-
Die Erfindung betrifft Verfahren und Systeme zum Nachweis eines Besitzes eines Fahrzeugs. Ferner betrifft die Erfindung eine zentrale Recheneinrichtungen für das Fahrzeug sowie ein persönliches Gerät.
-
Fahrzeughersteller betreiben zunehmend sogenannte Fahrzeug-Web-Portale und/oder zugehörige Smartphone-Applikationen. Über solch ein Fahrzeug-Webportal kann ein Fahrzeughalter auf Fahrzeugdaten seines Fahrzeug zu greifen und/oder Service in seinem Fahrzeug und/oder Applikationen für sein Fahrzeug konfigurieren. Beispielsweise können Fahrzeugfunktionen remote bedient werden, zum Beispiel das Ver- oder Entriegeln des Fahrzeugs, oder Fahrzeuginformationen wie beispielsweise die Reichweite oder den Status von Fenstern und Türen abgerufen werden. Zudem kann beispielsweise ein programmierbarer Klimatisierungs- und Ladetimer dafür genutzt werden, dass ein Elektrofahrzeug montags bis freitags zum Fahrtantritt perfekt vorklimatisiert und voll geladen ist. Fahrzeugeinstellungen und/oder Entertainmenteinstellungen können remote vorgenommen werden. Das Webportal beziehungsweise die Smartphone-Applikation erfordert im Allgemeinen ein Anmelden des Benutzers. Das Web-Portal kann beispielsweise über eine Rechenvorrichtung, die ausgebildet ist, mit der zentralen Recheneinrichtung zu kommunizieren, zum Beispiel einem Computer und/oder ein Tablet-PC und/oder ein Smartphone, aufgerufen werden. Je nach Eingabe des Benutzers werden eine oder mehrere Applikationsprogramme ausgeführt. Die Applikationsprogramme können auf einem zentralen Server und/oder teilweise auch im Fahrzeug ausgeführt werden.
-
Die Ausführung solcher Fahrzeug-Applikationen erfordert zum einen eine sichere, zuverlässige Kommunikation. Zum anderen muss auch sichergestellt werden, dass der jeweilige Nutzer berechtigt ist, auf das Fahrzeug, für den die Abfrage und/oder Konfiguration erfolgt, zuzugreifen.
-
Die Aufgabe, die der Erfindung zu Grunde liegt, ist es, Verfahren und Systeme zum Nachweis eines Besitzes eines Fahrzeugs, eine zentrale Recheneinrichtung für das Fahrzeug sowie ein persönliches Gerät bereitzustellen, die zumindest einen Beitrag dazu leisten, einen einfachen und/oder automatisierten Nachweis eines Besitzes eines Fahrzeugs zu ermöglichen.
-
Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Patentansprüche. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet.
-
Gemäß einem ersten Aspekt und zweiten Aspekt zeichnet sich die Erfindung aus durch ein Verfahren und ein korrespondierendes System zum Nachweis eines Besitzes eines Fahrzeugs. Hierbei wird ein persönliches Gerät eines Besitzers des Fahrzeugs mit einer zentralen Recheneinrichtung des Fahrzeugs für eine Datenübertragung gekoppelt. Ferner sendet das persönliche Gerät eine erste Information, die eine Geräteinformation, die geeignet ist, das persönliche Gerät zu identifizieren, und/oder einen ersten Code umfasst, direkt oder indirekt, vorzugsweise über eine vorgegebene Backend-Servereinrichtung, an die zentrale Recheneinrichtung. Die zentrale Recheneinrichtung sendet eine zweite Information, die die Geräteinformation unverändert oder modifiziert und/oder einen zu dem ersten Code korrespondierenden zweiten Code umfasst, direkt oder indirekt, vorzugsweise über das persönliche Gerät, an die vorgegebene Backend-Servereinrichtung. Über das persönliche Gerät und/oder über die zentrale Recheneinrichtung wird eine Kommunikationsverbindung zu einem vorgegebenen Benutzerkonto hergestellt, wobei das Benutzerkonto auf der vorgegebenen Backend-Servereinrichtung geführt wird oder der vorgegebenen Backend-Servereinrichtung zugeordnet ist. Zur Herstellung der Kommunikationsverbindung zu dem Benutzerkonto erfolgt eine Authentisierung eines Benutzers des vorgegebenen Benutzerkontos. Die Backend-Servereinrichtung validiert die erste und zweite Information und speichert bei erfolgreicher Validierung eine Nachweisinformation ab, die repräsentativ ist für einen Nachweis, dass ein sich über das persönliche Gerät beziehungsweise über die zentrale Recheneinrichtung authentisierter Benutzer des Benutzerkontos im Besitz des Fahrzeugs ist oder war.
-
Vorteilhafterweise ermöglicht dies einen automatisierten Nachweis des Besitzes des Fahrzeugs. Es kann somit einfach überprüft werden, ob ein Benutzer eines Benutzerkontos der tatsächliche Besitzer des Fahrzeugs ist oder war. Das Benutzerkonto ist vorzugsweise ein Benutzerkonto, das der Benutzer bei einem Hersteller des Fahrzeugs eingerichtet hat und das ihm den Zugang und/oder die Ausführung von Applikationen zur Fernkonfiguration und Ferninformationsabfrage eines oder mehrerer Fahrzeuge ermöglicht. Für den Nachweis des Besitzes des Fahrzeugs ist es nicht erforderlich, dass der Besitzer einen Code im Fahrzeug ausliest und diesen Code dann über ein Webformular wieder eingibt, um sich als Besitzer, insbesondere rechtmäßiger Besitzer, des Fahrzeugs zu authentisieren.
-
Vorzugsweise ist die Nachweisinformation repräsentativ für einen erweiterten Nachweis, dass der authentisierte Benutzer des Benutzerkontos zu einer bestimmten Zeit im Besitz des Fahrzeugs war. Vorteilhafterweise ermöglicht dies den Nachweis, dass der Benutzer des Benutzerkontos innerhalb einer vorgegebenen Zeitspanne zumindest einmal im Besitz des Fahrzeugs war. Dies kann vorteilhaft genutzt werden, wenn der Besitz des Fahrzeugs für einen aktuellen Zeitraum und/oder wiederholt nachzuweisen ist.
