestens eines aktiven Überwachungsgeräts. Das Verfahren beinhaltet ferner das Bestimmen einer Assoziation zwischen dem aktiven Überwachungsgerät und dem Benutzerkonto und das periodische Herunterladen von Geräteinformationen von dem aktiven Überwachungsgerät zu einem Fahrzeugcomputersystem. Schließlich beinhaltet das Verfahren das Speichern heruntergeladener Informationen in Assoziation mit dem Benutzerkonto.
-
KURZDARSTELLUNG
-
In einer ersten veranschaulichenden Ausführungsform beinhaltet ein System einen Prozessor, der ausgelegt ist zum Verbinden mit einem anziehbaren Gerät auf drahtlose Weise. Der Prozessor ist ferner ausgelegt zum Bestimmen einer Geräteträgeridentität. Der Prozessor ist ferner ausgelegt zum Empfangen eines biometrischen Werts von dem anziehbaren Gerät. Der Prozessor ist zusätzlich ausgelegt zum Vergleichen des biometrischen Werts mit Schwellen, die mit einem Benutzerprofil assoziiert sind, das ausgewählt wird basierend auf der Geräteträgeridentität, und als Reaktion darauf, dass der biometrische Wert eine Schwelle überschreitet, zum Eintreten in eine vordefinierte Reaktion, die mit der Schwelle assoziiert ist.
-
In einer zweiten veranschaulichenden Ausführungsform beinhaltet ein System einen Prozessor, der ausgelegt ist zum Verbinden mit einem anziehbaren Gerät auf drahtlose Weise. Der Prozessor ist auch ausgelegt zum Anfordern von Geräteidentifikationsinformationen von dem anziehbaren Gerät. Der Prozessor ist ferner ausgelegt zum Anfordern biometrischer Informationen von dem anziehbaren Gerät und zum Bestimmen einer Geräteträgeridentität basierend auf den Geräteidentifikationsinformationen und den biometrischen Informationen.
-
In einer dritten veranschaulichenden Ausführungsform beinhaltet ein computerimplementiertes Verfahren das Verbinden mit einem anziehbaren Gerät auf drahtlose Weise. Das Verfahren beinhaltet auch das Anfordern biometrischer Informationen mit einem biometrischen Wert von dem anziehbaren Gerät. Das Verfahren beinhaltet ferner das Erzeugen eines oder mehrerer Gesundheitsbereiche basierend auf den biometrischen Informationen und das Bestimmen, mittels eines Computers, ob der biometrische Wert eine Datenschwelle des einen oder der mehreren Gesundheitsbereiche überschreitet. Das Verfahren beinhaltet ferner das Eintreten in eine vordefinierte Reaktion, die mit der Datenschwelle assoziiert ist, basierend darauf, dass der biometrische Wert die Schwelle überschreitet.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt ein veranschaulichendes Fahrzeugcomputersystem;
-
2 zeigt ein veranschaulichendes Beispiel für ein Fahrerwellnessüberwachungs- und Informationsbereitstellungssystem.
-
3 zeigt ein veranschaulichendes Beispiel für einen Fahrerüberwachungs-Prozess;
-
4 zeigt ein veranschaulichendes Beispiel für einen Reaktionskonfigurations-Prozess; und
-
5 zeigt ein veranschaulichendes Beispiel für einen Fahrererkennungs-Prozess.
-
DETAILLIERTE BESCHREIBUNG
-
Wie erforderlich, werden hier detaillierte Ausführungsformen der vorliegenden Erfindung offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen rein beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen ausgestaltet werden kann. Die Figuren sind nicht notwendigerweise maßstabsgetreu; einige Merkmale können übertrieben oder minimiert sein, um Details besonderer Komponenten zu zeigen. Spezielle strukturelle und funktionale Details, die hier offenbart werden, sollen daher nicht als einschränkend interpretiert werden, sondern lediglich als eine repräsentative Basis, um einen Fachmann zu lehren, wie die vorliegende Erfindung auf verschiedene Weisen auszuüben ist.
-
1 stellt eine beispielhafte Blocktopologie für ein fahrzeugbasiertes Computersystem 1 (VCS, Vehicle based Computing System) für ein Fahrzeug 31 dar. Ein Beispiel für solch ein fahrzeugbasiertes Computersystem 1 ist das von der FORD MOTOR COMPANY hergestellte SYNC-System. Ein mit einem fahrzeugbasierten Computersystem aktiviertes Fahrzeug umfasst möglicherweise eine visuelle Frontend-Schnittstelle 4, die sich im Fahrzeug befindet. Der Nutzer ist möglicherweise außerdem in der Lage, mit der Schnittstelle zu interagieren, wenn sie zum Beispiel mit einem berührungsempfindlichen Bildschirm versehen ist. In einer anderen veranschaulichenden Ausführungsform erfolgt die Interaktion durch das Drücken von Tasten, ein Sprachdialogsystem mit automatischer Spracherkennung und Sprachsynthese.
-
In der in 1 gezeigten veranschaulichenden Ausführungsform 1 steuert ein Prozessor 3 wenigstens einen Teil des Betriebs des fahrzeugbasierten Computersystems. Der Prozessor, der innerhalb des Fahrzeugs bereitgestellt ist, gestattet Bord-Verarbeitung von Befehlen und Routinen. Weiterhin ist der Prozessor sowohl mit nichtpersistentem 5 als auch mit persistentem Speicher 7 verbunden. In dieser veranschaulichenden Ausführungsform ist der nichtpersistente Speicher Direktzugriffsspeicher (RAM) und der persistente Speicher ist ein Festplattenlaufwerk (HDD) oder Flash-Speicher. Im Allgemeinen kann persistenter (nichtflüchtiger) Speicher alle Arten von Speicher enthalten, die Daten behalten, wenn ein Computer oder eine andere Vorrichtung heruntergefahren wird. Zu diesen zählen, unter anderem, HDDs, CDs, DVDs, Magnetbänder, Solid-State-Drives, tragbare USB-Laufwerke und andere geeignete Arten von persistentem Speicher.
