-
Sachgebiet der Erfindung
-
Die Erfindung bezieht sich allgemein
auf Systeme und Verfahren zur Feststellung der Identität einer
Person und insbesondere auf ein verbessertes System und Verfahren
zur Identifikation eines Fahrzeugnutzers.
-
Hintergrund der Erfindung
-
Gegenwärtig basiert die Fahrzeugsicherheit auf
Schlüsseln
oder Schlüsselkodes.
Zum Beispiel muss der Nutzer einen Schlüssel verwenden, um den Motor
zu starten oder Zugang zu gesicherten Räumen, wie z. B. zum Kofferraum
oder zum Handschuhfach, zu erlangen. Schlüssel werden außerdem zum Unterscheiden
unterschiedlicher Zugangsstufen verwendet, wie z. B. ein Schlüssel für Servicepersonal oder
ein Hochleistungsschlüssel
für Sportwagen.
-
Ein anderes Problem liegt im Bereich
des Komforts. Nutzer müssen
das Fahrzeug manuell auf ihre persönlichen Bedürfnisse einstellen. Diese Einstellungen
können
durch andere Nutzer geändert werden,
und anschließend
muss der ursprüngliche Nutzer
das Fahrzeug erneut einstellen. Frühere Systeme versuchten, diese
Einstellungen in einem Speicher zu speichern und mithilfe einer
Drucktaste abzurufen. Jedoch ist das Drücken des Knopfs selbst ein manueller
Prozess und anfällig
für Benutzerfehler,
indem der falsche Knopf gedrückt
wird oder die falschen Einstellungen gespeichert sind.
-
Deshalb gesteht Bedarf für ein neues,
verbessertes System und Verfahren zur Identifizierung eines Fahrzeuginsassen.
Das neue, verbesserte System und Verfahren sollte einen Sensor verwenden,
der in der Lage ist, die optischen Eigenschaften der Haut einer
Person und der darunter liegenden Gewebestruktur zu erfassen. Unterschiedliche
optische Eigenschaften ergeben sich infolge der einmaligen Schicht,
Struktur, Dichte und chemischen Zusammensetzung des Gewebes einer
Person. Das System und Verfahren sollte an jeder gewählten Hautstelle
funktionieren.
-
Kurze Zusammenfassung der
Erfindung
-
In einer Ausgestaltung der Erfindung
wird ein biometrisches Identifikationssystem zur Erfassung der Identität eines
Fahrzeuginsassen bereitgestellt. Das System identifi ziert einen
Insassen eindeutig und vergleicht ein individuelles Nutzerprofil
mit dem des Insassen. Das System würde versuchen, den Insassen
mit dem Profil eines autorisierten Nutzers in Übereinstimmung zu bringen.
Bei erfolgreicher Identifikation kann der Insasse ohne die Notwendigkeit
eines Schlüssels
oder eines anderen physikalischen Mittels das Fahrzeug starten,
gesicherte Räume
erreichen und andere Fahrzeugausstattungen nutzen. Außerdem stellt
das Fahrzeug die den Werten des Nutzerprofils entsprechenden Einstellungen
der Fahrzeugausstattung automatisch wieder her, wenn dieses Nutzerprofil
erneut aufgerufen wird. Bei zum Beispiel eindeutiger Identifizierung
und Übereinstimmung
mit Fahrer A wird das Profil von A abgerufen, das den Zugriff auf
den Motor, die Emails und die Türen
usw. zulässt.
Außerdem
würden
das Radio, die Spiegel, die Sitze und die Klimaanlage auf die im
Nutzerprofil (z. B. Fahrer A) festgelegten Vorzugswerte eingestellt
werden.
-
In einer anderen Ausgestaltung der
Erfindung wird ein Verfahren zur Erfassung der Identität eines
Fahrzeuginsassen bereitgestellt. Dieses Verfahren umfasst das Aktivieren
eines Fahrzeuginsassenidentifikationssystems, das Erstellen eines
Abbilds (oder einer spektroskopischen Vorlage) eines Körperteils
des Fahrzeuginsassen, das Vergleichen des erstellten Abbilds des
Körperteils
mit mindestens einem gespeicherten Abbild des Körperteils, das Feststellen,
ob das erstellte Abbild des Körperteils mit
mindestens einem gespeicherten Abbild übereinstimmt, und das Beurteilen,
ob der Fahrzeuginsasse identifiziert worden ist.
-
In einer weiteren Ausgestaltung der
Erfindung wird ein System zur Erfassung einer Identität eines
Fahrzeuginsassen bereitgestellt. Das System enthält ein Modul und einen mit
diesem Modul in Verbindung stehenden Prozessor. Das Modul ist im Fahrzeug
montiert. Das Modul enthält
einen biometrischen Sensor und einen ersten taktilen Schalter. Der
biometrische Sensor ist im Modul zur Erstellung eines Abbilds eines
Körperteils
des Fahrzeuginsassen montiert. Der erste taktile Schalter steht
mit dem biometrischen Sensor in Verbindung, um festzustellen, ob
sich ein Körperteil
des Fahrzeuginsassen am biometrischen Sensor befindet. Der Prozessor
steht mit dem Modul zur Analyse des Abbilds des Körperteils
des Fahrzeuginsassen zwecks Feststellung der Identität des Insassen
in Verbindung.
-
Einige Vorteile der Verwendung der
biometrischen Spektroskopie bestehen darin, dass die Sensoren kleine
LED-Sensoren sind, die an verschiedenen Stellen untergebracht werden
können
und eine geringere Rechenleistung erfordern (die Berechnungen sind
weniger kompliziert als in Systemen, in denen andere biometrische
Verfahren verwendet werden). Im Vergleich zu gegenwärtig eingesetzten
biometrischen Verfahren zeigen erste Studien eine verbesserte Genauigkeit,
wobei jede Hautoberfläche verwendet
werden kann, Bevölkerungsunterschiede kein
Problem darstellen und Oberflächeneffekte
minimiert sowie die Auswirkung von Verunreinigungen der Haut vermindert
werden.
-
Diese und andere Ausgestaltungen
und Vorteile der Erfindung werden beim Lesen der nachfolgenden detaillierten
Beschreibung der Erfindung in Verbindung mit den zugehörigen Zeichnungen
offensichtlich.
-
Kurzbeschreibung der Zeichnungen
-
1 ist
eine grafische Darstellung eines in einem Fahrzeug implementierten
erfindungsgemäßen biometrischen
Identifikationssystems.
-
2 ist
eine Darstellung, die die menschliche Haut zeigt und entsprechend
der Erfindung darstellt, wie das Licht absorbiert, gestreut und
reflektiert wird, nachdem das Licht in die Haut eingedrungen ist und
verschiedene Bereiche und/oder Hautorgane über die Schichten erreicht
hat.
-
3 ist
eine Explosionsdarstellung eines Sensormoduls mit einem biometrischen
Sensor, der entsprechend der Erfindung in der Läge ist, reflektiertes Licht
auszusenden und zu erfassen, nachdem das Licht das Hautgewebe passiert
hat.
-
4 ist
ein Flussdiagramm, das ein Verfahren für die Verwendung eines biometrischen
Identifikationssystems entsprechend der Erfindung darstellt.
-
5 ist
ein Flussdiagramm, das ein Verfahren zum Eintragen eines Administrators
im biometrischen Identifikationssystem entsprechend der Erfindung
darstellt.
-
6 ist
ein Flussdiagramm, das den Eintragevorgang zum Eintragen eines Nutzers
im biometrischen Identifikationssystem entsprechend der Erfindung
darstellt.
-
7 ist
ein Flussdiagramm, das die Fortsetzung des Eintragevorgangs von 6 darstellt.
-
8 ist
ein Flussdiagramm, das einen Vorgang zum Löschen eines Nutzers aus dem
biometrischen Identifikationssystem entsprechend der Erfindung darstellt.
-
9 ist
ein Flussdiagramm, das einen Nutzeridentifikationsvorgang zum Identifizieren
eines Nutzers des biometrischen Identifikationssystems entsprechend
der Erfindung darstellt.
-
Ausführliche Beschreibung
-
Mit Bezug auf die 1 wird ein biometrisches Identifikationssystem
(BIS) 10 zur Verwendung in einem Kraftfahrzeug 12 (nur
teilweise als Innenansicht gezeigt) dargestellt. Das BIS 10 enthält einen
in einem Sensormodul 16 montierbaren biometrischen Sensor 14.
Der biometrische Sensor 14 kann jeder Sensor sein, der
zur Erfassung von Eigenschaften und Merkmalen der Haut eines Insassen
in der Lage ist. Der zum Beispiel von Lumidigm Inc. angebotene LightPrintTM-Sensor ist ein solcher biometrischer Sensor 14.
Die von Lumidigm beanspruchte menschliche Identifikationstechnologie
verwendet die Lichtspektroskopie zur Messung von Hautunterschieden.
-
Das Sensormodul 16 kann
an unterschiedlichen Stellen im Fahrgastraum eines Kraftfahrzeugs 12 montiert
sein. Das Sensormodul 16 kann zum Beispiel an einem Lenkrad 18 oder
an einer Mittelkonsole 20 einer Fahrzeuginstrumententafel 22 montiert sein.