-
Die zentrale Recheneinrichtung kann eine Fahrzeuginformation, die repräsentativ ist für das Fahrzeug, an das persönliche Gerät senden, das dann die Fahrzeuginformation an die Backend-Servereinrichtung weiterleitet. Somit ist eine Zuordnung, insbesondere eine einfache Zuordnung, des persönlichen Geräts zu dem Fahrzeug in der Backend-Servereinrichtung möglich.
-
Unter dem Besitz des Fahrzeugs ist die tatsächliche Herrschaft über das Fahrzeug zu verstehen. Nachweis des Besitzes ist insbesondere ein Nachweis, dass der Benutzer des Benutzerkontos zumindest einmal im Besitz des Fahrzeugs war.
-
Die Authentisierung des Benutzers für das vorgegebene Benutzerkonto kann abhängig von einer Login-Information erfolgen, die der Benutzer in das persönliche Gerät und/oder die zentrale Recheneinrichtung eingibt in Antwort auf eine Aufforderung einer Applikation, die ausgebildet ist, auf Daten des Benutzerkontos zuzugreifen. Von Seiten des Backend-Servereinrichtung erfolgt vorzugsweise eine Authentifizierung. Dies ermöglicht eine einfache Zuordnung des Nachweises des Besitzes des Fahrzeugs zu dem Benutzerkonto.
-
Die Kommunikationsverbindung zu einem vorgegebenen Benutzerkonto kann auch zeitlich nach einer Beendigung der Kopplung des persönlichen Geräts mit der zentralen Recheneinrichtung erfolgen.
-
Bei der vorgegebenen Backend-Servereinrichtung handelt es sich vorzugsweise um eine Backend-Servereinrichtung eines Herstellers des Fahrzeugs.
-
Das persönliche Gerät kann mit einer Freisprecheinrichtung des Fahrzeugs, die gekoppelt ist mit der zentralen Recheneinrichtung, gekoppelt werden. Die Kopplung kann somit ohne oder mit sehr geringem zusätzlichen Hardware- und/oder Softwareaufwand erfolgen. Die Kopplung kann einen Pairing-Prozess, das heißt einen Prozess der erstmaligen Verbindungsaufnahme zwischen zwei Bluetooth-Geräten, umfassen.
-
Die Kopplung des persönlichen Geräts kann mit der zentralen Recheneinrichtung über eine kryptografisch gesicherte Funkverbindung oder Leitungsverbindung erfolgen. Dies ermöglicht eine sehr sichere Übertragung, insbesondere des ersten Codes und des zweiten Codes.
-
Die Geräteinformation kann eine Media Access Control Adresse, MAC-Adresse, und/oder eine Teilnehmer-Identitätsmodul-Kartennummer, SIM-Kartennummer, des persönlichen Gerätes repräsentieren. Vorteilhafterweise kann so die erste Information sehr einfach bereitgestellt werden.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten und zweiten Aspekt wird der erste Code von dem persönlichen Gerät generiert oder der erste Code wird von der Backend-Servereinrichtung generiert und an das persönliche Gerät gesendet. Dies ermöglicht eine flexible Implementierung.
-
Gemäß einem dritten und vierten Aspekt zeichnet sich die Erfindung aus durch ein Verfahren und ein korrespondierendes System zum Nachweis eines Besitzes eines Fahrzeugs. Hierbei wird ein persönliches Gerät eines Besitzers des Fahrzeugs mit einer zentralen Recheneinrichtung des Fahrzeugs für eine Datenübertragung gekoppelt. Die zentrale Recheneinrichtung sendet eine dritte Information, die eine Fahrzeuginformation, die repräsentativ ist für das Fahrzeug, und/oder einen dritten Code umfasst, direkt oder indirekt, vorzugsweise über eine vorgegebene Backend-Servereinrichtung, an das persönliche Gerät. Ferner sendet das persönliche Gerät eine vierte Information, die die Fahrzeuginformation unverändert oder modifiziert und/oder einen zu dem dritten Code korrespondierenden vierten Code umfasst, direkt oder indirekt, vorzugsweise über die zentrale Recheneinrichtung, an die vorgegebene Backend-Servereinrichtung. Über das persönliche Gerät und/oder über die zentrale Recheneinrichtung wird eine Kommunikationsverbindung zu einem vorgegebenen Benutzerkonto hergestellt, wobei das Benutzerkonto auf der vorgegebenen Backend-Servereinrichtung geführt wird oder der vorgegebenen Backend-Servereinrichtung zugeordnet ist. Zur Herstellung der Kommunikationsverbindung zu dem Benutzerkonto erfolgt eine Authentisierung eines Benutzers des vorgegebenen Benutzerkontos. Die Backend-Servereinrichtung validiert die dritte und vierten Information und speichert bei erfolgreicher Validierung eine Nachweisinformation ab, die repräsentativ ist für einen Nachweis, dass ein sich über das persönliche Gerät beziehungsweise über die zentrale Recheneinrichtung authentisierter Benutzer des Benutzerkontos im Besitz des Fahrzeugs ist oder war.
-
Die Fahrzeuginformation kann eine Fahrgestellnummer des Fahrzeugs und/oder einen Bluetooth-Identifikator der zentralen Recheneinrichtung, und/oder eine Position des Fahrzeugs und/oder einen Kilometerstand des Fahrzeugs und/oder eine Media Access Control Adresse, MAC-Adresse, der zentralen Recheneinrichtung repräsentieren. Dies ermöglicht eine einfache Bereitstellung der dritten Information.
-
Der erste und/oder zweite und/oder dritte und/oder vierte Code kann eine Zufallszahl und/oder einen Hashwert und/oder ein Challenge Code und/oder eine Zertifikatsanforderung und/oder ein Datum umfassen, das repräsentativ ist für eine Kennung, die geeignet ist, das Benutzerkonto eindeutig zu identifizieren. Vorteilhafterweise können die Codes sehr sicher in Bezug auf Abhörung und/oder Manipulation bereitgestellt werden. Beispielsweise kann somit jeweils als Authentifizierungsverfahren ein symmetrisches Verfahren, zum Beispiel ein Challenge-Response-Verfahren, oder ein asymmetrisches Verfahren, zum Beispiel durch Nutzung der Zertifikatsanforderung, genutzt werden.