-
Der Prozessor ist außerdem mit einer Anzahl von unterschiedlichen Eingängen versehen, die es dem Nutzer ermöglichen, mit dem Prozessor in Verbindung zu treten. In dieser veranschaulichenden Ausführungsform werden ein Mikrofon 29, ein Zusatzeingang 25 (für Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24, ein Bildschirm 4, der möglicherweise eine Touchscreen-Anzeige ist, und ein BLUETOOTH-Eingang 15 bereitgestellt. Es ist auch ein Eingangswähler 51 vorgesehen, der es einem Nutzer ermöglicht, zwischen verschiedenen Eingängen zu wechseln. Eingaben sowohl in das Mikrofon als auch in den Zusatzverbinder werden durch einen Wandler 27 von analog nach digital gewandelt, bevor sie an den Prozessor weitergeleitet werden. Obwohl dies nicht gezeigt wird, verwenden möglicherweise zahlreiche der Fahrzeugkomponenten und Zusatzkomponenten in Kommunikation mit dem VCS ein Fahrzeugnetz (wie zum Beispiel, aber nicht darauf beschränkt, einen CAN-Bus), um Daten zum und aus dem VCS (oder Komponenten davon) weiterzuleiten.
-
Zu Ausgängen des Systems können, unter anderem, eine visuelle Anzeige 4 und ein Lautsprecher 13 oder ein Stereo-Systemausgang zählen. Der Lautsprecher ist mit einem Verstärker 11 verbunden und nimmt sein Signal von dem Prozessor 3 durch einen Digital-Analog-Wandler 9 auf. Ausgaben können auch zu einer entfernten BLUETOOTH-Vorrichtung, wie etwa zu einem PND 54 oder einer USB-Vorrichtung, wie etwa der Fahrzeug-Navigationsvorrichtung 60, entlang der bei 19 bzw. 21 gezeigten bidirektionalen Datenströme erfolgen.
-
In einer veranschaulichenden Ausführungsform verwendet das System 1 den Bluetooth-Transceiver 15, um mit einer nomadischen Vorrichtung 53 des Nutzers zu kommunizieren 17 (z. B. einem Mobiltelefon, Smartphone, PDA oder irgendeiner anderen Vorrichtung, die drahtlose Konnektivität zu entfernten Netzwerken aufweist). Die nomadische Vorrichtung kann dann verwendet werden, um mit einem Netz 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59, zum Beispiel durch Kommunikation 55 mit einem Mobilfunkturm 57. In einigen Ausführungsformen kann der Turm 57 ein WiFi-Zugangspunkt sein.
-
Beispielhafte Kommunikation zwischen der nomadischen Vorrichtung und dem BLUETOOTH-Transceiver wird durch das Signal 14 dargestellt.
-
Das Paaren einer nomadischen Vorrichtung 53 und des BLUETOOTH-Transceivers 15 kann durch eine Taste 52 oder eine ähnliche Eingabe angewiesen werden. Dementsprechend wird die CPU angewiesen, dass der Bord-BLUETOOTH-Transceiver mit einem BLUETOOTH-Transceiver in einer nomadischen Vorrichtung gepaart wird.
-
Daten werden möglicherweise zwischen der CPU 3 und dem Netz 61 zum Beispiel unter Verwendung eines mit der nomadischen Vorrichtung 53 assoziierten Datentarifs, Data Over Voice oder von DTMF-Tönen kommuniziert. Alternativ kann es wünschenswert sein, ein Bord-Modem 63 mit einer Antenne 18 einzubauen, um Daten zwischen der CPU 3 und dem Netz 61 über das Sprachband zu kommunizieren 16. Die nomadische Vorrichtung 53 kann dann verwendet werden, um mit einem Netz 61 außerhalb des Fahrzeugs 31 zum Beispiel durch Kommunikation 55 mit einem Mobilfunkturm 57 zu kommunizieren 59. In einigen Ausführungsformen kann das Modem 63 Kommunikation 20 mit dem Turm 57 zum Kommunizieren mit dem Netz 61 herstellen. Als ein nicht einschränkendes Beispiel ist das Modem 63 möglicherweise ein Mobilfunk-USB-Modem und die Kommunikation 20 ist möglicherweise eine Mobilfunk-Kommunikation.
-
In einer veranschaulichenden Ausführungsform ist der Prozessor mit einem Betriebssystem versehen, das eine API zum Kommunizieren mit Modem-Anwendungssoftware beinhaltet. Die Modem-Anwendungssoftware kann auf ein eingebettetes Modul oder eine eingebettete Firmware auf dem BLUETOOTH-Transceiver zugreifen, um drahtlose Kommunikation mit einem entfernten BLUETOOTH-Transceiver (wie zum Beispiel einem, der in einer nomadischen Vorrichtung vorzufinden ist) herzustellen. Bluetooth ist eine Untermenge der IEEE 802 PAN(Personal Area Network)-Protokolle. IEEE 802 LAN(Local Area Network)-Protokolle beinhalten WiFi und weisen beträchtliche übergreifende Funktionalitäten mit IEEE 802 PAN auf. Beide sind zur drahtlosen Kommunikation innerhalb eines Fahrzeugs geeignet. Andere Kommunikationsmittel, die auf diesem Gebiet verwendet werden können, sind optische Freiraumkommunikation (wie zum Beispiel IrDA, Infrared Data Association) und nicht standardisierte IR(Infrarot)-Protokolle im Bereich der Unterhaltungselektronik.