Außerdem
enthält
das BIS 10 ein elektronisches Steuermodul 24,
das in Verbindung mit dem biometrischen Sensor 14 steht.
Das Steuermodul 24 enthält
die zur Verarbeitung der vom biometrischen Sensor 14 empfangenen
Identifikationsdaten notwendige Elektronik. Das Steuermodul 24 kann
zum Beispiel eine Steuer- und Verarbeitungsschaltung einschließlich Mikroprozessoren
und elektronischer Speicherchips, wie z. B. EEPROM o. Ä., zur Speicherung
und Verarbeitung von Programmbefehlen besitzen, die in der Lage
sind, eine biometrische Identifikation auszuführen. In einer Ausgestaltung
der Erfindung kann das elektronische Steuermodul 24 vom Sensormodul 16 entfernt
angeordnet sein, z. B. in einer wie in 1 gezeigten Instrumententafel 22.
-
Das BIS 10 verwendet die
Spektroskopie sichtbaren Lichts zur Identifizierung der Fahrzeuginsassen
aufgrund der chemischen Zusammensetzung ihrer Unterhaut sowie der
Hautstruktur mithilfe des Lichts 21, das die ersten drei
Hautschichten (Epidermis 25, Dermis 27 und Hypodermis 29)
passiert, wie in 2 gezeigt
wird. Das BIS 10 analysiert das reflektierte Licht 23 zwecks
Identifizierung eines Fahrzeuginsassen. Der LightPrintTM-Sensor
beleuchtet zum Beispiel einen kleinen (6 mm) Fleck der Haut mit einem
Strahl sichtbaren und nah-infraroten Lichts. Anschließend wird
das durch die Haut gestreute Licht gemessen. Diese Messwerte werden
mithilfe eines geeigneten Algorithmus zwecks Gewinnung eines eindeutigen
optischen Musters für
jeden Fahrzeuginsassen analysiert. Eine Identifikation der Fahrzeuginsassen
erfolgt durch Vergleich ihrer Muster/Profile mit den gespeicherten
Mustern/Profilen. Wurde die Identität eines Fahrzeuginsassen festgestellt,
kann ein Nutzerprofil zum Aktivieren einer Vielfalt von identitätsbezogenen
Kraftfahrzeugfunktionen abgerufen werden. Deshalb betrachtet die
Erfindung die Verwendung des BIS 10 zusammen mit den Funktionen, die
die eindeutige Identifizierung der Fahrzeuginsassen erfordern. Reflektiertes
Licht zeigt die Wirkung der folgenden Gewebemerkmale, die sich im
einzelnen Gewebe unterscheiden: Hydration, Streueigenschaften aufgrund
der Collagendichte, Orientierung, Ge schlecht und Alter bezogen auf
Unterschiede in der Zusammensetzung der Haut, Dicke de Hautschichten,
optische Weglängenunterschiede
und Mengenanteil von Blut.
-
Die Verwendung unterschiedlicher
Wellenlängen
liefert Informationen über
die Identität:
Unterschiede im Absorptionsgrad und Streuunterschiede. Die Spektroskopie
bezieht sich auf das Messen von Licht bei verschiedenen Wellenlängen (Farben)
vor und nach dem Zusammenwirken mit Materie. Ein Spektrum ist ein
Schaubild, das die Änderung
in jeder Wellenlänge
zeigt. Jede Person besitzt aufgrund der einmaligen biometrischen
und strukturellen Zusammensetzung der menschlichen Haut ein eigenes
charakteristisches Spektrum. Ein charakteristisches Hautspektrum
jedes Einzelnen kann durch eine Analyse von Gewebespektren mithilfe
von mathematisch anspruchsvoller Analysis erstellt werden. Diese
wissenschaftliche Beobachtung bildet die Grundlage für die LightPrintTM-Technologie.
-
Die Haut ist ein komplexes Organ,
das viele Schichten, eine Mischung aus biochemischen Stoffen und
Strukturen, wie z. B. Follikel, Schweißdrüsen und Kapillaren, umfasst.
Jeder besitzt zwar eine Haut, die genaue Zusammensetzung aller Bestandteile
der Haut variiert jedoch von Mensch zu Mensch. Die Hautschichten
zum Beispiel unterscheiden sich in der Dicke, die Trennflächen zwischen
den Schichten haben unterschiedliche Welligkeit, die Pigmentierung
variiert zwischen den Menschen, Collagenfasern und andere Proteine
unterscheiden sich in der Dichte und die Kapillaren haben unterschiedliche Dichten
und Anordnungen unter der Haut. Diese Merkmale sowie andere Hautunterschiede
und die optischen Wirkungen, die sie hervorrufen, sind eine Schlüsselkomponente
der LightPrintTM-Technologie.
-
Ein optischer LightPrintTM-Sensor
wird unter Verwendung üblicher,
kostengünstiger
elektro-optischer Festkörperkomponenten
und mit einer üblichen
Herstellungstechnologie gefertigt. Die abschließende Verarbeitung und die
Speicheranforderungen sind gering. Das Ergebnis ist eine kostengünstige und
eine für
fast jede biometrische Produktfunktion geeignete Niederleistungseinheit.
-
Da mithilfe von LightPrintTM das tief unter der Hautoberfläche reflektierte
Licht analysiert wird, ist es beinahe unmöglich, das LightPrintTM-Signal einer Person zu beobachten und
zu replizieren. Synthetisches, nichtmenschliches und amputiertes
Gewebe besitzt außerdem
optische Signale, die sich von denen lebenden menschlichen Gewebes
unterscheiden, und kann nicht zur Umgehung des Systems verwendet
werden. LightPrintTM ist eine der sichersten Alternativen
zur Identifizierung der Bevollmächtigung.
-
LightPrintTM kann
mit dem für
die Produktanwendung am besten geeigneten Hautbereich arbeiten.
Der Sensor kann mit Kurven und anderen Merkmalen ausgestattet sein, um
sich dem Gebrauch auf intuitive Weise anzupassen. Das Abbild wird
in ein mathematisches Modell umgewandelt, und das Modell wird mit
gespeicherten Nutzermodellen (Vorlagen) verglichen. Autorisierte
Nutzer würden
für zukünftige Überprüfungen mathematische
Modelle ihrer Lightprints in Speichern des BIS speichern. Eine erfolgreiche
Prüfung
auf Übereinstimmung
ermöglicht
dem Nutzer den Zugriff auf identitätsabhängige Ausstattungsmerkmale.
Nicht vorhandene Übereinstimmungen
führen
zu verringerten oder deaktivierten Ausstattungsmerkmalen.
-
In einer Ausgestaltung der Erfindung
enthält das
in 3 als Explosionsdarstellung
gezeigte Sensormodul 16 ein in einem Fahrzeuginneren montierbares
Gehäuse 30.
Das Sensormodul 16 kann, wie zuvor beschrieben, an verschiedenen
Stellen im Fahrzeuginneren montiert werden. Das Gehäuse 30 bildet
zusammen mit einer Deckplatte oder Blende 32 eine Kapsel.
Am Gehäuse 30 ist
eine Leiterplatte 34 montiert und befindet sich in elektrischer
Verbindung mit dem biometrischen Sensor 14. Der biometrische Sensor 14 wird
durch eine Befestigungs- oder Rückplatte 36 gesichert
und auf seinem Platz auf der Leiterplatte 34 gehalten.
Die Befestigungsplatte 36 ist am Gehäuse 30 mithilfe von
Schrauben 38 o. Ä.
befestigt, die sich durch die Leiterplatte 34 und in das Gehäuse 30 erstrecken.
-
Vorzugsweise ist auf der Blende 32 rund
um den biometrischen Sensor 14 ein Bereich 40 beleuchtet,
so dass es einem Fahrzeuginsassen bei Dunkelheit ermöglicht wird,
den biometrischen Sensor 14 zu finden. Außerdem sollte
der Bereich 40 rund um den biometrischen Sensor 14 eine
erhabene Wand 42 (zum Beispiel etwa 1,5 mm hoch) haben, die
einen Durchbruch 44 in der Blende 32 umgibt.
-
Auf der Leiterplatte 34 montierte
Leuchtdioden (LEDs) beleuchten die Blende 32. Die genaue Anzahl
und Anordnung der LEDs zur Absicherung einer geeigneten Beleuchtung
basiert auf den mit dem Fachgebiet vertrauten Personen bekannten
Studien zur Durchstrahlung. Die Beleuchtungsfarbe ist vorzugsweise
gelb.
-
Vorzugsweise drei taktile Gummischalter 50 haben
elektrisch leitende Kohlenstoffpillen 52 auf der Unterseite
eines Schaltelements. Das Schaltelement beult zum Beispiel bei einer
Spitzenkraft von 300 g aus. Im Betrieb stellen die Kohlenstoffpillen 52,
wenn das Schaltelement ausbeult, einen physikalischen Kontakt zu
den Leiterzügen
auf der Leiterplatte 34 her, wodurch sich ein elektrischer
Stromkreis schließt.