-
In einer vorteilhaften Ausgestaltung gemäß dem dritten und vierten Aspekt wird der dritte Code von der zentralen Recheneinrichtung generiert oder der dritte Code wird von der Backend-Servereinrichtung generiert und an die zentrale Recheneinrichtung gesendet.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt wird der zweite Code abhängig von dem ersten Code generiert beziehungsweise der vierte Code wird abhängig von dem dritten Code generiert.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt wird der zweite und/oder dritte Code abhängig von einem ersten individuellen Geheimnis ermittelt, wobei das erste individuelle Geheimnis in einem Speicher der zentralen Recheneinrichtung und auf der vorgegebenen Backend-Servereinrichtung verknüpft mit dem Fahrzeug gespeichert ist. Alternativ oder zusätzlich wird der erste und/oder vierte Code abhängig von einem zweiten individuellen Geheimnis ermittelt, wobei das zweite individuelle Geheimnis in einem Speicher des persönlichen Geräts und auf der vorgegebenen Backend-Servereinrichtung verknüpft mit persönlichen Gerät gespeichert ist. Vorteilhafterweise können die Codes so eine hohe Manipulations- und Abhörsicherheit aufweisen. Beispielsweise kann jeweils als Authentifizierungsverfahren eine symmetrisches Verfahren, zum Beispiel ein Challenge-Response-Verfahren, genutzt werden, bei dem das Geheimnis immer auf beiden Seiten der Authentifizierungspartner vorhanden ist. Bei den symmetrischen Prozeduren wird das Geheimnis nicht übertragen.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt wird bei erfolgreicher Validierung automatisch oder in Antwort auf eine vorgegebene Abfrage das Fahrzeug dem Benutzerkonto zugeordnet. Die vorgegebene Abfrage kann hierbei von Applikationen, die dem Benutzerkonto zugeordnet sind, erfolgen und/oder über eine Anzeige-Bedienschnittstelle oder einer Mensch-Maschine Schnittstelle im Fahrzeug. Die automatische Zuordnung kann insbesondere für einen privaten Fahrzeughalter, der vorwiegend alleiniger Besitzer des Fahrzeugs ist, die Verwaltung des Benutzerkontos vereinfachen. Die Zuordnung in Antwort auf die Abfrage kann für einen Fahrzeugnutzer, der verschiedene Fahrzeuge nutzt, die Verwaltung des Benutzerkontos vereinfachen. Optional kann in diesem Zusammenhang abhängig von einer vorgegebenen Anfrage überprüft werden, ob das Fahrzeug bereits einem anderen Benutzerkonto zugeordnet ist. Diese Information kann für einen Betreiber der Backend-Servereinrichtung von Interesse sein, beispielsweise bei einer Bereitstellung von Mietwagen.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt ermöglicht das Benutzerkonto, dem Benutzer des Benutzerkontos Fahrzeugfunktionen eines dem Benutzerkonto zugeordnetes Fahrzeug von der Ferne zu konfigurieren und/oder aus der Ferne Fahrzeugdaten des zugeordneten Fahrzeugs abzufragen. Dies hat den Vorteil, dass Einstellungen für das Fahrzeug aus der Ferne, zum Beispiel von zu Hause aus oder vom Büro, vorgenommen werden können und nicht während eines tatsächlichen Betriebes des Fahrzeugs.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt werden unterschiedliche Besitzer des Fahrzeugs vorgegebenen Klassen zugeordnet und abhängig von der zugeordneten Klasse für das Benutzerkonto werden vorgegebene Fahrzeugfunktionen für den Benutzer des Benutzerkontos freigeschaltet. Insbesondere kann einem ersten Besitzer eine Klasse Fahrzeugeigentümer, einem zweiten Besitzer eine Klasse Fahrzeugadministrator und einem dritten Besitzer eine Klasse Gastnutzer zugeordnet werden. Hierbei kann vorgesehen sein, dass die Klasse Gastnutzer nur eingeschränkte Nutzungsrechte für die Fahrzeugfunktionen erhält. Beispielsweise kann vorgesehen sein, dass nur für den Besitzer, dem die Klasse Fahrzeugeigentümer zugeordnet ist, bestimmte, insbesondere sicherheitsrelevante und/oder kostenrelevante, Fahrzeugfunktionen, zum Beispiel ein Zurücksetzen des Trip-Kilometerzählers und/oder eine Konfiguration der Motorleistung, freigeschaltet werden. Die jeweilige Klasse kann beispielsweise über einen Bildschirm der zentralen Recheneinrichtung abgefragt werden oder ein Fahrzeughändler weist bei einer Auslieferung des Fahrzeugs die Klasse Fahrzeugeigentümer zu oder ein aktueller Fahrzeugeigentümer weist die Klasse zu.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt wird bei einer nicht erfolgreichen Validierung dem Benutzer des Benutzerkontos das Fahrzeug mit vorgegebener eingeschränkter Funktion zugeordnet. Für diesen Benutzer können insbesondere vorgegebene Fahrzeugfunktionen gesperrt werden. Dies kann auch für eine Produktaktivierung genutzt werden, so dass nur bei einer erfolgreichen Validierung sämtliche Fahrzeugfunktionen freigeschaltet werden.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt werden abhängig von einem Codieralgorithmus für den ersten und/oder zweiten Code beziehungsweise für den dritten und/oder vierten Code vorgegebene Fahrzeugfunktionen für den Benutzer des Benutzerkontos freigeschaltet. Insbesondere können die Codieralgorithmen für den ersten und/oder zweiten Code beziehungsweise für den dritten und/oder vierten Code ausgewählt werden abhängig von einer Klasse, die dem Benutzer des Benutzerkontos zugeordnet ist.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt umfasst der erste und/oder zweite und/oder dritte und/oder vierte Code einen Ereigniszähler, der jeweils nur für eine vorgegebene Anzahl von Berechtigungsnachweisen gültig ist. Vorteilhafterweise können so die Codes sehr sicher in Bezug auf Abhörung und/oder Manipulation bereitgestellt werden.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt umfasst der erste und/oder zweite und/oder dritte und/oder vierte Code ein Einmalpasswort.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt umfasst der erste und/oder zweite und/oder dritte und/oder vierte Code einen Zeitstempel mit einer vorgegebenen Gültigkeitsdauer. Vorteilhafterweise dies einen Beitrag zu leisten, dass die Codes sehr sicher in Bezug auf Abhörung und/oder Manipulation bereitgestellt werden können.