-
In einer anderen Ausführungsform umfasst die nomadische Vorrichtung 53 ein Modem für Sprachband- oder Breitband-Datenkommunikation. In der Ausführungsform Data Over Voice wird möglicherweise eine als Frequenzmultiplexen bekannte Technik umgesetzt, wenn der Besitzer der nomadischen Vorrichtung über die Vorrichtung sprechen kann, während Daten übertragen werden. Zu anderen Zeitpunkten, wenn der Besitzer die Vorrichtung nicht verwendet, kann die Datenübertragung die gesamte Bandbreite verwenden (in einem Beispiel 300 Hz bis 3,4 kHz). Während Frequenzmultiplexen möglicherweise für analoge Mobilfunk-Kommunikation zwischen dem Fahrzeug und dem Internet üblich ist und immer noch verwendet wird, ist es für digitale Mobilfunk-Kommunikation weitgehend durch Mischformen aus Codemultiplexverfahren (CDMA, Code Division Multiple Access), Zeitmultiplexverfahren (TDMA, Time Division Multiple Access), Raummultiplexverfahren (SDMA, Space Division Multiple Access) ersetzt worden. All diese sind Standards entsprechend ITU IMT-2000 (3G) und bieten Datenraten bis zu 2 Mbps für stationäre oder gehende Nutzer und 385 kbps für Nutzer in einem sich bewegenden Fahrzeug. 3G-Standards werden jetzt durch IMT-Advanced (4G) ersetzt, das 100 Mbps für Nutzer in einem Fahrzeug und 1 Gbps für stationäre Nutzer bietet. Falls der Nutzer über einen mit der nomadischen Vorrichtung verknüpften Datentarif verfügt, ist es möglich, dass der Datentarif Breitband-Übertragung gestattet und dass das System eine viel größere Bandbreite verwenden könnte (was die Datenübertragung beschleunigt). In noch einer anderen Ausführungsform ist die nomadische Vorrichtung 53 durch eine Mobilfunk-Kommunikationsvorrichtung (nicht dargestellt) ersetzt, die im Fahrzeug 31 installiert ist. In noch einer anderen Ausführungsform ist die ND (Nomadic Device, nomadische Vorrichtung) 53 möglicherweise eine drahtlose Local Area Network(LAN)-Vorrichtung, die zur Kommunikation zum Beispiel (und ohne Beschränkung) über ein 802.11g-Netzwerk (d.h. WiFi) oder ein WiMax-Netzwerk in der Lage ist.
-
In einer Ausführungsform können eingehende Daten durch die nomadische Vorrichtung über Data Over Voice oder Datentarif, durch den Bord-BLUETOOTH-Transceiver und in den internen Prozessor 3 des Fahrzeugs weitergegeben werden. Im Falle bestimmter temporärer Daten können die Daten zum Beispiel bis zu einem Zeitpunkt, zu dem die Daten nicht mehr benötigt werden, auf dem HDD oder anderen Speichermedien 7 gespeichert werden.
-
Zu zusätzlichen Quellen, die möglicherweise mit dem Fahrzeug in Verbindung stehen, zählen eine persönliche Navigationsvorrichtung 54, die zum Beispiel eine USB-Verbindung 56 und/oder eine Antenne 58 aufweist, eine Fahrzeug-Navigationsvorrichtung 60, die eine USB-Verbindung 62 oder eine andere Verbindung aufweist, eine Bord-GPS-Vorrichtung 24 oder ein entferntes Navigationssystem (nicht dargestellt), das Konnektivität zum Netz 61 aufweist. USB ist eines aus einer Klasse von seriellen Netzwerkprotokollen. IEEE 1394 (FireWireTM (Apple), i.LINKTM (Sony) und LynxTM (Texas Instruments)), EIA (Electronics Industry Association) serielle Protokolle, IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der Standards für serielle Kommunikation von Vorrichtung zu Vorrichtung. Die meisten der Protokolle können entweder für elektrische oder optische Kommunikation implementiert werden.
-
Ferner könnte die CPU mit einer Vielzahl anderer Hilfsvorrichtungen 65 in Kommunikation stehen. Diese Vorrichtungen können über eine drahtlose 67 oder eine drahtgebundene 69 Verbindung verbunden werden. Die Hilfsvorrichtungen 65 können Personal Media Player, drahtlose medizinische Vorrichtungen, tragbare Computer und dergleichen beinhalten, ohne darauf beschränkt zu sein.
-
Ebenso oder alternativ könnte die CPU mit einem fahrzeugbasierten drahtlosen Router 73 zum Beispiel unter Verwendung eines WiFi-Transceivers (IEEE 803.11) 71 verbunden werden. Dies könnte es der CPU gestatten, sich mit in Reichweite des lokalen Routers 73 befindlichen entfernten Netzen zu verbinden.