Die über
den Schaltern 50 montierten Tasten drücken die Schalter zum Bilden
eines elektrischen Kontakts nieder. Die Schalter 50 können zum Beispiel
in einer einzelnen 1 mm dicken Schaltmatte enthalten sein, die bündig auf
der Leiterplatte 34 montiert wird. Die Spitzenkraft dieser
Schalter sollte 300 g und der Schaltweg zum Herstellen des Kontakts
2 mm betragen.
-
Vorzugsweise werden zwei dieser Schalter 50 durch
einen in der Mitte eingehängten
Wipptaster (nicht dargestellt) betätigt. Ein an seinem hinteren Ende
eingehängter
dritter Taster 56 betätigt
den dritten Schalter. Der Wipptaster führt die START-Funktion (wenn
er am vorderen Ende gedrückt
wird) und die ZUBEHÖR/PROGRAMM-Funktion
(wenn er am hinteren Ende gedrückt
wird) aus. Die dritte Taste führt
beim Drücken
die STOPP-Funktion aus. Die Drucktasten bestehen aus farblosem Polycarbonat und
werden zunächst
weiß und
danach schwarz lackiert. Die schwarze Farbe ist an der Symbolik/Beschriftung
lasergeätzt,
so dass die Hintergrundbeleuchtung durchtreten kann. Das Drucktastenscharnier
dreht sich zwischen entsprechenden Scharnierstützen an der Blende 32 und
der Rückplatte
vor- und rückwärts.
-
Auf beiden Seiten der Tasten befindet
sich ein etwa 0,5 mm breiter Spalt zwischen den Drucktasten und
den Öffnungen
in der Blende 32. Vorn und hinten besteht ein ausreichend
breiter Zwischenraum, der die Tastenbewegung ohne Störung auch dann
ermöglicht,
wenn die Einzelteile ihre maximal zulässigen Abmessungen besitzen.
Zur Vermeidung eines zufälligen
Drückens
liegt die Oberseite der Tasten leicht unterhalb der Oberfläche der
Blende 32. Die Tasten sollten an einer solchen Stelle (in
vertikaler Richtung) angeordnet sein, dass die sich darunter befindlichen
Schalter in normaler, nicht gedrückter Stellung
um 0,2 mm niedergedrückt
sind. Diese Vorbelastung ist zum Ausschluss einer potentiellen Klapperbewegung
zwischen dem Schalter und den benachbarten Teilen notwendig. An
der Unterseite der Tasten sollte sich ein formschlüssiger Anschlag
(ein Merkmal) befinden, der etwa 1 mm nach erfolgter elektrischer
Kontaktierung auf der Fläche
der Leiterplatte 34 aufsetzt.
-
Die Beschriftung/Symbolik auf den
Drucktasten kann mithilfe der gelben LEDs auf der Leiterplate 34 von
hinten beleuchtet werden. Die Intensitätsstufe dieser Beleuchtung
sollte mindestens 1 foot-lambert (3,426 cd/m2)
betragen. Die Drucktasten sollten zwar von hinten beleuchtet sein,
es sollte aber kein Licht durch den die Tasten umgebenden Spalt
dringen.
-
Die aus farblosem Polycarbonat gefertigte Befestigungs-
oder Rückplatte 36 dient
zur Beleuchtung des biometrischen Sensors 14. Außerdem dient sie
als Stütze
für die
Wipptaster. Der biometrische Sensor 14 befindet sich zwischen
der Blende 32 und der Befestigungsplatte 36, wodurch
der Sensor festgehalten wird. Die Befestigungsplatte 36 wiederum befindet
sich zwischen der bestückten
Leiterplatte 34 und der Blende 32. Es können mindestens
sechs zum Beispiel selbstschneidende M2,2-Schrauben verwendet werden,
um die Befestigungsplatte 36 an der Leiterplatte 34 und
an der Blende 32 zu befestigen. Dazu befinden sich passende
Montagestellen an den entsprechenden Komponenten. Eine untere ABS- Abdeckung ist vorzugsweise
direkt mithilfe von vier selbstschneidenden M3-Schrauben an der
Blende 32 befestigt.
-
Das Sensormodul 16 ist so
montiert, dass die Sichtfläche
des biometrischen Sensors 14 vertikal nach oben gerichtet
ist (der Anschluss zeigt vertikal nach unten). Das Modul 16 besitzt
vorzugsweise mindestens drei Montagelaschen zur Befestigung an einer
Metall- oder steifen
Polymerstruktur in einem Fahrzeug. In jeder Montagelasche ist eine
Durchgangsbohrung vorhanden und dazu passend befindet sich in der
Metallmontagestruktur entweder eine Durchgangsbohrung oder eine
U-Nut. Wenn die Montagestruktur ein Polymer ist, sind vorzugsweise zu
den Durchgangsbohrungen in den Montagelaschen passende Gewindeeinsätze vorhanden.
-
Die Sichtfläche des Sensormaduls 16 (hauptsächlich die
Deckfläche
der Blende 32) sollte eine zur Verkleidung passende Farbe oder eine
auf das Farb-/Stilmuster abgestimmte Farbe besitzen.
-
Bezug nehmend auf die Figuren 4 bis 9 sind Verfahren
entsprechend einer Ausgestaltung der Erfindung zum Einsatz des BIS 10 in
einem Fahrzeug in Form von Flussdiagrammen dargestellt. Im Überblick
würde das
BIS 10 im Allgemeinen wie folgt funktionieren: Ein neuer
Nutzer trägt
sich durch Speicherung seiner biometrischen Identifikationsvorlage (zum
Beispiel ein Lightprint oder chemische Identitätsparameter) in den Systemspeicher
in das biometrische Identifikationssystem ein. Die Identitätsvorlage
wird einem Nutzerprofil zugeordnet, das die Personalisierungsdaten
des Nutzers enthält.
Der Zugriff auf die Personalisierungsdaten könnte bei der Eintragung oder
immer dann erfolgen, wenn der Nutzer eindeutig erkannt worden ist
und das Fahrzeug durch eine Änderung
von Einstellungen, z. B. Radio, Sitzposition, Klimaregelung, personalisiert
wird. Der neu eingetragene Nutzer ist jetzt ein autorisierter Nutzer. Ein
zuvor eingetragener Nutzer präsentiert
sich zur Identifikation, und bei erfolgreicher Identifikation wird das
Nutzerprofil abgerufen. Daraufhin werden die entsprechenden Fahrzeugfunktionen
mit den zuvor gespeicherten Parametern konfiguriert. Nach der Erstidentifikation
im Fahrzeugbereich durchgeführte Änderungen
würden
das Nutzerprofil automatisch aktualisieren.
-
Bezug nehmend auf die 4 ist ein Verfahren 80 für das Zugreifen
auf ein Hauptmenü des
Systems 10 in Form eines Flussdiagramms dargestellt. Das
Hauptmenü stellt
die Funktionen für
das Eintragen und das Löschen
im biometrischen Identifikationssystem 10 bereit. In Schritt
82 erfolgt der Zugriff auf das Hauptmenü durch einen Systemnutzer.
In Schritt 84 wird festgestellt, ob der Verbrennungsmotor läuft. Wenn
der Motor nicht Läuft,
wird in Schritt 86 das Zündsystem
deaktiviert. Wenn der Motor läuft, wird
in Schritt 88 fest gestellt, ob das Fahrzeug geparkt ist. Wenn das
Fahrzeug nicht geparkt ist, wird der Fahrer in Schritt 90 darauf
hingewiesen, dass der Zugriff verweigert wird, da während der
Fahrt nicht programmiert werden darf. Danach verlässt der
Nutzer das System, wie durch Schritt 92 gezeigt.
-
Wenn jedoch in Schritt 88 festgestellt
wird, das das Fahrzeug geparkt ist, wird ein Nutzer in Schritt 94
aufgefordert, eine der folgenden Optionen zu wählen: Eintragen eines Nutzers
(Option eins), Löschen
eines Nutzers (Option zwei) oder Ende (Option drei). In Schritt
96 wird festgestellt, ob die Option eins gewählt worden ist. Wurde Option
eins gewählt,
wird mit Schritt 98 eine Routine zum Eintragen eines Nutzers (die
nachfolgend beschrieben wird) gestartet. Wenn nicht die Option eins
gewählt
wurde, wird in Schritt 100 festgestellt, ob die Option zwei gewählt worden
ist. Wurde Option zwei gewählt,
wird mit Schritt 102 eine Routine zum Löschen eines Nutzers (die nachfolgend
beschrieben wird) gestartet. Wenn jedoch nicht die Option zwei gewählt wurde,
wird in Schritt 104 festgestellt, ob die Option drei gewählt worden
ist. Wenn nicht die Option drei gewählt wurde, wird der Nutzer
in Schritt 94 aufgefordert, eine Wahl zu treffen. Wurde Option drei
gewählt,
verlässt der
Nutzer das System, wie durch Schritt 106 gezeigt wird.
-
Bezug nehmend auf 5 ist ein Administratoreintragungsablauf
150 entsprechend der Erfindung in Form eines Flussdiagramms dargestellt.
Die Administratoreintragung beginnt mit Schritt 152. In Schritt
154 wird ein Nutzer aufgefordert, einen Administratorkode einzugeben.
