DE102017107848A1 - Verfahren und Systeme zum gesicherten Fern-Browsen bzw. -Surfen aus einem Transportfahrzeug - Google Patents

Verfahren und Systeme zum gesicherten Fern-Browsen bzw. -Surfen aus einem Transportfahrzeug Download PDF

Info

Publication number
DE102017107848A1
DE102017107848A1 DE102017107848.7A DE102017107848A DE102017107848A1 DE 102017107848 A1 DE102017107848 A1 DE 102017107848A1 DE 102017107848 A DE102017107848 A DE 102017107848A DE 102017107848 A1 DE102017107848 A1 DE 102017107848A1
Authority
DE
Germany
Prior art keywords
content
seat back
back device
server
transport vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017107848.7A
Other languages
English (en)
Inventor
Sarvamangala Hendi
Philip Watson
Paul Margis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Avionics Corp
Original Assignee
Panasonic Avionics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Avionics Corp filed Critical Panasonic Avionics Corp
Publication of DE102017107848A1 publication Critical patent/DE102017107848A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)

Abstract

Es werden Verfahren und Systeme für ein Transportfahrzeug zur Verfügung gestellt. Beispielsweise enthält ein Verfahren die Zurverfügungstellung einer Sitz-Identifizierungseinrichtung und/oder einer Identifizierungseinrichtung für ein Transportfahrzeug auf eine Anforderung hin, Zugang zu einer Webseite aber eine Internetverbindung von einer Sitzrückeneinrichtung eines Transportfahrzeugs aus zu erhalten; Auswahl eines Servers, der sich nicht an dem Transportfahrzeug befindet, um den Inhalt an der Sitzrückeneinrichtung zur Verfügung zu stellen; Ausführen eines Fern-Browsers an dem Server, um Inhalt aus dem Internet für die Sitzrückeneinrichtung abzufragen, ohne dass ein Browser an der Sitzrückeneinrichtung ausgeführt bzw. betrieben werden muss; und Zurverfügungstellen des Inhaltes an der Sitzrückeneinrichtung als eine Abbildung des Inhalts, der durch den Fern-Browser abgefragt wird.