-
Zusätzlich dazu, dass beispielhafte Prozesse von einem Fahrzeugcomputersystem, das sich in einem Fahrzeug befindet, ausgeführt werden, können die beispielhaften Prozesse in gewissen Ausführungsformen von einem Computersystem ausgeführt werden, das in Kommunikation mit einem Fahrzeugcomputersystem steht. Solch ein System kann, ohne darauf beschränkt zu sein, eine drahtlose Vorrichtung (z. B. und ohne Beschränkung ein Mobiltelefon) oder ein entferntes Computersystem (z. B. und ohne Beschränkung einen Server) umfassen, die durch die drahtlose Vorrichtung verbunden sind. Gemeinschaftlich können solche Systeme als fahrzeugassoziierte Computersysteme (VACS, Vehicle Associated Computing Systems) bezeichnet werden. In bestimmten Ausführungsformen können bestimmte Komponenten des VACS abhängig von der jeweiligen Implementierung des Systems bestimmte Teile eines Prozesses durchführen. Beispielhaft und ohne Beschränkung ist es, falls ein Prozess einen Schritt aufweist, in dem er Informationen an eine bzw. von einer gekoppelten drahtlosen Vorrichtung sendet oder empfängt, dann wahrscheinlich, dass die drahtlose Vorrichtung diesen Teil des Prozesses nicht durchführt, weil die drahtlose Vorrichtung Informationen nicht an sich selbst "senden" und nicht von sich selbst "empfangen" würde. Ein Durchschnittsfachmann weiß, wann es ungeeignet ist, ein bestimmtes Computersystem auf eine gegebene Lösung anzuwenden.
-
In jeder der hier erörterten veranschaulichenden Ausführungsformen wird ein beispielhaftes, nicht beschränkendes Beispiel für einen Prozess, der von einem Computersystem durchführbar ist, gezeigt. Bezüglich jedes Prozesses ist es dem Computersystem, das den Prozess ausführt, möglich, für den begrenzten Zweck des Ausführens des Prozesses, als ein Sonderzweck-Prozessor konfiguriert zu werden, um den Prozess auszuführen. Nicht alle Prozesse müssen in ihrer Gesamtheit ausgeführt werden und sind als Beispiele von Typen von Prozessen, die durchgeführt werden können, um Elemente der Erfindung zu erreichen, zu verstehen. Zusätzliche Schritte können auf Wunsch hinzugefügt oder aus den beispielhaften Prozessen entfernt werden.
-
Der Zustrom von Anziehbaren, wie etwa unter anderem Smartwatches, bietet Gelegenheiten zum Bereitstellen angepasster Informationen, die den physischen Zustand und die Wellness eines Trägers betreffen. Informationen, wie unter anderem Pulsrate, Blutdruck usw., können von diesen Geräten bereitgestellt werden. Fahrzeugkunden, insbesondere ältere Fahrer oder solche mit chronischen Zuständen möchten häufig möglicherweise mehr über ihre eigenen Wellnesszustände wissen. Während des Fahrens kann es ablenkend sein, auf eine Uhr runterzuschauen, und weiterhin können zu einem individuellen Zeitpunkt nur begrenzte Informationen auf einem kleinen Gerät angezeigt werden.
-
Die veranschaulichenden Ausführungsformen stellen ein System zum Anpassen von Informationslieferung von Anziehbaren zu Kunden bereit, zum Beispiel durch Kategorisieren der Informationen in Bereiche. Informationsrückmeldung kann Fahrern durch eine Fahrzeug-Mensch-Maschine-Schnittstelle (Fahrzeug-HMI) bereitgestellt werden, wenn detektierte Messungen außerhalb akzeptabler Bereiche fallen, die zum Beispiel durch Verfolgen von Trends oder unter Verwendung von Gesundheitsempfehlungen definiert sind.
-
Unter Verwendung einer Fahrzeugschnittstelle kann der Kunde Bereiche von "richtigen" Niveaus von Pulsrate, Blutdruck usw. anpassen. Wenn gemessene Signale von einem Anziehbaren aus diesen Bereichen herausfallen, können angepasste Fahrzeugreaktionen vorgenommen werden, die auf kundendefinierten Maßnahmen (oder Notfallprozeduren) basieren. Auf diese Weise kann der Fahrer unnötige Blicke auf ein Gerät vermeiden, da das System so eingestellt sein wird, den Fahrer zu informieren, wenn irgendeine unerwünschte Abweichung auftritt.
-
Die Konditionalbereiche können entwickelt werden, hohe und niedrige Schwellen auf der Basis des Verfolgens biometrischer Eingaben des Fahrers zu lernen. Intelligente rekursive Berechnung kann verwendet werden, um Situationen zu detektieren, in denen ein gegebener Bereich überschritten wird. Ausbrechen aus einem Bereich kann das Auftreten von fahrer- oder herstellerdefinierten Maßnahmen hervorrufen, wie etwa unter anderem das Anrufen eines Notfallbetreibers, Anrufen eines Arztes oder medizinischen Kontakts, Warnen des Fahrers, Bereitstellen empfohlener Maßnahmen durch die HMI usw.
-
2 zeigt ein veranschaulichendes Beispiel für ein System, das Fahrerwellnessüberwachung und assoziierte Informationen bereitstellt. In diesem veranschaulichenden Beispiel gibt es einige Eingaben in das System, einschließlich Fahrzeugdaten 201 und Anziehbar-Informationen 203.
-
Die Fahrzeugdaten können Zustandsdaten beinhalten und ein gewisses Niveau von erwarteter Fahrerablenkung definieren. Dies kann beim Bestimmen einer "angemessenen" Pulsrate bzw. eines "angemessenen" Blutdrucks usw. nützlich sein. Falls es zum Beispiel unfreundliches Wetter und/oder erhöhten Verkehr gibt, kann es für den Fahrer "angemessen" sein, eine erhöhte Pulsrate zu erleben, da dies eine natürliche Reaktion auf die Umgebung sein kann. Andererseits kann das System Maßnahmen ergreifen, falls der Fahrer einen Krankheitszustand aufweist oder falls die erhöhte Pulsrate selbst für die risikoreichere Situation zu hoch ansteigt. Durch Einbeziehen der Daten des Anziehbaren (Pulsrate, Blutdruck usw.) zusammen mit den Fahrzeugdaten kann das intelligente prädiktive Wellnessverarbeitungsmodul 207 Stufen von Pulsraten bestimmen, die gewisse situative Niveaus umfassen.