In Schritt 156 wird festgestellt, ob der Administratorkode richtig
ist. Wenn der Administratorkode nicht richtig ist, wird in Schritt
158 festgestellt, ob weniger als drei Fehler gemacht worden sind.
Wurden mehr als drei Fehler gemacht, verlässt der Nutzer in Schritt 160
das System. Wenn weniger als drei Fehler gemacht worden sind, wird
der Nutzer in Schritt 154 erneut aufgefordert, den Administratorkode
einzugeben.
-
Ist jedoch der Administratorkode
richtig, wird dem Nutzer in Schritt 162 mitgeteilt, dass das System für das Eintragen
des Administrators bereit ist und dass der Nutzer seinen Namen eingeben
sollte. In Schritt 164 wird der Nutzer aufgefordert, einen ersten Finger
(oder einen anderen biometrisch identifizierbaren Körperteil)
zwecks Eintragung zu wählen.
-
In Schritt 166 wird der Nutzer aufgefordert, seinen
Finger auf den biometrischen Sensor zu legen. In Schritt 168 wird
festgestellt, ob der biometrischen Sensor gedrückt ist. Wenn festgestellt
wird, dass der Sensor nicht gedrückt
ist, wird der Nutzer in Schritt 166 erneut aufgefordert, seinen
Finger auf den Sensor zu legen. Wurde jedoch der Sensor gedrückt, liest
der Sensor in Schritt 170 das Abbild des Fingerabdrucks des Nutzers.
In Schritt 172 wird der Nutzer aufgefordert, seinen Finger vom Sensor
zu nehmen. In Schritt 176 verarbeitet das System das Abbild und
gewinnt daraus ein Merkmal.
-
In Schritt 178 wird festgestellt,
ob das Abbild in Bezug auf Qualität und Gehalt ausreicht. Wenn das
Abbild hinsichtlich Qualität
und Gehalt ausreicht, wird in Schritt 180 eine Vorlage erzeugt.
Wenn die Anzahl der erzeugten Vorlagen geringer als zum Beispiel
zwei ist, wird der Nutzer aufgefordert, einen zweiten Finger zu
wählen,
wie durch die Schritte 182 und 184 gezeigt wird. Wenn jedoch in
Schritt 178 das Abbild hinsichtlich Qualität und Gehalt nicht ausreicht,
wird in Schritt 186 festgestellt, ob weniger als drei minderwertige
Abbilder gewonnen worden sind. Wenn weniger als drei minderwertige
Abbilder gewonnen worden sind, wird der Nutzer in Schritt 166 aufgefordert,
einen Finger auf den Sensor zu legen. Wenn die Anzahl der minderwertigen
Abbilder jedoch nicht kleiner als drei ist, wird der Nutzer in Schritt
190 informiert, dass die Programmierung erfolglos ist, und aufgefordert,
einen anderen Finger zu nehmen. In Schritt 192 wird festgestellt,
ob die Anzahl der Programmierversuche geringer als drei ist. Wenn
die Anzahl der Programmierversuche geringer als drei ist, wird der
Nutzer in Schritt 166 aufgefordert, seinen Finger auf den Sensor
zu legen. Wenn jedoch die Anzahl der Programmierversuche nicht kleiner
als drei ist, verlässt
der Nutzer in Schritt 194 das System.
-
Wenn jedoch in Schritt 178 das Abbild
hinsichtlich Qualität
und Gehalt ausreichend und in Schritt 180 ein Vorlage erstellt worden
ist und, wie in Schritt 184 festgestellt wurde, die Anzahl der Vorlagen
nicht kleiner als zwei ist, wird in Schritt 196 der Vorlage eine
ID-Nummer zugewiesen. In Schritt 198 werden die Vorlagen und ID-Nummern
im Speicher gespeichert.
-
In Schritt. 200 wird der Nutzer informiert, dass
der Administrator erfolgreich eingetragen worden ist, und gefragt,
ob ein weiterer Nutzer einzutragen ist. Wenn kein weiterer Nutzer
einzutragen ist, kehrt das System ins Hauptmenü (in 4 dargestelltes Verfahren 80)
zurück,
wie durch Schritt 202 dargestellt ist. Wenn jedoch der Nutzer die
Eintragung eines weiteren Nutzers gewählt hat, startet das System
in Schritt 204 eine Routine 250 zur Eintragung eines weiteren
Nutzers des Systems (gezeigt in 6).
-
Mit Bezug auf 6, angezeigt durch die Schritte 252 und
254, wird festgestellt, ob die Anzahl der Nutzer kleiner als fünf ist.
Sind weniger als fünf Nutzer
eingetragen, wird dem Nutzer in Schritt 256 mitgeteilt, dass das
System bereit zum Eintragen des Nutzers ist und dass der Nutzer
jetzt seinen Namen eingeben sollte. Der Eintragungsablauf setzt
sich über
den Schritt 258 zum Schritt 260 in 7 fort.
-
Bezug nehmend auf 7 ist eine Fortsetzung des Eintragungsablaufs
250 dargestellt. In Schritt 262 wird der Nutzer aufgefordert, einen
ersten Finger (oder einen anderen biometrisch identifizierbaren
Körperteil)
zwecks Eintragung zu wählen.
In Schritt 264 wird der Nutzer aufgefordert, seinen Finger auf den
Sensor zu legen. In Schritt 266 wird festgestellt, ob der Sensor
gedrückt
ist. Wenn der Sensor nicht gedrückt
ist, wird der Nutzer erneut aufgefordert, seinen Finger auf den
Sensor zu legen. Ist der Sensor gedrückt, liest der Sensor in Schritt
268 das Abbild des Fingerabdrucks. In Schritt 270 wird der Nutzer
aufgefordert, seinen Finger vom Sensor zu nehmen. Die Verarbeitung
des Abbilds und die Gewinnung eines Merkmals schließen sich
an, wie durch den Schritt 272 gezeigt. In Schrift 274 wird festgestellt,
ob Qualität
und Gehalt des Abbilds in ausreichendem Maß erreicht worden sind. Wenn
das Abbild hinsichtlich Qualität
und Gehalt nicht ausreicht, wird in Schritt 276 festgestellt, ob
die Anzahl der minderwertigen Abbilder kleiner als zum Beispiel
drei ist. Wenn die Anzahl der minderwertigen Abbilder kleiner als
drei sind, wird der Nutzer in Schritt 264 aufgefordert, seinen Finger
auf den Sensor zu legen. Wenn die Anzahl der minderwertigen Abbilder
nicht kleiner als drei sind, wird der Nutzer in Schritt 278 informiert, dass
die Programmierung erfolglos ist, und aufgefordert, es mit einem
anderen Finger zu versuchen. In Schritt 280 wird festgestellt, ob
die Anzahl der Programmierversuche geringer als drei sind. Wenn
die Anzahl der Programmierversuche geringer als drei sind, wird
der Nutzer in Schritt 264 aufgefordert, seinen Finger auf den Sensor
zu legen. Wenn jedoch die Anzahl der Programmierversuche nicht kleiner als
drei ist, verlässt
der Nutzer in Schritt 282 das System.
-
Wenn jedoch in Schritt 274 festgestellt
wird, dass das Abbild hinsichtlich Qualität und Gehalt ausreichend ist,
wird in Schritt 284 festgestellt, ob die Anzahl der gesammelten
Proben kleiner als zwei sind. Wenn die Anzahl der gesammelten Proben
kleiner als zwei sind, wird der Nutzer in Schritt 264 aufgefordert,
seinen Finger auf den Sensor zu legen. Wenn jedoch die Anzahl der
gesammelten Proben nicht kleiner als zwei ist, wird in Schritt 286
eine Vorlage erstellt. In Schritt 288 wird festgestellt, ob die
Anzahl der erzeugten Vorlagen kleiner als zwei sind. Wenn die Anzahl
der erzeugten Vorlagen kleiner als zwei sind, wird der Nutzer in
Schritt 290 aufgefordert, einen zweiten Finger zwecks Eintragung
zu wählen, und
der Vorgang zum Eintragen dieses Fingers wird mit Schritt 264 fortgesetzt.
Wenn die Anzahl der Vorlagen nicht kleiner als zwei sind, wird in
Schritt 292 der Vorlage eine ID-Nummer
zugewiesen. In Schritt 294 werden die Vorlagen und entsprechenden ID-Nummern
im Speicher gespeichert. In Schritt 296 wird der Nutzer informiert,
dass er erfolgreich eingetragen worden ist, und gefragt, ob ein
weiterer Nutzer einzutragen ist. Wenn kein weiterer Nutzer einzutragen
ist, kehrt das System ins Hauptmenü (wie in 4 gezeigt)
zurück,
wie durch Schritt 298 dargestellt ist. Wenn ein weiterer Nutzer
einzutragen ist, kehrt das System über Schritt 300 in 7 zu Schritt 252 in 6 zurück.
-
Zurückkehrend zu 6 wird der Eintragungsablauf 250 für den Fall
weiter beschrieben, dass anstelle der Administratoreintragung ein
Nutzer die Eintragung wählt.