-
In einer weiteren vorteilhaften Ausgestaltung gemäß dem ersten bis vierten Aspekt wird nach einer vorgegebenen Zeitdauer die gespeicherte Nachweisinformation gelöscht oder für ungültig erklärt. Vorteilhafterweise kann eine Anforderung, dass der Besitz in vorgegebenen, insbesondere regelmäßigen, Zeitabständen nachgewiesen werden muss, technisch umgesetzt werden. Abhängig von vorgegebenen Schwellen können, wenn die Wiederholungen nicht erfolgreich durchgeführt werden, eine Rolle oder die Klasse, die einem Benutzer des Benutzerkontos zugeordnet ist, geändert beziehungsweise angepasst werden oder die Zuordnung des Fahrzeugs zu dem Benutzerkonto aufgehoben werden.
-
Die Erfindung zeichnet sich gemäß einem fünften Aspekt aus durch eine zentrale Recheneinrichtung für ein Fahrzeug, die ausgebildet ist, Daten an ein persönliches Gerät eines Besitzers des Fahrzeugs zu übertragen. Ferner ist die zentrale Recheneinrichtung ausgebildet, in Antwort auf einen Empfang einer ersten Information, die einen ersten Code umfasst, einen zu dem ersten Code korrespondierenden zweiten Code zu ermitteln und eine zweite Information, die den zweiten Code umfasst, direkt oder indirekt über das persönliche Gerät an eine vorgegebene Backend-Servereinrichtung zu senden.
-
Vorteilhafte Ausgestaltungen des ersten bis vierten Aspekts gelten hierbei auch für den fünften Aspekt.
-
Die Erfindung zeichnet sich gemäß einem sechsten Aspekt aus durch ein persönliches Gerät, das ausgebildet ist, Daten an eine zentrale Recheneinrichtung eines Fahrzeugs zu übertragen. Des Weiteren ist das persönliche Gerät ausgebildet, in Antwort auf einen Empfang einer dritten Information, die einen dritten Code umfasst, einen zu dem dritten Code korrespondierenden vierten Code zu ermitteln und eine vierte Information, die den vierten Code umfasst, direkt oder indirekt über die zentrale Recheneinrichtung an eine vorgegebene Backend-Servereinrichtung zu senden.
-
Vorteilhafte Ausgestaltungen des ersten bis vierten Aspekts gelten hierbei auch für den sechsten Aspekt.
-
Ausführungsbeispiele der Erfindung sind im Folgenden anhand der schematischen Zeichnungen erläutert.
-
Es zeigen:
- 1 ein System zum Nachweis eines Besitzes eines Fahrzeugs und
- 2 ein Ablaufdiagramm für jeweilige Programmmodule, die auf einem persönlichen Gerät, einer zentralen Recheneinrichtung und einer Backend-Servereinrichtung des Systems 1 ablauffähig sind.
-
Elemente gleicher Konstruktion oder Funktion sind figurenübergreifend mit den gleichen Bezugszeichen versehen.
-
1 zeigt ein System 1 zum Nachweis eines Besitzes eines Fahrzeugs 3. Das System 1 ermöglicht beispielsweise einem Fahrzeughalter ein Hinzufügen seines oder seiner Fahrzeuge 3 zu seinem Benutzerkonto, das der Fahrzeughalter bei einem Hersteller des Fahrzeugs 3 eingerichtet hat und das ihm den Zugang und/oder die Ausführung von Applikationen zur Fernkonfiguration und Ferninformationsabfrage einer Fahrzeugflotte ermöglicht.
-
Das System 1 umfasst zumindest ein Fahrzeug 3, insbesondere ein Kraftfahrzeug. Das jeweilige Fahrzeug 3 weist eine zentrale Recheneinrichtung 4 auf, die in dem Fahrzeug 3 angeordnet ist. Die zentrale Recheneinrichtung 4 kann auch als Head-Unit bezeichnet werden. Ferner umfasst das System 1 ein persönliches Gerät 5, das dem Besitzer des Fahrzeugs 3 zugeordnet ist. Ferner umfasst das System 1 eine Backend-Servereinrichtung 2, insbesondere eine Backend-Servereinrichtung eines Herstellers des Fahrzeugs 3. Bei der Backend-Servereinrichtung 2 kann es sich um ein verteiltes System handeln.
-
Auf der Backend-Servereinrichtung 2 existiert ein Benutzerkonto, welches dem Benutzer 6 gehört. Der Zugriff auf das Benutzerkonto erfordert beispielsweise ein Einloggen durch Eingabe einer Benutzerkennung und eines Passwortes. Auf dieses Benutzerkonto beziehungsweise auf die zu diesem Konto auf der Backend-Servereinrichtung 2 gespeicherten Benutzerdaten kann der Benutzer 6 jederzeit zugreifen, nämlich unter Verwendung einer Rechenvorrichtung 9, die die zentrale Recheneinrichtung 4 des Fahrzeugs 3, das persönlichen Gerät 5, einen PC, ein Notebook oder ein mobiles Kommunikationsendgeräts, wie zum Beispiel eines Smartphones, etc. umfassen kann. Dabei verfügt die Rechenvorrichtung 9 über eine Verbindung zum Internet und kann somit mit der Backend-Servereinrichtung 2 über das Internet kommunizieren.
-
Die Backend-Servereinrichtung 2 ist ausgebildet, abhängig von den gespeicherten Daten und/oder Eingaben des Benutzers 6 eine Ausführung verschiedenster Applikationsprogramme für das jeweilige Fahrzeug 3 zu steuern. Die Applikationsprogramme können auf der Backend-Servereinrichtung 2 und/oder einem separaten Internet-Server und/oder zumindest teilweise auch im Fahrzeug 3 ausgeführt werden.