-
Auch kann, basierend auf den Daten eines smarten Gerätes, wie etwa einer Smartwatch, ein bestimmter "Wellnessbereich" ausgewählt werden 205. Das Verarbeitungsmodul 207 kann mit der Zeit Daten verwenden, um ein Modell für angemessene biometrische Messungen in einer gegebenen Situation zu entwickeln. Diese Daten können verwendet werden, um eine Reihe von "Bereichen" für biometrische Messungen eines bestimmten Fahrers zu erreichen. Eine oder mehrere dieser Bereiche können, basierend auf einer gegebenen Messung, ausgewählt werden und dann kann das Verfolgen an diesem Ort beginnen und das System kann bestimmen, ob zukünftige Messungen aus dem anfänglichen Bereich herausfallen. Der Fahrer 209 kann auch einen gewünschten Bereich auswählen, in den Daten fallen "sollten", zum Beispiel den vom Fahrer bevorzugten Pulsratenbereich.
-
Falls es eine Bedingung gibt, die der Aufmerksamkeit des Fahrers wert ist, wie zum Beispiel von dem Verarbeitungsmodul 207 bestimmt wird, kann das System eine angepasste Fahrerkommunikation erzeugen 211. Dies kann unter anderem visuelle und hörbare Ausgaben, Kommunikation mit äußeren Entitäten und irgendeine andere angemessene Maßnahme beinhalten. Ein Modul 213 verbundener Dienste kann verwendet werden, um Kommunikation mit entfernten Hilfsentitäten zu erleichtern.
-
3 zeigt ein veranschaulichendes Beispiel für einen Fahrerüberwachungs-Prozess. Bezüglich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen sei angemerkt, dass ein Allzweckprozessor zum Zwecke des Ausführens einiger oder aller der hier gezeigten Beispielverfahren zeitweilig als ein Sonderzweck-Prozessor befähigt werden kann. Wenn Code, der Anweisungen zum Durchführen einiger oder aller Schritte des Verfahrens bereitstellt, ausgeführt wird, kann der Prozessor zeitweilig als ein Sonderzweck-Prozessor umgewidmet werden, bis zum Zeitpunkt, zu dem das Verfahren abgeschlossen ist. In einem weiteren Beispiel kann, soweit angebracht, Firmware, die gemäß einem vorkonfigurierten Prozessor handelt, den Prozessor veranlassen, als ein Sonderzweck-Prozessor zu handeln, der für den Zweck des Durchführens des Verfahrens oder einiger sinnvoller Varianten davon bereitgestellt ist.
-
In diesem veranschaulichenden Beispiel wird sich der Prozess mit einem anziehbaren Gerät verbinden, das von einem Fahrer oder Fahrzeuginsassen getragen wird 301. Dieses Gerät wird mutmaßlich biometrische Daten bereitstellen, die mit für den Träger definierten Bereichen verglichen werden sollen, so dass eine Trägeridentifikation nützlich ist, um die Definitionen der bestimmten Bereiche zu erhalten. In diesem Beispiel kann der Prozess nach einer Geräte- oder Träger-ID fragen 303. Obwohl es wie später gezeigt möglich ist, einen einzelnen Träger anhand einer Geräte-ID zu identifizieren, so ist es auch möglich, die Geräte-ID zusammen mit einigen biometrischen Daten zu verwenden, um einen Träger genauer zu identifizieren. Dies kann helfen, wenn ein anziehbares Gerät von mehreren Parteien gemeinsam genutzt wird.
-
In diesem Beispiel wird, wenn der Benutzer unbekannt ist 305, ein neues Profil erzeugt 307, das das Verfolgen der Daten für den neuen Benutzer ermöglichen wird. Anderenfalls wird auf das aktuell gesicherte Benutzerprofil zugegriffen 309. Dieses Profil speichert zum Beispiel bevorzugte Notfallmaßnahmen des Benutzers, Bereichsdefinitionen des Benutzers, gelernte Bereichsdefinitionen usw. Von dem Gerät empfangene biometrische Daten werden zusammen mit den Profildaten verwendet werden, um zu bestimmen, ob irgendwelche Maßnahmen im Auftrag des Benutzers nötig sind.
-
Der Prozess fordert dann biometrische Messdaten von dem anziehbaren Gerät an 311 und empfängt die angeforderten Daten 313. Da ein gegebener Benutzer mehr als einen Typ Anziehbares oder mehr als einen Typ von gespeichertem Datenprofil haben kann, kann der Prozess spezielle Datentypen oder "alle Daten" mit Bezug auf Biometrik anfordern. Falls die "Alle Daten"-Anforderung zu einem neuen Typ biometrischer Daten, dem man bei diesem Benutzer noch nicht früher begegnet ist, führt, könnte eine neue Kategorie von Daten erschaffen werden. Falls der Prozess dafür ausgestattet ist, solche Daten zu handhaben, dann könnte angemessene Verarbeitung folgen, anderenfalls könnten die Daten solange gespeichert werden, bis dem Prozess die Fähigkeit gegeben wurde.
-
In diesem Beispiel sind die angeforderten empfangenen Daten lokal in dem Fahrzeug gespeichert 315. Dies wird beim Aktualisieren des Benutzerprofils helfen und wird lokalisiertes Verarbeiten der Daten und/oder Fernverlegen der Daten erlauben. Falls Bereiche für die empfangenen Daten existieren 317 (z.B. falls der Benutzer definierte Bereiche aufweist und/oder falls die Bereiche auf der Basis früher beobachteter Daten definiert wurden), kann der Prozess ins Vergleichen eintreten.