Die Eintragung beginnt mit Schritt 302. In Schritt 304 wird festgestellt,
ob ein Administrator eingetragen worden ist. Wenn noch kein Administrator
eingetragen worden ist, wird in Schritt 306 ein Administratoreintragungsablauf
(wie in 5 dargestellt)
gestartet. Wenn ein Administrator eingetragen worden ist, wird der
Nutzer in Schritt 308 aufgefordert, seinen Finger (oder einen anderen
biometrisch identifizierbaren Körperteil)
auf den Sensor zu legen oder einen Administratorkode einzugeben.
In Schritt 310 wird festgestellt, ob der Sensor gedrückt ist.
Wenn der Sensor gedrückt
ist, liest der Sensor in Schritt 312 das Abbild des Fingerabdrucks.
In Schritt 314 wird der Nutzer aufgefordert, seinen Finger vom Sensor
zu nehmen. In Schritt 316 wird die Abbildbearbeitung und die Ermittlung
eines passenden Merkmals durchgeführt. In Schritt 318 wird festgestellt,
ob der Administrator identifiziert worden ist. Wenn der Administrator
identifiziert worden ist, wird in Schritt 254 festgestellt, ob die
Anzahl der eingetragenen Nutzer kleiner als zum Beispiel fünf ist.
Wenn die Anzahl der eingetragenen Nutzer nicht kleiner als fünf ist,
wird dem Nutzer in Schritt angezeigt, dass der Speicher voll ist
und ob der Nutzer einen andern Nutzer löschen möchte. Wenn der Nutzer einen
andern Nutzer löschen
möchte,
wird der Nutzer in Schritt 322 aufgefordert, einen zu löschenden
Nutzer auszuwählen.
In Schritt 324 wird der Nutzer aufgefordert zu bestätigen, ob
der ausgewählte
Nutzer wirklich der zu löschende
Nutzer ist. Wenn der Nutzer bestätigt, dass
er sicher ist, diesen Nutzer löschen
zu wollen, werden in Schritt 326 die Vorlagen und die ID-Nummer
dieses Nutzers gelöscht.
In Schritt 328 zeigt das System an, dass der Nutzer erfolgreich
gelöscht
worden ist. Wenn sich der Nutzer in Schritt 324 jedoch über den
zu löschenden
Nutzer nicht sicher ist, kehrt das System zum Hauptmenü zurück, wie
in Schritt 330 dargestellt.
-
Wenn in Schritt 310 der Sensor nicht
gedrückt
worden ist, wird in Schritt 332 festgestellt, ob der Administratorkode
richtig ist. Wenn der Administratorkode nicht richtig ist, wird
in Schritt 334 festgestellt, welche Anzahl von Fehlern erreicht
ist. Wenn die Anzahl der Fehler kleiner als drei ist, wird der Nutzer
in Schritt 308 aufgefordert, seinen Finger auf den Sensor zu legen
oder den Administratorkode einzugeben. Wenn die Anzahl der Fehler
größer als
drei ist, verlässt
der Nutzer in Schritt 336 das System.
-
Wenn in Schritt 318 der Administrator
nicht identifiziert worden ist, wird, wie durch die Schritte 340
und 342 angezeigt, in Schritt 334 die Anzahl der Fehler festgestellt.
-
Bezug nehmend auf die 8 wird in einem Flussdiagramm
ein Ablauf 400 zum Löschen
eines Nutzers des Systems entsprechend der Erfindung dargestellt.
Der Ablauf 400 zum Löschen
eines Nutzers des Systems 10 beginnt mit dem Schritt 402.
In Schritt 404 wird der Nutzer aufgefordert, seinen Finger (oder
einen anderen biometrisch identifizierbaren Körperteil) auf den Sensor zu
legen oder den Administratorkode einzugeben. In Schritt 406 wird
festgestellt, ob der Sensor gedrückt
ist. Wenn der Sensor gedrückt
ist, liest der Sensor in Schritt 408 das Abbild des Fingerabdrucks.
In Schritt 410 wird der Nutzer aufgefordert, seinen Finger vom Sensor
zu nehmen. In Schritt 412 wird die Abbildbearbeitung und die Ermittlung
eines passenden Merkmals durchgeführt. In Schritt 414 wird festgestellt,
ob der Nutzer identifiziert worden ist. Wenn der Nutzer nicht identifiziert
worden ist, wird in Schritt 416 die erreichte Anzahl der Fehler festgestellt.
Wenn die Anzahl der Fehler nicht geringer als drei ist, verlässt der
Nutzer in Schritt 418 das System. Wenn jedoch in Schritt 416 festgestellt
wird, das die Anzahl der Fehler kleiner als drei ist, wird der Nutzer
erneut in Schritt 404 aufgefordert, seinen Finger auf den Sensor
zu legen oder einen Administratorkode einzugeben. Wenn jedoch der
Nutzer in Schritt 414 identifiziert worden ist, wird in Schritt
420 festgestellt, ob der Administrator identifiziert worden ist.
Wenn der Administrator identifiziert worden ist, wird der Nutzer
in Schritt 422 aufgefordert, eine der drei Optionen zu wählen: (1)
Löschen
des Administrators, (2) Löschen eines anderen Nutzers
und (3) Hauptmenü.
Der Schritt 422 wird ebenfalls erreicht, wenn in Schritt 406 der
Sensor nicht gedrückt
worden ist und in Schritt 424 festgestellt wird, dass der Administratorkode
richtig ist. Wenn jedoch der Administratorkode nicht richtig ist,
wird in Schritt 416 festgestellt, ob die Anzahl der Fehler kleiner
als drei ist. Wenn jedoch der Administratorkode richtig ist, wird
der Nutzer, wie zuvor mit Bezug auf Schritt 422 beschrieben, aufgefordert.
In Schritt 426 wird festgestellt, ob ein Nutzer Option (1)
in Schritt 422 gewählt
hat. Wenn ein Nutzer Option (1) gewählt hat, wird der Nutzer in Schritt
428 aufgefordert, seine Daten zu löschen und außerdem zu
bestätigen,
dass er sicher ist, seine Daten löschen zu wollen. Wenn der Nutzer
dies bestätigt,
werden in Schritt 430 die Abbilder und die ID-Nummer gelöscht. In
Schritt 432 wird dem Nutzer bestätigt,
dass ein Nutzer erfolgreich gelöscht
worden ist.
-
Wenn der Nutzer in Schritt 426 nicht
Option (1) gewählt
hat, wird in Schritt 446 festgestellt, ob Option (2) gewählt worden
ist. Wenn Option (2) gewählt worden ist, wird der Nutzer
in Schritt 436 aufgefordert, einen zu löschenden Nutzer auszuwählen. In Schritt
438 wird der Nutzer aufgefordert zu bestätigen, ob der ausgewählte Nutzer
wirklich der zu löschende
Nutzer ist. Wenn sich der Nutzer sicher ist, werden in Schritt 440
die diesem Nutzer entsprechenden Abbilder sowie die ID-Nummern gelöscht. In Schritt
442 wird dem Nut zer bestätigt,
dass der ausgewählte
Nutzer gelöscht
worden ist, und der Nutzer gefragt, ob ein weiterer Nutzer gelöscht werden
sollte. Wenn ein weiterer Nutzer zu löschen ist, wiederholt sich
dieser Ablauf, beginnend mit Schritt 422. Wenn kein weiterer Nutzer
zu löschen
ist, kehrt das System in Schritt 444 zum Hauptmenü zurück.
-
Wenn jedoch in Schritt 446 festgestellt
wurde, dass Option (2) nicht ausgewählt wurde, wird in Schritt
444 festgestellt, ob Option (3) ausgewählt worden ist. Wenn Option
(3) ausgewählt
worden ist, kehrt das System in Schritt 444 zum Hauptmenü zurück. Ist
jedoch Option (3) nicht ausgewählt worden, kehrt das System
zu Schritt 422 zurück,
wo der Nutzer aufgefordert wird, eine der drei Optionen zu wählen.
-
Bezug nehmend auf 9 ist ein Ablauf 500 zur Identifizierung
und Verifizierung eines Nutzers des Systems 10 entsprechend
der Erfindung in Form eines Flussdiagramms dargestellt. Der Identifikationsablauf
beginnt mit Schritt 502. In Schritt 504 befindet sich das System
in einer energiesparenden Betriebsweise. In Schritt 506 wird festgestellt,
ob ein Taster des Systems gedrückt
worden ist. Wenn kein Taster des Systems gedrückt worden ist, wird in Schritt
508 festgestellt, ob eine Aktivierung durch das CAN (= Steuerungsnetzwerk)
durchgeführt
worden ist. Das System wird in Schritt 510 entweder durch Drücken einer
Taste oder durch das CAN aktiviert. In Schritt 512 wird eine Aktivierungsnachricht über das CAN
versendet. Das System beginnt jetzt in Schritt 514 die aktive Betriebsweise.
In Schritt 516 wird festgestellt, ob vom CAN eine Aufforderung zur
Programmierung vorliegt. Wenn vom CAN eine Aufforderung zur Programmierung
vorliegt, kehrt das System in Schritt 520 in das Hauptmenü zurück (siehe 4). Liegt vom CAN keine
Aufforderung zur Programmierung vor, wird in Schritt 522 festgestellt,
ob ein Sensor gedrückt
worden ist. Wenn ein Sensor gedrückt worden
ist, wird in Schritt 524 festgestellt, ob der Verbrennungsmotor
läuft.