-
Die Backend-Servereinrichtung 2 ist ausgebildet, an die zentrale Recheneinrichtung 4 persönliche und/oder fahrzeugspezifische Daten zu übertragen, welche auf der Backend-Servereinrichtung 2 zugeordnet zu einem Benutzerkonto eines Benutzers 6 abgelegt sind. Diese Daten sind beispielsweise in einem Speicher 7 der Backend-Servereinrichtung 2 abgelegt. Zusätzlich oder alternativ kann das Übertragen zum Beispiel von Entertainmentdaten und/oder Telematikdaten von zumindest einem weiteren, separaten Internet-Server an die zentrale Recheneinrichtung 4 durch die Backend-Servereinrichtung 2 abhängig von Benutzerdaten gesteuert werden. Die an die zentrale Recheneinrichtung 4 übermittelten Daten können dann auf einer Anzeigeeinrichtung 8 des Fahrzeugs 3 angezeigt und/oder von der zentralen Recheneinrichtung 4 ausgewertet werden. Als Anzeigeeinrichtung 8 kann beispielsweise ein LCD-Display oder ein Head-up-Display genutzt werden. Die zentrale Recheneinrichtung 4 ist beispielsweise ausgebildet, abhängig von den empfangenen Daten vorgegebene Fahrzeugfunktionen des Fahrzeugs 3 zu steuern.
-
Hierzu ist jedoch erforderlich, dass dem Benutzerkonto das jeweilige Fahrzeug 3 zugeordnet ist. Aus Sicherheitsgründen und rechtlichen Gründen ist für solch eine Zuordnung vorzugsweise sicherzustellen, dass der jeweilige Benutzer 6 des Benutzerkontos berechtigt ist, auf das Fahrzeug 3 zuzugreifen, für das die Abfragen und/oder Konfigurationen erfolgen sollen.
-
Gefordert ist somit der Nachweis, dass der Benutzer 6 des Benutzungskontos auch der Besitzer des Fahrzeugs 3 ist oder war.
-
Das persönliche Gerät 5 kann ein Smartphone und/oder eine Smart-Watch und/oder ein Tablet-PC und/oder ein Kleidungsstück, das mit einem elektronischen Gerät ausgestattet ist, umfassen. Im Englischen werden solche Kleidungsstücke als Smart Clothes oder I-Wear bezeichnet.
-
Die Zuordnung des persönlichen Gerätes 5 zu dem jeweiligen Besitzer erfolgt beispielsweise dadurch, dass der Besitzer berechtigt ist, auf das persönliche Gerät 5 zuzugreifen und die tatsächliche Herrschaft über das Gerät 5 hat. Vorzugsweise erfolgt die Zuordnung des persönlichen Gerätes 5 zu dem Besitzer dadurch, dass die Bedienung/Nutzung des persönlichen Gerätes 5 einen Nachweis einer Zugriffsberechtigung erfordert, zum Beispiel durch Eingabe eines Passwortes, das vorzugsweise nur der Besitzer des persönlichen Geräts 5 festlegt und kennt.
-
Das persönliche Gerät 5 ist ausgebildet, Daten an die zentrale Recheneinrichtung eines Fahrzeugs 3 zu übertragen, Das persönliche Gerät 5 ist beispielsweise ferner ausgebildet, eine erste Information, die eine Geräteinformation, die geeignet ist, das persönliche Gerät 5 zu identifizieren, und/oder einen ersten Code umfasst, direkt oder indirekt an die zentrale Recheneinrichtung 4 zu senden. Das persönliche Gerät 5 kann beispielsweise indirekt über die Backend-Servereinrichtung 2 die erste Information an die zentrale Recheneinrichtung 4 des Fahrzeugs 3 senden.
-
Die zentrale Recheneinrichtung 4 ist ausgebildet, eine zweite Information, die die Geräteinformation unverändert oder modifiziert und/oder einen zu dem ersten Code korrespondierenden zweiten Code umfasst, direkt oder indirekt, vorzugsweise über das persönliche Gerät 5, an die vorgegebene Backend-Servereinrichtung 2 zu senden.
-
Alternativ ist die zentrale Recheneinrichtung 4 ausgebildet, eine dritte Information, die eine Fahrzeuginformation, die repräsentativ ist für das Fahrzeug 3, und/oder einen dritten Code umfasst, direkt oder indirekt, vorzugsweise über die vorgegebene Backend-Servereinrichtung 2, an das persönliche Gerät 5 zu senden und das persönliche Gerät 5 ist ausgebildet, eine vierte Information, die die Fahrzeuginformation unverändert oder modifiziert und/oder einen zu dem dritten Code korrespondierenden vierten Code umfasst, direkt oder indirekt, vorzugsweise über zentrale Recheneinrichtung 4, an die vorgegebene Backend-Servereinrichtung 2 zu senden.
-
Die zentrale Recheneinrichtung 4 weist beispielsweise eine Funktion auf, die ein individuelles beziehungsweise gemeinsames Geheimnis, im Englischen auch shared secret key genannt, in sich trägt, das zur Verschlüsselung und/oder zum Signieren genutzt werden kann. Dieses Geheimnis ist vorzugweise in der zentralen Recheneinrichtung 4 abgelegt und auf der Backend-Servereinrichtung 2 verknüpft mit dem Fahrzeug 3 gespeichert.
-
Die zentrale Recheneinrichtung 4 des Fahrzeugs 3 ist zum Beispiel ausgebildet, in Antwort auf eine Abfrage und/oder in vorgegebenen zeitlichen Abständen abhängig von dem individuellen Geheimnis den zweiten Code und/oder den dritten Code zu ermitteln. Vorzugsweise ist die zentrale Recheneinrichtung 4 des Fahrzeugs 3 ausgebildet, den zweiten Code und/oder dritten Code mit einem Zeitstempel und/oder mit einem Ereigniszähler zu verknüpfen, so dass der zweite Code und/oder der dritte Code nur für eine vorgegebene Zeitspanne beziehungsweise nur für eine vorgegebene Anzahl von Verwendungen gültig ist.
-
Beispielsweise ist die zentrale Recheneinrichtung 4 ausgebildet, mittels der Funktion abhängig von dem gemeinsamen Geheimnis Einmalpasswörter zu generieren. Das Ermitteln der Einmalpasswörter kann gemäß einem TOTP-Algorithmus (Time-based One-time Password) nach dem Standard IETF RFC 6238 erfolgen.