-
Falls die Bereiche nicht existieren, kann der Datensatz oder Benutzer neu sein, oder es wurden noch nicht genügend Daten gesammelt, um Bereiche zu spezifizieren. In diesem Fall wird der Prozess fortfahren, Daten zu sammeln bis ausreichend Daten vorhanden sind, um kategorisiert zu werden 319, zu welchem Zeitpunkt mindestens ein Bereich für die Daten entwickelt werden kann 321. Die Daten können auch zusammen mit einigen Basisbenutzerinformationen (Alter, Geschlecht, Gewicht usw.) verwendet werden, um Bereiche zu entwickeln, basierend auf den spezifischen Daten und einigem Modellieren, das auf empfohlenen Bereichen basiert.
-
Sobald ein oder mehrere Bereiche existieren (ein Entwickler kann bestimmen, ob ein Bereich ausreicht oder ob mehr als ein Bereich für eine bestimmte Implementation verwendet werden sollte), kann der Prozess die reinkommenden Daten mit den Bereichen vergleichen 323. Selbst falls die Daten aus einem gegebenen Bereich herausfallen, können ausreichende Daten außerhalb des Bereichs die Ausdehnung des Bereichs oder die Definition eines neuen Bereichs verursachen, der dann in späterer Analyse verwendet werden kann.
-
In diesem Beispiel kann der Prozess, falls die Daten nicht außerhalb einer gegebenen Bereichsschwelle liegen 325, einfach einen weiteren Datenpunkt 329 zu den gesammelten Daten hinzufügen und den Datenempfang fortführen. In einem solchen Fall wird kein auf den Bereichen basierender Grund für eine Warnung detektiert, so dass keine Warnung ausgelöst wird. Fall die Daten aus einer überwachten Bereichsschwelle herausfallen, kann der Prozess eine angepasste Maßnahme durchführen, die von einem Benutzer oder Hersteller definiert wurde 327. Selbst in diesem Fall kann allerdings der Datenpunkt erzeugt werden 329, da ausreichend Datenpunkte außerhalb eines Bereichs, wie früher angemerkt, eine Änderung an den Bereichsdefinitionen verursachen können.
-
4 zeigt ein veranschaulichendes Beispiel für einen Reaktionskonfigurations-Prozess. Bezüglich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen sei angemerkt, dass ein Allzweckprozessor zum Zwecke des Ausführens einiger oder aller der hier gezeigten Beispielverfahren zeitweilig als ein Sonderzweck-Prozessor befähigt werden kann. Wenn Code, der Anweisungen zum Durchführen einiger oder aller Schritte des Verfahrens bereitstellt, ausgeführt wird, kann der Prozessor zeitweilig als ein Sonderzweck-Prozessor umgewidmet werden, bis zum Zeitpunkt, zu dem das Verfahren abgeschlossen ist. In einem weiteren Beispiel kann, soweit angebracht, Firmware, die gemäß einem vorkonfigurierten Prozessor handelt, den Prozessor veranlassen, als ein Sonderzweck-Prozessor zu handeln, der für den Zweck des Durchführens des Verfahrens oder einiger sinnvoller Varianten davon bereitgestellt ist.
-
In diesem Beispiel ermöglicht der gezeigte Prozess einem Benutzer, spezifische Bereiche und/oder zu ergreifende Maßnahmen zu konfigurieren, wenn Daten aus einem Bereich fallen. Zum Beispiel kann einem Benutzer, der einen Herzanfall erlitten hat, gesagt werden, nicht zu erlauben, dass Pulsrate oder Blutdruck für einen längeren Zeitraum über bestimmte Niveaus ansteigen. In einem solchen Fall könnte der Benutzer zum Beispiel eine Prozedur definieren (wie etwa eine Warnung), wenn die Biometrie über das Niveau ansteigt, und eine zweite Prozedur (aggressivere Warnung, ärztlicher Betreuungskontakt usw.), wenn die Biometrie für einen benutzerdefinierten Zeitraum auf dem unerwünschten Niveau verbleibt.
-
Sobald eine Konfigurationsanforderung empfangen wird 401, kann der Prozess auf ein Benutzerprofil zugreifen 403. Dies könnte ein neues Profil sein oder könnte ein mit einem speziellen, vorhandenen Gerät assoziiertes Profil sein. Falls das Profil ein allgemeines Profil ist und verschiedene Anziehbare unterschiedliche Rückmeldungen lieferten, könnte das allgemeine Profil zusammen mit mehreren Geräten verwendet werden, in Abhängigkeit davon, welches Gerät zu einer gegebenen Zeit anwesend war. Falls aktuell kein Profil existiert 405 (weder für den Benutzer noch, wie gewünscht, hinsichtlich eines gegebenen Geräts), wird der Prozess hier ein neues Profil zum Empfangen von Definitionen erstellen 407. Falls ein Benutzer zum Beispiel über eine Mehrzahl gerätespezifischer Profile verfügt, und ein neues Gerät eine gewisse Messfähigkeit eines früher anwesenden Geräts beinhaltet, könnten Daten bezüglich der messbaren Biometrie ebenfalls aus einem existierenden Profil importiert werden.
-
Sobald auf das Profil zugegriffen oder ein solches erschaffen wurde, können jegliche existierenden Bereiche/Schwellen gegenüber dem Benutzer angezeigt werden 409. Wie angemerkt können diese aus dem Verfolgen von Benutzerbiometrien der Vergangenheit entwickelt worden sein, so dass Anzeigen dieser Schwellen auch eine Benutzeranpassung der Schwellen ermöglicht (falls der Benutzer zum Beispiel die auf den Beobachtungen basierenden Definitionen nicht mag).