Wenn der Motor nicht läuft, wird
in Schritt 526 das Abbild des Fingerabdrucks gelesen. In Schritt
528 wird der Nutzer aufgefordert, seinen Finger (oder einen anderen
biometrisch identifizierbaren Körperteil)
vom Sensor zu nehmen. In Schritt 530 wird die Abbildbearbeitung
und die Ermittlung eines passenden Merkmals durchgeführt.
-
In Schritt 532 wird festgestellt,
ob der Nutzer identifiziert worden ist. Wenn der Nutzer identifiziert worden
ist, wird in Schritt 534 eine autorisierte Nutzermeldung und eine
ID-Nummer über
das CAN ausgesendet. In Schritt 536 wird festgestellt, ob die Energiesparbedingungen
erfüllt
sind. Wenn die Energiesparbedingungen erfüllt sind, kehrt das System
in den Energiesparmodus zurück,
wie durch Schritt 504 dargestellt. Wenn die Energiesparbedingungen
jedoch nicht erfüllt
sind, bleibt das System in der aktiven Betriebsweise, wie durch
Schritt 514 gezeigt wird.
-
Wird jedoch der Nutzer in Schritt
532 nicht identifiziert, wird in Schritt 538 eine Fehlermeldung einschließlich Details über das
CAN ausgesendet. In Schritt 540 wird festgestellt, ob die Anzahl
der Fehler größer als
drei ist. Wenn mehr als drei Fehler gemacht worden sind, verlässt das
System in Schritt 542 die Identifikationsroutine. Wenn jedoch weniger als
drei Fehler gemacht worden sind, wird der Nutzer in Schritt 544
aufgefordert, seinen Finger auf den Sensor zu legen, und der Ablauf
wiederholt sich, beginnend mit Schritt 514.
-
Funktionen, die durch das System
aktiviert werden können,
sind: Modifikation des Fahrerseitenairbags basierend auf der Identität des Fahrers;
Speichern und Abrufen von Sitzeinstellungen; Speichern und Abrufen
von Spiegeleinstellungen; Speichern und Abrufen von Radioeinstellungen;
erhöhte
Sicherheit basierend auf der Identität – identifizierte Nutzer mit
Zugriffsberechtigung könnten
die folgenden Funktionen ausführen:
schlüsselloser
Start; schlüsselloses
Einsteigen; volle Motor- und Geschwindigkeitsleistung; Zugang zu
gesicherten Räumen;
Zugang zu E-Mail und Multimedia. Nutzer ohne Zugriffsberechtigung
würden
am Gebrauch der Fahrzeugfunktionen gehindert werden oder Fahrzeugfunktionen
nur in geringerem Umfang oder mit niedrigerer Leistung, wie z. B.
reduzierte Motorleistung oder begrenzte Höchstgeschwindigkeit, verminderter
oder kein Zugriff auf E-Mail/Multimedia, nutzen können.
-
Spektroskopische Sensoren
für ein
Kraftfahrzeug
-
Anwendungen der Erfindung werden
in folgende Kategorien gruppiert: Wellness-/Fahrerbedingungen, die
zum Wohlbefinden des Fahrers beitragen; Fahreridentifikation, die
den Fahrer (oder Mitfahrer) zwecks Verbesserung der Bedienung des Fahrzeugs
oder der durch das Fahrzeug angebotenen Dienste erkennt; Kraftfahrzeugsensoren,
die die Leistungsfähigkeit
und die Funktionalität
des Kraftfahrzeugs verbessern; sicheres, besseres Fahren, das dem
Fahrer hilft, besser und leichter zu fahren; Lebensdauer des Kraftfahrzeugs,
was zur Entwicklung, zur Herstellung, zum Marketing, zum Service/zur
Reparatur und zum Recycling des Fahrzeugs beiträgt; akustische Anwendung, die
die beschriebenen Abläufe
auf akustische Spektren anwenden.
-
Wellness-/Fahrerbedingungen
-
Erste-Hilfe-Funkverbindung liefern
medizinische Daten an einen Arzt/Assistenzarzt. Eine Medikamentenmahnung
fordert den Fahrer auf, Herz- oder Asthmamedikamente zu nehmen.
Die Zuckerfahrtauglichkeit wird bei Antritt und während der
Fahrt geprüft.
Die Alkoholfahrtauglichkeit wird vor Fahrtantritt geprüft. Die
Drogenfahrtauglichkeit wird vor Reiseantritt geprüft. Verbindung
zur Notruf-Rettungsfunktion besteht.
-
Die Fahreraufmerksamkeit prüft, wie
sicher und wirksam ein Fahrer handelt. Innenluftqualität überwacht
Temperatur, Luftfeuchtigkeit, Luftqualität und steht mit der Klimaanlage
in Verbindung. Fahrermüdigkeit überwacht
die Munterkeit des Fahrers und alarmiert ihn. Fahrerbelastung überwacht
den Fahrer und gibt Hinweise/passt die Autoeinstellungen an. Informationsüberlastung
steuert die Darstellung von Informationen für den Fahrer zur Vermeidung
von Ablenkung. Fahrerherzzustand misst den Puls. Fahrerherzzustand
misst den Blutdruck.
-
Fahreridentifikation
-
Passiver Zugang ermöglicht dem
Fahrer, das Fahrzeug ohne Schlüssel
aufzuschließen.
Fahrzeugstart ermöglicht
dem Fahrer, das Fahrzeug ohne Schlüssel zu starten. Personalisierungsaktivierung konfiguriert
das Fahrzeug ( Sitze, Spiegel usw.) individuell. Airbagentfaitung
maximiert individuell die Wirksamkeit des Airbags. Elektronikmaut
passt automatisch die Gebühr
z. B. an die Personenzahl der Fahrt an. Führerscheinidentifizierung bestätigt die Identität des Fahrers
als Vertreter von Gruppen zum Erhalt der Privatsphäre. Internetsicherheit
ermöglicht dem
Fahrer, sichere Internettransaktionen auszuführen.
-
Kraftfahrzeugsensoren
-
Ladungszustand der Batterie. Brennstoffzellensteuerung
regelt die Brennstoffumwandlung und die Leistung der Brennstoffzelle.
Die Verbrennungssteuerung regelt den Verbrennungsprozess im Zylinder.
Die Kraftstoffmischung sichert ab, dass dem Motor das richtige Kraftstoffgemisch
zugeführt
wird. Die Kraftstoffqualität
prüft beim
Tanken die Kraftstoffqualität.
Die Abgasemission überwacht
Gase, z. B. auf Einhaltung der OBD, II. Die Reifenabnutzung zeigt den
Abrieb der Oberflächeneinfärbung oder
eingefärbten
Schicht an. Die Fahrzeugflüssigkeitszustandsüberwachung
prüft z.
B. Öl,
Wasser, Frostschutz, Scheibenwischerflüssigkeit. Glühlampenalterung
(Glühfaden
und Entladung). Der optische Bus fragt die verteilten Sensoren ab,
x-zu-optische Messwandler zur optischen Abfrage von Sensoren für Temperatur,
Druck, Dehnung, Form, Schlupf usw. Der Displaybeleuchtungssensor
prüft die
Umgebungsbeleuchtung und sichert damit ab, dass die Anzeigen erkennbar
sind. Die Rückmeldung
des Smart-Antriebsstrangs verhindert Motorschäden und optimiert das Schalten.
-
Sicheres, besseres Fahren
-
Automatisches Entfernen von Beschlag/Eis prüft die Sicht
durch die Fenster. Die Beleuchtungsbedingungen prüfen Straßenbeleuchtung
und Fahranstrengung. Der Straßenbelag
warnt vor Eis und Aquaplaning. Die Wetterbedingungen prüft das lokale
Wetter (z. B. Regen/Schnee) und stellt das Fahrzeug/den Fahrer darauf
ein. Die Kollisionsentscheidungsfindung verbessert die Beurteilung
der Fahrzeug- und Insassenbereitschaft. Der Trakti onskontrollsensor
erfasst die tatsächliche
Bewegung des Fahrzeugs relativ zur Straße. Die Branderkennung erlaubt
die Früherkennung
von Fahrzeugbränden.
-
Lebensdauer des Kraftfahrzeugs
-
Sammeln von Verbraucherinformationen zwecks
unaufdringlicher Marktforschung oder zielorientierten Services.
Das Recycling von Teilen/Schutz vor Fälschung von Markenteilen kennzeichnet
Teile zur Absicherung der Echtheit oder zum Eindämmen des Schwarzmarkts. Schädliche Umwelteinflüsse erkennt
drohende Komponentenausfälle,
insbesondere bei älteren
Fahrzeugen. Die Farbabstimmung sichert eine bessere Qualität der Fahrzeugreparatur.
Die illegale Autowrackrestaurierung stoppt Teilwiedereinbau abgeschriebener
Fahrzeuge („Abschnitt-Reparaturtechnik").