-
Die zentrale Recheneinrichtung 4 ist beispielsweise ausgebildet, den ermittelten zweiten Code und/oder dritten Code anderen Bordnetzkomponenten des Fahrzeugs 3 zur Verfügung zu stellen und/oder an einer vorgegebenen Schnittstelle im Fahrzeug 3 bereitzustellen, zum Beispiel an einer Mensch-Maschine-Schnittstelle des Fahrzeugs 3 zum Auslesen durch den Fahrzeugbesitzer.
-
Alternativ oder zusätzlich kann die zentrale Recheneinrichtung 4 ausgebildet sein, den ermittelten zweiten Code und/oder dritten Code an andere Geräte, insbesondere an ein persönliches Gerät 5 des Fahrzeugbesitzers, zu senden.
-
Je nach Sicherheitsanforderung kann der zweite Code und/oder dritte Code unverschlüsselt über eine Bluetooth-Verbindung und/oder eine andere Funkverbindung und/oder eine kabelgebundene Verbindung, zum Beispiel eine Universal Serial Bus Verbindung (USB-Verbindung), an das andere Gerät übertragen werden. Alternativ kann der zweite Code und/oder dritte Code verschlüsselt übertragen werden. Die zentrale Recheneinrichtung 4 ist vorzugsweise ausgebildet, bei sehr hohen Sicherheitsanforderungen den zweiten Code und/oder dritten Code beispielsweise an physisch und kryptografisch mit der zentralen Recheneinrichtung 4 gekoppelte Geräte zu übertragen.
-
Die zentrale Recheneinrichtung 4 des Fahrzeugs 3 kann beispielsweise ein Mobilfunkmodul umfassen, mittels welchem die zentrale Recheneinrichtung 4 mit einer Mobilfunkbasisstation kommunizieren und über diese an das Internet angebunden werden kann. Als Mobilfunkmodul kann beispielsweise ein GSM- oder ein GPRS- oder ein UMTS- oder ein LTE-Modul eingesetzt werden. Dieses Mobilfunkmodul ist im Fahrzeug 3 dauerhaft installiert.
-
Die zentrale Recheneinrichtung 4 kann mit der Backend-Servereinrichtung 2 kommunizieren.
-
Alternativ oder zusätzlich kann das persönliche Gerät 5 ausgebildet sein den ersten und/oder vierten Code auf Basis eines individuellen Geheimnisses analog zu der zentralen Recheneinrichtung 4 bereitzustellen.
-
2 zeigt ein beispielhaftes Ablaufdiagramm für jeweilige Programmmodule M1, M2, M3, die auf dem persönlichen Gerät 5, der zentralen Recheneinrichtung 4 beziehungsweise der Backend-Servereinrichtung 2 ablauffähig sind.
-
In einem jeweiligen Schritt G1, F1, S1 werden die Programmmodule M1, M2, M3 des persönlichen Geräts 5, der zentralen Recheneinrichtung 4 und der Backend-Servereinrichtung 2 gestartet.
-
In einem korrespondierenden Schritt G3, F3 des persönlichen Geräts 5 und der zentralen Recheneinrichtung 4 wird eine Kommunikationsverbindung zwischen dem persönlichen Gerät 5 und beispielsweise einer Freisprecheinrichtung des Fahrzeugs 3, die mit der zentralen Recheneinrichtung 4 des Fahrzeugs 3 zur Übertragung von Daten gekoppelt ist, aufgebaut. Hierbei bezeichnet ein korrespondierender Schritt, dass die erforderlichen Schritte teilweise von der einen Einheit und teilweise von der anderen Einheit ausgeführt werden, zum Beispiel die eine Einheit sendet Daten und die andere Einheit empfängt die Daten.
-
In einem korrespondierenden Schritt G4, S4 des persönlichen Geräts 5 und der Backend-Servereinrichtung 2 erfolgt über das persönliche Gerät 5 eine Authentisierung für ein vorgegebenes Benutzerkonto, wobei das Benutzerkonto auf der vorgegebenen Backend-Servereinrichtung 2 geführt wird oder der vorgegebenen Backend-Servereinrichtung 2 zugeordnet ist und vorzugsweise die Authentisierung erfolgt oder eine entsprechende Sitzung noch andauert, während das persönliche Gerät 5 mit der zentralen Recheneinrichtung 4 gekoppelt ist. Somit ist sichergestellt, dass der Benutzer 6 des Benutzerkontos in diesem Zeitraum Besitzer des persönlichen Geräts 5 und des Fahrzeugs 3 ist.
-
In einem korrespondierenden Schritt G5, F5 des persönlichen Geräts 5 und der zentralen Recheneinrichtung 4 wird eine Information, die repräsentativ ist für das Fahrzeug 3, an das persönliche Gerät 5 gesendet. Das Senden der Information kann in Folge einer Aufforderung durch das persönliche Gerät 5 und/oder automatisch während oder nach dem Kopplungsvorgang erfolgen.
-
Die Information repräsentiert beispielsweise eine Fahrgestellnummer des Fahrzeugs 3.
-
Vorzugsweise wird in dem Schritt G5 abhängig von der empfangenen Information geprüft, ob das persönliche Gerät 5 zum ersten Mal mit der zentralen Recheneinrichtung 4 des Fahrzeugs 3 gekoppelt ist. Falls dies nicht der Fall ist, können die Programmmodule M1, M2, M3 beendet werden. Falls das persönliche Gerät 5 zum ersten Mal mit der zentralen Recheneinrichtung 4 des Fahrzeugs 3 gekoppelt ist, werden die Programmmodule M1, M2, M3 entsprechend fortgesetzt. Insbesondere wird das erste Programmmodul M1 in einem Schritt G7 fortgesetzt.
-
In dem Schritt G7 ermittelt das persönliche Gerät 5 einen ersten Code. Der erste Code kann beispielsweise eine Zufallszahl und/oder einen Hashwert und/oder einen Certificate Signing Request (CSR) umfassen.
-
In einem korrespondierenden Schritt G9, F9 des persönlichen Geräts 5 und der zentralen Recheneinrichtung 4 wird der erste Code an die zentrale Recheneinrichtung 4 übertragen.
-
In einem Schritt F11 generiert die zentrale Recheneinrichtung 4 abhängig von dem ersten Code und beispielsweise dem individuellen Geheimnis, das in der zentralen Recheneinrichtung 4 gespeichert ist, den zweiten Code, wobei das individuelle Geheimnis in einem Speicher der zentralen Recheneinrichtung 4 und auf der vorgegebenen Backend-Servereinrichtung 2 verknüpft mit dem Fahrzeug 3 gespeichert ist.