-
Hier kann der Benutzer auch eine Schwelle für weitere Anpassung auswählen 411 und/oder für Definition einer bezüglich dieser Schwelle zu ergreifenden Maßnahme. Eine Liste möglicher Maßnahmen 413 oder von in eine Maßnahme zu knüpfenden Befehlen, kann für Benutzerauswahl präsentiert werden 413. In einem Beispiel können die Maßnahmen auf gewisse Weise vordefiniert sein, wie etwa unter anderem: Notfallnummer anrufen, definierte Nummer anrufen, Benutzer warnen usw. In anderen Beispielen können einfache Befehle: Anruf, Warnung, Fahrzeugmaßnahme usw. definiert werden und konfigurierbare Zustände aufweisen, die größere Maßnahmenanpassung erlauben.
-
Sobald der Benutzer eine oder mehrere Maßnahmen auswählt 415, werden diese Maßnahmen mit einem Durchbruch einer Schwelle assoziiert, zum Beispiel einer für einen Zeitraum über der Schwelle aufrechterhaltenen Biometrie. Falls es zusätzliche Schwellen gibt, die eine Benutzermodifikation benötigen 417, kann der Definitionsprozess wiederholt werden.
-
5 zeigt ein veranschaulichendes Beispiel für einen Fahrererkennungs-Prozess. Bezüglich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen sei angemerkt, dass ein Allzweckprozessor zum Zwecke des Ausführens einiger oder aller der hier gezeigten Beispielverfahren zeitweilig als ein Sonderzweck-Prozessor befähigt werden kann. Wenn Code, der Anweisungen zum Durchführen einiger oder aller Schritte des Verfahrens bereitstellt, ausgeführt wird, kann der Prozessor zeitweilig als ein Sonderzweck-Prozessor umgewidmet werden, bis zum Zeitpunkt, zu dem das Verfahren abgeschlossen ist. In einem weiteren Beispiel kann, soweit angebracht, Firmware, die gemäß einem vorkonfigurierten Prozessor handelt, den Prozessor veranlassen, als ein Sonderzweck-Prozessor zu handeln, der für den Zweck des Durchführens des Verfahrens oder einiger sinnvoller Varianten davon bereitgestellt ist.
-
In diesem Beispiel kann der Prozess einen Biometriewert oder -werte eines Benutzers, allein oder im Zusammenhang mit anderen Informationen, verwenden, um zu helfen, einen Benutzer zu identifizieren. Dies kann verwendet werden, um ein Benutzerprofil zu erhalten, einen Fahrer zu verifizieren oder für irgendeinen anderen Zweck, für den Benutzeridentifikation nützlich wäre. In diesem Beispiel verbindet sich der Prozess zuerst mit einem vorhandenen anziehbaren Gerät 501 und fordert eine Geräte-ID an 503.
-
In manchen Beispielen kann die Geräte-ID ausreichend sein, um einen Benutzer zu identifizieren. Falls aber mehrere Benutzer mit einem Gerät assoziiert sind, oder falls sich gemessene Biometrien zum Beispiel weit entfernt von definierten Niveaus befinden, kann der Prozess "raten", dass weitere Benutzerdefinition nötig sein kann. Falls die Geräte-ID einem einzelnen verfügbaren Benutzer entspricht 505 und falls irgendwelche sekundär gemessenen Daten keinen möglichen neuen Benutzer anzeigen, kann der Prozess den bekannten, mit dem Gerät assoziierten Benutzer verwenden 507 und mit einem gewissen Vertrauensniveau weitermachen.
-
Falls andererseits biometrische Informationen nutzbar oder nützlich sind, um einen Benutzer zu identifizieren oder abzuklären, kann der Prozess zusätzliche biometrische Informationen anfordern 509. In einem Beispiel kann vor diesem Punkt ein gewisses Schwellenniveau von biometrischen Informationen angesammelt worden sein, falls die biometrischen Informationen verwendet wurden, um zum Beispiel eine Korrespondenz eines Benutzers zu einem Gerät zu verifizieren.
-
Die angeforderten biometrischen Informationen werden empfangen 511 und angesammelt bis zu dem Zeitpunkt, zu dem geeignete Informationen angesammelt wurden (zum Beispiel wahrscheinlich eine Minimalanzahl von Datenpunkten) 513, um, basierend auf gespeicherten Benutzerprofilen, eine Bestimmung hinsichtlich einer Benutzeridentität vorzunehmen. Sobald ausreichend Informationen empfangen wurden, kann der Prozess die Daten mit bekannten Benutzerprofilen vergleichen 515.
-
Fall es eine Übereinstimmung 517 zwischen den Daten und Benutzerprofilen gibt, kann der Prozess den Geräteträger identifizieren 519, anderenfalls kann der Prozess zusätzliche Daten ansammeln, bis eine Übereinstimmung (oder ein Nichtübereinstimmungszustand) mit einem spezifizierten Vertrauensniveau hinreichend bestimmt werden kann. Die bestätigte Benutzeridentität (oder ein Nichtübereinstimmungszustand) kann dann gemäß einem Prozess gehandhabt werden, der die Benutzeridentität anfordert (wie etwa zum Beispiel die biometrischen Verfolgungs- und Informationsbereitstellungsprozesse).