Messtechniksysteme in der Fertigung, ID-Systeme für Plug-and-Play bei Fahrzeugaufrüstungen/-reparaturen
und Bauteilkodierung ermöglichen
eine kompakte, kostengünstige
Datenspeicherung und zerstörungsfreie
Test- und Qualitätssicherung.
-
Akustische Anwendungen
-
Algorithmen der Erfindung sind in
akustischen Spektren für:
NVH-Diagnostik, Eindringungserfassung, Antriebsstrangdiagnostik
und -management, Reifenverschleiß, Wartungsvorhersage, Hi-Fi-Spektralkompensation,
Straßenverkehrsanalyse
(Verkehrsphasenidentifizierung).
-
Anwendung in einem Autoinformationsknotenpunkt
-
In einer Ausgestaltung der Erfindung
wird die Identität
eines Nutzers für
den Zugriff auf ein Autoinformationssystem bestätigt (beglaubigt). Die ID-Bestätigung könnte zum
Beispiel den Zugriff auf spezielle Internetseiten oder Funkinformationssysteme, wie
z. B. Finanzdienstleistung, oder den Zugriff auf gemeinsame oder
persönliche
Netzwerke ermöglichen.
-
Wenn in Betrieb, würde der
Nutzer zunächst eine
Art der Identifikation vorlegen, die neue Technik würde anschließend beglaubigen,
dass der Nutzer wirklich die Person ist, die er zu sein vorgibt.
Die Identifikation könnte
durch eine Magnetkarte, einen mechanischen Schlüssel, eine HF-Markierung usw. erfolgen.
Idealerweise wäre
der Identifikationsschritt für
den Nutzer erkennbar (entweder gleichzeitig mit der Identifizierung
oder als Teil des normalen Fahrzeugbetriebs wie das Berühren einer
Steuerung).
-
Zusätzlich ist die Erfindung in
der Lage, gleichzeitig mit der Identifizierung den Blutalkoholspiegel
zu messen. Damit könnte
die Fahrtauglichkeit angezeigt werden. Gleichzeitiges Messen von Alkohol
und Identifizierung macht das System gegen Missbrauch robuster.
-
Kraftfahrzeugausgestaltungen
-
In einem Fahrzeug gibt es zahlreiche
Anwendungen für
nichtinvasive Messmöglichkeiten,
zum Beispiel Sicherung der Informationsknotenpunkte, Fahrtauglichkeitsüberwachung,
schlüsselhiser
Zugang, schlüsselloser
Start, Fahrergesundheitsbeurteilung, Antriebsstrangflüssigkeitsbeurteilung
und Motorleistung.
-
Weitere Einsatzmöglichkeiten
-
Ein kleines, für die Kraftfahrzeugindustrie entwickeltes
biometrisches System besitzt eine breite Anwendungsmöglichkeit
in anderen Branchen, wobei z. B. Führerscheinbestätigung,
Kreditkartenauthentifizierung und andere finanzielle Transaktionen,
Arbeitszeit-, Anwesenheits- und Alkoholspiegelüberwachung genauso eine Rolle
spielen können wie
Zugriff auf Computer und Netzwerke.
-
Risikomanagementsysteme für Versicherer: Nachweis,
dass der rechtmäßige Fahrer
das Fahrzeug fährt
und dass er in einer fahrtüchtigen
Verfassung ist. Sperre für
Perso- nen unter 21 Jahren, Servicepersonal
usw.: stoppt den unrechtmäßigen Fahrer,
stellt die Fahrzeugparameter ein (z. B. Geschwindigkeit, Beschleunigung).
Verfolgung der Aktivität
eines Vertreters: hilft die Produktivität zu maximieren. Wasserqualität ( keine
auf das Kraftfahrzeug bezogenen Anwendungen). Ankündigung
eines möglichen Fehlers:
erleichtert die Wartung. Optimierung des Motorbetriebsverhaltens:
hinsichtlich Umweltfreundlichkeit, Leistung. Anwendung der RGMT-Technik
bei Audiosignalen, z. B. zur Unterstützung eines Stimmenerkennungssystems
bei der Unterscheidung von Personen. Universelle automatische Fluiddiagnostik nimmt
Proben an einer Vielzahl von Stellen unter Verwendung von Lichtleitern
und Netzknoten: trifft z. B. Entscheidungen zum Ölwechsel.
-
Das Einbringen von Lichtleitern in
das Auto und die Verbindung zu externen Spektrometern (z. B. in
der Garage) ermöglicht
intelligenteren Service, Tuning usw., Diagnostik/Prognostik von
Fluids sind z. B. für
Motoröl,
Getriebe, Bremse, Kühler.
Die Unterscheidung zwischen Kindern und Erwachsenen, z. B. beim
Airbag, Alter (Streuung durch Collagen), z. B. passiver Fahrzeugstart,
Unfallmanagement, ist gegeben. Farbabstimmung: bei Herstellung oder
Unfallreparatur. Körpergewicht
(Körperfettanteil):
z. B. bei Unfallmanagement. Belastungszustand des Fahrers: z. B.
verbunden mit Kollisionsvorbereitung/-management.
-
Körperstellung:
unterstützt
Unfallmanagement – gibt
frei. Herzfrequenz. Gesundheitsüberwachung
des Fahrers z. B. zur Sicherheit und zur besseren medizinischen
Vorsorge: Blutdruck, Atemfrequenz (H2, CO2), O2-Sättigung
im Blut und Körpertemperatur.
Medizinische Ferndiagnose: bietet z. B. bei einem Unfall dem Fahrer
noch im Fahrzeug Hilfe seitens entfernt befindlichen medizinischen
Personals. „Arzt
in der Schachtel": eigenständige
intelligente Gesundheitshinweise für den Fahrer. Baby-/Kindüberwachung,
z. B. Temperatur, O2: verhindert Schädigung bei
Verbleib im Auto oder unbemerkte Erkrankung auf langen Reisen.
-
Erfassung von Ablenkungen (z. B.
durch andere Insassen): warnt den Fahrer, um gefährliches Fahren zu verhindern.
Täglicher
Gesundheitscheck: erfasst Veränderungen
der Gesundheit des Fahrers und fordert ihn auf, einen Arzt aufzusuchen.
Vorbeugende Wartung: erfasst drohende Ausfälle, so dass günstig repariert
werden kann (z. B. für
Fuhrparkmanagement). Glühlampenlebensdauer:
erkennt den drohenden Ausfall. Steuerung des Informationsflusses
an den Fahrer: verhindert die Überlastung
des Fahrers und die Entstehung gefährlicher Ablenkungen. Erfassung
des Konzentrationsniveaus des Fahrers: hilft dem Fahrer, entsprechend
seinen Fähigkeiten
zu fahren (für
Sicherheit), und macht das Fahren angenehmer.
-
Identifizierung und Unterscheiden
von Personen, z. B. bei Mietwagen: sichert die Rechtmäßigkeit
des Fahrers ab; z. B. bei Kreditkarten-ID: bestätigt AmEx-Zahlungen; z. B.
bei Internet und/oder Fahrzeugsicherheit (z. B. passiver Zugang
durch die Türscheibe)
usw.: sichert die Rechtmäßigkeit
der Person ab, die die Fahrzeugausstattung verwendet. Motormanagement:
ermöglicht
eine genauere Steuerung, z. B. der Überwachung jedes einzelnen
Zylinders (Sauerstoff, Feuchte, Luft-Kraftstoff-Gemisch, Emissionen)
und damit höhere
Leistung. Abgasmanagement: ermöglicht
eine bessere Katalysatorwartung.
-
Alkohol: bestätigt, dass der Fahrer für ein sicheres
Fahren ausreichend nüchtern
ist. Andere Drogen bzw. Medikamente: prüft, ob der Fahrer (besonders
von Dienstfahrzeugen) Drogen bzw. Medikamente missbraucht, unsichere
verschriebene Medikamente nimmt oder einen gefährlichen Spiegel von ansonsten
sicheren Medikamenten aufweist. Kraftstoffoktanzahl: bestätigt, dass
die Spezifikationen zur Gewährleistung
der optimalen Motorbetriebsweise zutreffen und regelt die Emissionen.
Fahrergesundheit: prüft
die Aufmerksamkeit, das Bewusstsein usw., um abzusichern, dass der
Zustand des Fahrers für
ein sicheres Fahren ausreichend gut ist – Doppelkonzept. Überwachung
des Fertigungsprozesses: z. B. prüft gefährlichen Abfall oder ermöglicht eine
bessere Prozesssteuerung.
-
Luftqualität im Fahrgastraum: z. B. prüft auf Sauerstoff,
CO oder CO2 (Doppelkonzept). Erkennt die
für Menschen
potentiell gefährlichen
Bakterien (z. B. Legionellen) in der Klimaanlage. Straßenzustandsüberwachung:
unterscheidet z. B. Eis und Wasser. Test der Windschutzscheibendurchsichtigkeit:
z. B. automatische Entfernung von Beschlag oder Eis. Erfassung schlechter
Durchsichtigkeit der Scheinwerferabdeckung, z. B. durch Verschmutzung: Warnen
des Fahrers oder Reinigen der Abdeckung. Zigarettendetektor: verhin dert,
dass ein Automieter raucht, wenn das nicht erlaubt ist. Einstellung
des Autos auf individuelle Vorzugswerte des Fahrers.