-
Der zweite Code umfasst beispielsweise einen Ereigniszähler, sodass der zweite Code nur für eine vorgegebene Anzahl von Berechtigungsnachweisen gültig ist. Alternativ oder zusätzlich kann der zweite Code einen Zeitstempel umfassen mit einer vorgegebenen Gültigkeitsdauer.
-
Der zweite Code umfasst beispielsweise ein Einmalpasswort, dessen Gültigkeit zeitlich begrenzt ist. Alternativ oder zusätzlich kann der zweit Code ein signiertes Zertifikat umfassen. Auch eine Gültigkeit des signierten Zertifikats kann zeitlich begrenzt sein.
-
In einem korrespondierenden Schritt G13, F13 des persönlichen Geräts 5 und der zentralen Recheneinrichtung 4 wird der zweite Code an das persönliche Gerät 5 übertragen.
-
In einem korrespondierenden Schritt F15, S15 der zentralen Recheneinrichtung 4 und der Backend-Servereinrichtung 2 wird der zweite Code und die Information, die repräsentativ ist für das Fahrzeug 3, an die Backend-Servereinrichtung 2 übertragen. Für den Fall, dass der zweite Code einen Zeitstempel umfasst, wird dieser mitübertragen.
-
In einem Schritt S17 der Backend-Servereinrichtung 2 wird der der zweite Code abhängig von dem ersten Code ausgewertet und abhängig von einer Validierung des empfangenen Geheimnisses und dem für das Fahrzeug 3 gespeicherten Geheimnis eine Nachweisinformation abgespeichert, die repräsentativ ist für einen Nachweis, dass ein sich über das persönliche Gerät 5 authentisierter Benutzer 6 des Benutzerkontos im Besitz des Fahrzeugs 3 ist oder war.
-
In einem Schritt S19 (in 2 nicht gezeigt) wird beispielsweise überprüft, ob das Fahrzeug 3 bereits einem anderen Benutzerkonto zugeordnet ist.
-
Falls dies nicht der Fall ist, kann der nachgewiesene Besitzer über eine vorgegebene Anfrage, beispielsweise über das Benutzerkonto und/oder eine im Fahrzeug 3 angeordnete Anzeige-Bedienschnittstelle oder eine Mensch-Maschine-Schnittstelle angefragt werden, ob er das Fahrzeug 3 seinem Benutzerkonto hinzufügen möchte. Alternativ kann das Fahrzeug 3 dem Benutzerkonto automatisch hinzugefügt werden. Zusätzlich kann zur zusätzlichen Sicherheit im Fahrzeug 3 eine Benachrichtigung signalisiert werden, dass das Fahrzeug 3 einem spezifischen Benutzerkonto hinzugefügt wurde.
-
Beispielsweise kann der Benutzer 6 des Benutzerkontos einer bestimmten Klasse zugeordnet sein, zum Beispiel die Klasse eines Fahrzeugeigentümers, und abhängig von der zugeordneten Klasse für das Benutzerkonto können vorgegebene Fahrzeugfunktionen für den Benutzer 6 des Benutzerkontos freigeschaltet werden.
-
Optional kann vorgesehen sein, dass die Nachweisinformation nach einer vorgegebenen Zeitdauer, beispielsweise 90 Tage, erneuert werden muss. Hierzu kann die gespeicherte Nachweisinformation beispielsweise nach 90 Tagen gelöscht werden und durch eine neue und/oder aktuellere Nachweisinformation ersetzt werden. Vorteilhafterweise kann die Prozedur transparent, insbesondere vollkommen transparent, im Hintergrund ablaufen.
-
Die in 2 dargestellte Reihenfolge der Programmschritte kann variiert werden. Auch können zusätzliche Programmschritte ergänzt oder andere weggelassen werden.
-
Beispielsweise kann alternativ der erste Code von der Backend-Servereinrichtung 2 generiert werden und an das persönliche Gerät 5 direkt oder indirekt gesendet werden.
-
Alternativ oder zusätzlich kann die Authentisierung im Schritt G4 für das vorgegebene Benutzerkonto über die zentrale Recheneinrichtung 4 erfolgen.
-
In einem alternativen Ausführungsbeispiel überträgt das persönliche Gerät 5 eine eindeutige Kennung, die das Benutzerkonto identifiziert, an die zentrale Recheneinrichtung 4 des Fahrzeugs 3. Diese überträgt diese Kennung dann beispielsweise über eine eigene Telematik-Verbindung an die Backend-Servereinrichtung 2, wo ein dritter Code generiert, zum Beispiel ein Challenge Code oder eine Zertifikatsanforderung (CSR - Certificate-Signing Request), wird. Dieser dritte Code wird an die zentrale Recheneinrichtung 4 übertragen und die zentrale Recheneinrichtung 4 leitet den dritten Code als dritte Information weiter an das persönliche Gerät 5. Das Generieren der Zertifikatsanforderung erfolgt beispielsweise abhängig von der Kennung. Die Generierung des Challenge Codes erfolgt dagegen unabhängig von der Kennung. Die Kennung dient in diesem Fall nur der Zuordnung. Das persönliche Gerät 5 generiert einen vierten Code. Beispielsweise ermittelt das persönliche Gerät 5 abhängig von dem dritten Code und dem zweiten individuellen Geheimnis den vierten Code oder durch Zertifikatsausstellung auf Basis Certificate-Signing Requests. Das persönliche Gerät 5 sendet den vierten Code als vierte Information zum Beispiel über die zentrale Recheneinrichtung 4 des Fahrzeugs 3 an die Backend-Servereinrichtung 2. Dort erfolgt die Validierung und bei Erfolg die Verknüpfung zwischen Fahrzeug 3 und Benutzerkonto.