Description

  • Technisches Gebiet: Die vorliegende Offenbarung bezieht sich auf das sichere Fern-Surfen bzw. -Browsen aus einem Transportfahrzeug.
  • Hintergrund: Transportfahrzeuge, beispielsweise Flugzeuge, Züge, Busse, Freizeitfahrzeuge wie z. B. Wohnmobile, Boote und andere ähnliche Fahrzeuge verwenden verschiedene Rechnersysteme, um verschiedene Funktionen zur Verfügung zu stellen, zu denen Unterhaltung, Systemsteuerung, Inhalt- oder Contentspeicherung und andere Funktionen gehören. Diese Rechnervorrichtungen umfassen Hardware (beispielsweise Server, Schalter, Netzwerk-Interface- bzw. -Schnittstellenkarten, Speicheradapter, Speichervorrichtungen und andere) sowie Software (beispielsweise Server-Anwendungen bzw. -Programme, Betriebssysteme, Firmware, Verwaltungsanwendungen, Schnittstellen für Anwendungsprogrammierung (APIs = Application Programming Interface) und andere).
  • Transportfahrzeuge sollen heute den Nutzern einen bequemen Internet-Zugang zur Verfügung stellen, beispielsweise von einer Einrichtung an der Rückseite des Sitzes eines Flugzeugs. Dies kann die Verwendung einer Browser-Anwendung mit anderen Anwendungen/Code involvieren, beispielsweise Java, Adobe Flash, Javascript, CSS/HTML Maschinen und andere Typen von Anwendungen/Code (ohne Beeinträchtigung irgendwelcher Markenrechte einer dritten Partei). Dies stellt ein Sicherheitsrisiko dar, weil ein Hacker potentiell Zugang zu einem Flug-Unterhaltungssystem (IFE = Inflight Entertainment) erhalten könnte, indem ein Schadcode beispielweise über Javascript oder Java injiziert wird. Es werden kontinuierlich Anstrengungen unternommen, um den Benutzern einen Internet-Zugang zur Verfügung zu stellen, ohne die Sicherheit der Software- und Hardware Systeme des Transportfahrzeugs zu gefährden bzw. zu kompromittieren.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die verschiedenen Merkmale der vorliegenden Offenbarung werden nun unter Bezugnahme auf die Zeichnungen der verschiedenen, hier offenbarten Aspekte beschrieben werden. In den Zeichnungen können die gleichen Komponenten die gleichen Bezugszeichen haben. Die dargestellten Aspekte sollen die vorliegende Offenbarung illustrieren bzw. darstellen, jedoch nicht beschränken. Die Zeichnungen enthalten die folgenden Figuren:
  • 1A zeigt ein Beispiel einer Betriebsumgebung zur Implementierung der verschiedenen Aspekte der vorliegenden Offenbarung in einem Flugzeug;
  • 1B zeigt ein Beispiel der Betriebsumgebung an einem weiteren Fahrzeug gemäß einem Aspekt der vorliegenden Offenbarung;
  • 2 zeigt ein Beispiel eines Content- bzw. Inhalts-Verteilungssystems, das gemäß einem Aspekt der vorliegenden Offenbarung verwendet wird;
  • 3 zeigt ein Beispiel eines Systems, um ein fernes und gesichertes Browsen bzw. Surfen an einem Transportfahrzeug gemäß einem Aspekt der vorliegenden Offenbarung zur Verfügung zu stellen;
  • 4A zeigt den Prozessablauf für den Aufbau einer gesicherten Browsing-Sitzung gemäß einem Aspekt der vorliegenden Offenbarung;
  • 4B zeigt ein Verfahren zum Fern-Browsen bzw. -Surfen gemäß einem Aspekt der vorliegenden Offenbarung;
  • 4C zeigt einen Prozess zum Handhaben von Ereignissen an einem Transportfahrzeug gemäß einem Aspekt der vorliegenden Offenbarung;
  • 4D zeigt einen Prozessablauf für das rechtmäßige Abfangen bzw. Abhören gemäß einem Aspekt der vorliegenden Offenbarung; und
  • 5 zeigt ein Beispiel eines hardware-basierten Verarbeitungssystems, das gemäß einem Aspekt der vorliegenden Offenbarung verwendet wird.
  • DETAILLIERTE BESCHREIBUNG
  • Als einleitende Bemerkung sollen sich die Begriffe „Komponente”, „Modul”, ”System” und ähnliche, wie sie her verwendet werden, auf eine computerbezogene Gesamtheit beziehen, entweder auf einen software-ausführenden Allzweck- bzw. Universal-Prozessor, Hardware, Firmware und eine Kombination davon. Beispielsweise kann eine Komponente ein Prozess bzw. ein Verfahren, der bzw. das auf einem Hardware-Prozessor läuft, ein Hardware-Prozessor, ein Objekt, ein „ausführbares” bzw. „executable” Programm, ein Faden bzw. eine Folge von Ausführungen, ein Programm und/oder ein Computer sein, ist jedoch nicht darauf beschränkt.
  • Zur Erläuterung: Sowohl eine Anwendung, die auf einem Server läuft, als auch der Server kann eine Komponente sein. Eine oder mehrere Komponenten können sich in einem Prozess und/oder einer Ausführungsfolge befinden, und eine Komponente kann auf einem einzigen Computer lokalisiert und/oder zwischen zwei oder mehr Computern verteilt werden. Außerdem können diese Komponenten aus verschiedenen, computer-lesbaren Medien mit verschiedenen Datenstrukturen ausführen, die darin gespeichert sind. Die Komponenten können über lokale und/oder entfernte Verfahren kommunizieren, wie beispielsweise gemäß einem Signal mit einem oder mehreren Datenpaketen (z. B. Daten von einer Komponente, die mit einer anderen Komponente in einem lokalen System, einem verteilten System und/oder über ein Netzwerk, wie beispielsweise dem Internet, mit anderen Systemen mittels dieses Signals interagiert bzw. in Wechselrichtung ist).
  • Computerausführbare Komponenten können gespeichert werden, beispielsweise auf nicht-flüchtigen, computer/maschinen-lesbaren Medien einschließlich, jedoch nicht beschränkt auf, einen ASIC (für Application Specific Integrated Circuit = Anwendungsspezifische Integrierte Schaltung), CD (Compact Disc), DVD (Digital Video Disc), ROM (Read Only Memory = Lesespeicher), Harddisc bzw. Festplatte, EEPROM (electrically erasable programmable read only memory = Elektrisch Löschbarer Programmierbarer Lesespeicher), Festkörperspeicheranordnung oder jede andere Speicheranordnung gemäß den beanspruchten Gegenständen.