-
Betrieb auf hohem Niveau
-
Auf einem hohen Niveau hat das BIS
die Möglichkeit,
dass es entweder für
Bestätigungsaufgaben
(eins zu eins) oder für
Identifizierungsaufgaben (eins zu viele) konfiguriert werden kann.
Beispiele jeder Betriebsart werden nachfolgend anhand von entsprechenden
Fällen
dargelegt:
-
Sicherer Fahrzeuginformarionsknotenpunkt
(Bestätigungsbetriebsweise)
-
Jedem autorisierten Nutzer des Fahrzeugs wird
ein Zündschlüssel mit
einem einmaligen Transponderkode ausgehändigt. Zunächst hat sich jeder autorisierte
Nutzer des sicheren Fahrzeuginformationsknotenpunkts (z. B. für den ICES-Zugriff
auf persönliche
Informationen, wie z. B. Kontostände,
Börsentransaktionen
usw.) in das BIS-Autorisierungssystem einzutragen. Dieser Prozess
beginnt durch Einführen
des nutzerspezifischen Schlüssels
in das Zündschloss
und anschließendes
Legen eines Fingers oder einer anderen geeigneten Gewebestelle auf
den optischen Zugriffsport für
eine Spektralmessung (10 s). Der Finger wird entfernt und für eine zweite
Messung zur Bestätigung
der Gültigkeit
der Eintragungsmessung erneut aufgelegt. Bei erfolgreicher Messung
mithilfe des Lichtleiters wird der Nutzer in das System eingetragen
und kann es zukünftig
jederzeit nutzen.
-
Beim nachfolgenden Gebrauch erfolgt
der Zugriff auf den sicheren Informationsknotenpunkt durch Einführen des
nutzerspezifischen Schlüssels in
das Zündschloss
und anschließendes
Auflegen eines Fingers oder einer anderen geeigneten Gewebestelle
auf den optischen Zugriffsport für
eine kurze Messung (1 s). Wenn die Gewebemessung mit dem autorisierten
Spektrum des entsprechenden Schlüssels übereinstimmt,
wird die Berechtigung erteilt und die Person kann zugreifen. Wenn
das Gewebe der Person, die Zugriff auf den sicheren Informationsknotenpunkt
verlangt, nicht mit der entsprechenden berechtigten durch den Schlüssel ausgewiesenen
Person übereinstimmt,
wird die Verwendung des Informationsknotenpunkts verweigert.
-
Das System ist ausreichend vielseitig,
so dass es eine Authentifizierung mithilfe anderer Stellen als der
eingetragenen Stelle durchzuführen
vermag. Damit können,
wenn zur Eintragung der Zeigefinger der rechten Hand verwendet worden
ist, für
die nachfolgende Benutzung als alternative Stellen alle anderen
Finger verwendet werden.
-
Zusätzlich zu den biometrischen
Fähigkeiten kann
die BIS-Funktionalität
außerdem
auf eine schnelle, nichtinvasive Beurteilung von Alkohol im Gewebe
erweitert werden. In dieser Betriebsweise legt der Nutzer einfach
seinen Finger oder eine andere Gewebe stelle eine entsprechende Anzahl
von Sekunden lang auf den optischen Port, und eine Beurteilung des
Alkoholspiegels wird durchgeführt.
In Abhängigkeit
der Software-Einstellungen kann das Gerät einfach den festgestellten
Alkoholspiegel ausgeben oder, wenn gewünscht, auf der Basis der Nutzer-ID
andere Zwangsaktionen durchführen.
Zum Beispiel könnte,
wenn die getestete Person ein zwar berechtigter, jedoch minderjähriger Nutzer
des Fahrzeugs ist, automatisch ein Telefonanruf stattfinden, um
die Eltern oder den Vormund davon zu informieren, dass ein erheblicher
Alkoholspiegel festgestellt worden ist.
-
Biometrische ID für den Führerschein
des Fahrers, finanzielle Transaktionen, Arbeitsplatz (Bestätigungsbetriebsweise)
-
Die BIS-Funktionalität kann auf
eine Authentifizierung einer großen Vielfalt von Einstellungen
sowohl im Fahrzeugbereich als auch im Nichtfahrzeugbereich erweitert
werden. Das System kann zum Beispiel zur Absicherung der Authentizität des Führerscheins
des Fahrers verwendet werden, indem von jedem Fahrers eine Eintragung
in das BIS verlangt wird, wenn ein Führerschein erhalten oder erneuert wird.
Die relevanten Spektralinformationen können dann verschlüsselt und
auf einem Magnetstreifen des Führerscheins
gespeichert werden. Die Person, die den Führerschein erhalten hat, kann
später
in einer Weise, die dem zuvor beschriebenen Fall des sicheren Fahrzeugknotenpunkts
sehr ähnlich
ist, durch Einlesen des Führerscheins
in einem entsprechenden Lesegerät
und Vergleichen dieser Informationen mit einem auf dem Führerschein
des Halters gespeicherten Gewebespektrum authentifiziert werden.
-
Die BIS-Authentifizierung kann bei
Kreditkarten, ATM-Karten und anderen finanziellen Transaktionen
zur Vorbeugung unautorisierten Gebrauchs angewendet werden. Die
Funktionalität
kann außerdem bei
Zeit- und Anwesenheitskontrollen am Arbeitsplatz zur Absicherung
der Identität
der ein Produktionswerk oder eine andere Arbeitsumgebung mit vielen Personen
betretenden oder verlassenden Person angewendet werden. Mit dieser
Einsteilung kann das BIS außerdem
auf Alkoholmessungen ausgeweitet werden, wobei die daraus resultierenden
Ergebnisse zur Erhöhung
der Arbeitssicherheit und für
Wellnessprogramme für
Beschäftigte
verwendet werden können.
-
Sicherer Computer- und Netzwerkzugriff (Bestätigungsbetriebsweise)
Das BIS kann in einer zu den Fällen
des sicheren Fahrzeuginformationsknotenpunkts sehr ähnlichen
Weise zur Authentifizierung von Nutzern der meisten Computersysteme
und Netzwerkknoten verwendet werden. Für den allgemeinen Gebrauch
kann zur Feststellung der Identität ein maschinegeschriebener
Nutzername, eine Magnetkarte oder andere entsprechende Mittel verwendet
werden (anstelle eines individuell kodierten Zündschlüssels wie in der Fahrzeuganwendung).
Abgesehen von diesem Aspekt ist der Eintragungs- und Autorisierungsvorgang
dieses Geräts
so gut wie identisch mit dem Fahrzeugfall.
-
Sicherer Fahrzeugzugang
(Identifizierungsbetriebsweise)
-
In Fällen, wo eine relativ geringe
Anzahl (1-10) von Personen zum Gebrauch eines bestimmten
Fahrzeugs berechtigt sind, kann das BIS zur Funktion in einer Identifizierungsbetriebsweise
mit hoher Zuverlässigkeit
konfiguriert werden. Diese Betriebsweise ist für die Absicherung des berechtigten Zugangs
in ein Fahrzeug besonders gut geeignet. Bei dieser Anwendung kann
das BIS so konfiguriert sein, dass es durch einen entsprechenden
Teil der Fahrzeugscheiben (z. B. Seitenfenster) wirkt. Wie beim
Fall des sicheren Fahrzeuginformationsknotenpunkts muss jeder berechtigte
Nutzer an einem kurzen Eintragungsablauf teilnehmen, bevor er das
System nutzen kann. Bei nachfolgender Verwendung muss der berechtigte
Nutzer das Glas oder einen anderen optischen Zugriffsport berühren, um
Zugang in das Fahrzeug zu erlangen, ohne eine andere Form der Identifikation
zu benötigen.
Eine zusätzliches Merkmal
dieser Form der Sicherheit ist, dass das System bei Berechtigung
in der Lage ist festzustellen, welcher der berechtigten Nutzer in
das Fahrzeug einsteigt, und die Weitergabe dieser Informationen an
andere Fahrzeuguntersysteme (z. B. Sicherheit, persönliche Einstellungen
usw.) ermöglicht.
-
Wenn gewünscht, kann das sichere Fahrzeugzugangssystem
dynamisch konfiguriert werden, um verschiedene Nutzer zu unterschiedlichen
Zeiten zu autorisieren. Dieses Merkmal könnte eine Anwendungsmöglichkeit
in Fahrzeugen von Fuhrparks finden, wie z. B. Mietwagen, Baufahrzeuge,
Fahrzeuge des öffentlichen
Dienstes usw. Für
den Fall, dass zum Gebrauch eines solchen bestimmten Fahrzeugs zu
jedem Zeitpunkt nur eine einzige Person berechtigt ist, wäre die Arbeit
des BIS in Identifikationsbetriebsweise äquivalent zu seiner Arbeit
als Bestätigungsgerät.
-
Jede mit dem
Fachgebiet der biometrischen Erfassung zur Identifikation von Fahrzeuginsassen verlaute
Person wird aus der voranstehenden detaillierten Beschreibung und
aus den Figuren erkennen, dass Modifikationen und Änderungen
an den Vorzugsausgestaltungen durchgeführt werden können.