-
Obgleich oben beispielhafte Ausführungsformen beschrieben werden, ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Stattdessen dienen die in der Patentschrift verwendeten Ausdrücke der Beschreibung und nicht der Einschränkung, und es versteht sich, dass verschiedene Änderungen durchgeführt werden können, ohne vom Gedanken und Schutzbereich der Erfindung abzuweichen. Darüber hinaus können die Merkmale verschiedener Implementierungsausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
-
Es ist ferner beschrieben:
- A. System, das Folgendes umfasst:
einen Prozessor, der ausgelegt ist zum:
Verbinden mit einem anziehbaren Gerät auf drahtlose Weise;
Bestimmen einer Geräteträgeridentität;
Empfangen eines biometrischen Werts von dem anziehbaren Gerät;
Vergleichen des biometrischen Werts mit Datenschwellen, die mit einem Benutzerprofil assoziiert sind, das ausgewählt wird basierend auf der Geräteträgeridentität; und
Eintreten, als Reaktion darauf, dass der biometrische Wert eine Datenschwelle überschreitet, in eine vordefinierte Reaktion, die mit der Datenschwelle assoziiert ist.
- B. System nach A, wobei der Prozessor ausgelegt ist, basierend auf einer Gerätekennung, die mit einem gespeicherten Benutzerprofil assoziiert ist, zum Bestimmen der Geräteträgeridentität.
- C. System nach A, wobei der Prozessor ausgelegt ist, basierend auf biometrischen Informationen, die von dem Gerät im Vergleich mit einem existierenden Benutzerprofil bereitgestellt werden, zum Bestimmen der Geräteträgeridentität.
- D. System nach A, wobei die Datenschwellen von einem Benutzer definiert sind.
- E. System nach A, wobei die Datenschwellen auf der Basis von früher empfangenen biometrischen Werten definiert sind.
- F. System nach A, wobei die überschrittene Datenschwelle sich auf ein Niveau bezieht, bei dem der biometrische Wert einen möglichen medizinischen Befund anzeigt.
- G. System nach A, wobei die vordefinierte Reaktion benutzerdefiniert ist.
- H. System nach G, wobei die vordefinierte Reaktion das Wählen einer entfernten Telefonnummer beinhaltet.
- I. System nach G, wobei die vordefinierte Reaktion das Warnen eines Fahrzeuginsassen beinhaltet.
- J. System nach A, wobei die vordefinierte Reaktion geräteherstellerdefiniert ist.
- K. System, das Folgendes umfasst:
einen Prozessor, der ausgelegt ist zum:
Verbinden mit einem anziehbaren Gerät auf drahtlose Weise;
Anfordern von Geräteidentifikationsinformationen von dem anziehbaren Gerät;
Anfordern biometrischer Informationen von dem anziehbaren Gerät; und
Bestimmen einer Geräteträgeridentität basierend auf den Geräteidentifikationsinformationen und den biometrischen Informationen.
- L. System nach K, wobei der Prozessor ausgelegt ist zum Vergleichen der biometrischen Informationen mit einer Vielzahl von Benutzerprofilen, die mit den Geräteidentifikationsinformationen assoziiert sind, um zu bestimmen, welches Profil den biometrischen Informationen entspricht.
- M. System nach K, wobei die biometrischen Informationen Pulsrateninformationen beinhalten.
- N. System nach K, wobei die biometrischen Informationen Blutdruckinformationen beinhalten.
- O. System nach K, wobei der Prozessor ausgelegt ist zum Sammeln einer vorbestimmten Menge von biometrischen Daten, vor dem Bestimmen der Geräteträgeridentität.
- P. Computerimplementiertes Verfahren, das Folgendes umfasst:
Verbinden mit einem anziehbaren Gerät auf drahtlose Weise;
Anfordern biometrischer Informationen von dem anziehbaren Gerät, wobei die biometrischen Informationen einen biometrischen Wert aufweisen;
Erzeugen eines oder mehrerer Gesundheitsbereiche, basierend auf den biometrischen Informationen;
Bestimmen, mittels eines Computers, ob der biometrische Wert eine Datenschwelle des einen oder der mehreren Gesundheitsbereiche überschreitet; und
Eintreten, als Reaktion darauf, dass der biometrische Wert eine Datenschwelle überschreitet, in eine vordefinierte Reaktion, die mit der Datenschwelle assoziiert ist.
- Q. Verfahren nach P, das ferner das Vergleichen der biometrischen Informationen mit einer Vielzahl von Benutzerprofilen umfasst, die mit den Geräteidentifikationsinformationen assoziiert sind, um zu bestimmen, welches Profil den biometrischen Informationen entspricht.
- R. Verfahren nach P, wobei die biometrischen Informationen Pulsrateninformationen beinhalten.
- S. Verfahren nach P, wobei die biometrischen Informationen Blutdruckinformationen beinhalten.
- T. Verfahren nach P, das ferner das Sammeln einer vorbestimmten Menge von biometrischen Daten vor dem Bestimmen der Geräteträgeridentität umfasst.
Zeichenerklärung Figur 1 4 | Anzeige |
5 | RAM |
7 | HDD |
9 | D/A |
11 | Verstärker |
17 | BTT |
18 | Mdm |
23 | USB |
24 | GPS |
25 | Zusatzeingang |
27 | A/D |
51 | Eingangswähler |
52 | BT-Paaren |
53 | ND |
54 | Pers. Navigationsvor. |
56 | USB |
60 | Fahrzeug-Navigationsvor. |
61 | Netz |
62 | USB |
65 | Hilfsvorrichtung |
69 | USB |
73 | Router |
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- IEEE 802 PAN(Personal Area Network)-Protokolle [0023]
- IEEE 802 LAN(Local Area Network)-Protokolle [0023]
- IEEE 1394 (FireWireTM (Apple) [0026]
- IEEE 1284 (Centronics Port) [0026]
- IEEE 803.11 [0028]