-
In einem weiteren alternativen Ausführungsbeispiel kann der Ablauf auch bei einer nicht-bestehenden Online-Verbindung zwischen der zentralen Recheneinrichtung 4 beziehungsweise dem persönlichen Gerät 5 und der Backend-Servereinrichtung 2 und dem Benutzerkonto erfolgen. Hierbei wird zunächst beispielsweise nur zwischen dem persönlichen Gerät 5 und der zentralen Recheneinrichtung 4 jeweils ein Code ausgetauscht, der von dem jeweils anderen Gerät über ein vorab individuelles Geheimnis digital signiert oder verschlüsselt wird. Beispielsweise generiert das persönliche Gerät 5 den ersten Code und sendet ihn als erste Information an die zentrale Recheneinrichtung 4 und die zentrale Recheneinrichtung 4 generiert den zweiten Code und sendet ihn als zweite Information an das persönliche Gerät 5. Alternativ oder zusätzlich kann die zentrale Recheneinrichtung 4 den dritten Code generieren und ihn als dritte Information an das persönliche Gerät 5 senden und das persönliche Gerät 5 generiert den vierten Code und sendet ihn als vierte Information an die zentrale Recheneinrichtung 4. Sobald die zentrale Recheneinrichtung 4 des Fahrzeugs 3 und/oder das persönliche Gerät 5 eine Verbindung, insbesondere eine Online-Verbindung, zur Backend-Servereinrichtung 2 beziehungsweise zum Benutzerkonto hat, wird der Vorgang abgeschlossen. Beispielsweise sendet das persönliche Gerät 5 den ersten Code und den zweiten Code an die Backend-Servereinrichtung 2 beziehungsweise die zentrale Recheneinrichtung 4 sendet den dritten und vierten Code an die Backend-Servereinrichtung 2 für die Validierung. Dabei kann in der Zwischenzeit die Verbindung zwischen dem persönlichen Gerät 5 und der zentralen Recheneinrichtung 4 auch wieder aufgehoben worden sein.
-
In einem weiteren alternativen Ausführungsbeispiel kann auf eine Modifikation einer Fahrzeugsoftware verzichtet werden. Hierbei liest eine Software, die auf dem persönlichen Gerät 5 installiert ist, eine oder mehrere über die Verbindung zu der zentralen Recheneinrichtung 4 des Fahrzeugs 3 auslesbare Fahrzeuginformation, wie zum Beispiel eine MAC-Adresse, einen Bluetooth-Identifikator, eine Fahrgestellnummer, eine Position des Fahrzeugs 3 und/oder einen Kilometerstand des Fahrzeugs 3 aus. Diese Fahrzeuginformation bildet in diesem Fall die dritten Information. Das persönliche Gerät 5 sendet eine vierte Information, die die Fahrzeuginformation zum Beispiel unverändert umfasst, an die Backenend-Servereinrichtung 2. Ergänzend wird beispielsweise über eine vorgegebene Telematikverbindung der zentralen Recheneinrichtung 4 mit der Backend-Servereinrichtung 2 die Fahrzeuginformation von der zentralen Recheneinrichtung 4 an die Backend-Servereinrichtung 2 gesendet. In der Backend-Servereinrichtung 2 erfolgt die Validierung und vorzugsweise die Zuordnung des Fahrzeugs 3 zu dem Benutzerkonto.
-
In einem weiteren alternativen Ausführungsbeispiel kann auf eine Modifikation einer Software des persönlichen Geräts 5 verzichtet werden. Hierbei liest eine Software, die auf der zentralen Recheneinrichtung 4 des Fahrzeugs 3 installiert ist, eine oder mehrere über die Verbindung zu dem persönlichen Gerät 5 auslesbare Geräteinformationen, wie zum Beispiel eine MAC-Adresse und/oder eine SIM-Kartennummer. Diese ausgelesene Gerätinformation entspricht in diesem Fall einer ersten Information. Die zentrale Recheneinrichtung 4 sendet eine zweite Information, die die Geräteinformation zum Beispiel unverändert umfasst, an die Backenend-Servereinrichtung 2. Ergänzend wird beispielsweise über eine Online-Verbindung des persönlichen Geräts 5 mit der Backend-Servereinrichtung 2 die Geräteinformation von dem persönlichen Gerät 5 an die Backend-Servereinrichtung 2 gesendet. In der Backend-Servereinrichtung 2 erfolgt die Validierung und vorzugsweise die Zuordnung des Fahrzeugs 3 zu dem Benutzerkonto.
-
In einem weiteren Ausführungsbeispiel wird, wenn das persönliche Gerät 5 mit der zentralen Recheneinrichtung 4 des Fahrzeugs 3 gekoppelt ist, von der zentralen Recheneinrichtung 4 ein vorab eingebrachtes oder generiertes individuelles Geheimnis auf das persönliche Gerät 5 übertragen. Beispielsweise ermittelt die zentrale Recheneinrichtung 4 abhängig von dem individuellen Geheimnis den dritten Code und sendet den dritten Code an das persönliche Gerät 5. Der dritte Code wird beispielsweise derart ermittelt, dass er einen Initialisierungscode für einen zeitgesteuerten Einmalpasswort-Generator (TOTP - time-based one-time-password) umfasst. Über eine auf dem persönlichen Gerät 5 installierte Software können diese aus dem Initialisierungscode generierten TOTP auf einer Ausgabeeinheit des persönlichen Geräts 5 angezeigt werden. Der Benutzer 6 des Benutzerkontos kann so zu einem beliebigen späteren Zeitpunkt, zum Beispiel über einen PC, den Ablauf wie eingangs beschrieben über das Benutzerkonto anstoßen, aber anstatt das TOTP als vierten Code in das Fahrzeug 3 senden zu lassen, das angezeigte TOTP manuell eingeben, um die Verknüpfung zwischen Fahrzeug 3 und Benutzerkonto herzustellen.
-
Bezugszeichenliste
-
- 1
- System
- 2
- Backend-Servereinrichtung
- 3
- Fahrzeug
- 4
- zentrale Recheneinrichtung für ein Fahrzeug
- 5
- persönliches Gerät
- 6
- Benutzer
- 7
- Speicher
- 8
- Anzeigeeinrichtung
- 9
- Rechenvorrichtung
- F1, ..., F19
- Programmschritte eines Programmmoduls der zentralen Recheneinrichtung des Fahrzeugs persönliches Gerät
- G1, ..., G19
- Programmschritte eines Programmmoduls des persönliches Gerät
- M1, M2, M3
- Programmmodul
- S1, ..., S19
- Programmschritte eines Programmmoduls der Backend-Servereinrichtung