  • Gemäß einem Aspekt wird ein gesichertes Fern-Browsing-System für ein Transportfahrzeug zur Verfügung gestellt. Die folgenden Beispiele sind auf einem Flugzeug basiert, können jedoch auch bei anderen Fahrzeugen implementiert werden, wie beispielsweise Zügen, Bussen, Booten u. a. Einem Passagier einer Fluggesellschaft wird an einem Flugzeug eine Sitzrückeneinrichtung mit einem Display mit einem Prozessor und einem Speicher zur Verfügung gestellt. Um Zugriff zu einer Webseite zu erhalten, wie im Folgenden im Detail beschrieben wird, wird ein Fern-Browser an einer Fernvorrichtung/Server ausgeführt, der sich nicht an dem Transportfahrzeug befindet, sondern beispielsweise an einem Server auf dem Boden. Der Boden-Server beschafft den angeforderten Inhalt bzw. Content, und ein sicheres Bild des Inhaltes wird an der Sitzrückenlehnen-Einrichtung zur Verfügung gestellt. Weil der Browser an dem Boden-Server ausgeführt wird, verringert sich das Risiko eines Sicherheitsbruchs eines Flugunterhaltungssystem (IFE = Inflight Entertainment System). Außerdem ist das Verfahren zum Aufrüsten bzw. Verbessern bzw. Upgraden des Browsers an dem Boden-Server effizienter, verglichen mit dem Updaten des Browsers an jedem Ort eines Sitzes für verschiedene Flugzeuge, die durch verschiedene Fluglinien betrieben werden.
  • Nach einem Aspekt wird eine Benutzer-Eingabe durch eine Sitzrücken-Einrichtung empfangen, um Zugriff auf das Internet zu erhalten. Die Anforderung wird zu dem Boden-Server geschickt, der den Fern-Browser ausführt. Der Browser läuft in dem Fern-Mode, während verschiedene Eingabeverfahren von verschiedenen Einrichtungen neben einem Touchscreen unterstützt werden. Das System kommuniziert den Ort des Sitzes und Informationen über die Fluglinie von dem Passagiersitz zu dem Boden-Server, so dass das Browsen für jeden Sicherheitsbruch bzw. in Bezug auf jede Verletzung der Sicherheit verwaltet werden kann.
  • Nach einem Aspekt werden Verfahren und Systeme und ein Transportfahrzeug zur Verfügung gestellt. Beispielsweise enthält ein Verfahren das Zurverfügungstellung einer Sitz-Identifikationseinrichtung und einer Transportfahrzeug-Identifikationseinrichtung in einer Anforderung, Zugriff auf eine Webseite über eine Internet-Verbindung von einer Sitzrücken-Einrichtung eines Transportfahrzeugs zu erhalten; das Auswählen eines Servers, der nicht an dem Transportfahrzeug angeordnet ist, um der Sitzrückenlehnen-Einrichtung Content bzw. Inhalt zur Verfügung zu stellen; Initiierung einer Sitzung für die Sitzrückenlehnen-Einrichtung, nachdem die Login-Anmelde- bzw. -Zugangsdaten, die von der Sitzrückenlehnen-Einrichtung empfangen worden sind, akzeptiert wurden; Ausführen eines Fern-Browsers an dem Server, um Content bzw. Inhalt aus dem Internet für die Sitzrückenlehnen-Einrichtung zu beschaffen, ohne dass ein Browser an der Sitzrückenlehnen-Einrichtung arbeiten muss; und Zurverfügungstellung bzw. Darstellung des Inhalts an der Sitzrückenlehnen-Einrichtung als eine Abbildung des Inhaltes, der durch den Fern-Browser wiedergewonnen bzw. beschafft worden ist.
  • Fahrzeug-Informationssystem: 1A zeigt ein Beispiel eines generischen Fahrzeug-Informationssystem 100A (auch als System 100A bezeichnet), das für eine Installation an Bord eines Flugzeugs 132 konfiguriert werden kann, um gemäß einem Aspekt der vorliegenden Offenbarung das Fern-Browsen zu ermöglichen. Wenn es an einem Flugzeug installiert wird, kann das System 100A ein herkömmliches Flugzeugpassagier-IFE-System umfassen, wie beispielsweise die Serien 2000, 3000, eFX, eX2, eXW und/oder jedes andere Flugunterhaltungssystem, das von der Panasonic Avionics Corporation (ohne Beeinträchtigung irgendwelcher Markenrechte der Panasonic Avionics Corporation) aus Lake Forest, Kalifornien, entwickelt und zur Verfügung gestellt worden ist.
  • Das System 100A umfasst wenigstens eine herkömmliche Content- bzw. Inhaltsquelle 113 oder ein oder mehrere Benutzer-(oder Passagier)Schnittstellensysteme (können auch als eine Sitzrückeneinrichtung bezeichnet werden) 114, die mit einem Realzeit-Inhalts-Verteilungssystem 104 kommunizieren. Die Inhaltsquellen 113 können eine oder mehrere interne Inhaltsquellen enthalten, wie beispielsweise ein Media-Server-System 112, das an Bord des Flugzeugs 132 installiert ist, eine oder mehrere Fern-(oder erdgebundene)Inhaltsquellen 116, die sich außerhalb des Flugzeugs 132 befinden können, oder ein verteiltes Inhaltssystem. Das Medienserversystem 112 kann als ein Informationssystem-Controller zur Verfügung gestellt werden, um für das System 100A Steuerfunktionen für das Gesamtsystem und/oder zur Speicherung des zu betrachtenden Inhalts 124 zur Verfügung zu stellen, einschließlich eines vorprogrammierten zu betrachtenden Inhalts und/oder eines herunter geladenen, zu betrachtenden Inhalts 120, je nach Bedarf. Der zu betrachtenden Inhalt 124 kann Fernseh-Programminhalt, Musikinhalt, Podcastinhalt, Fotoalbuminhalt, Audiobuchinhalt, und/oder Filminhalt ohne Beschränkung umfassen. Der zu betrachtende Inhalt, wie er hier gezeigt und beschrieben ist, ist nicht allumfassend und wird hier nur zum Zwecke der Erläuterung und nicht zum Zwecke der Beschränkung zur Verfügung gestellt.
  • Das Serversystem 112 kann enthalten und/oder kommunizieren mit einem oder mehreren herkömmlichen Peripherie-Medien-Speichergeräten (nicht dargestellt), umfassend optische Medieneinrichtungen, wie beispielsweise ein digitales Videoplatten-(DVD)System oder ein Kompaktdisc-(CD)System und/oder magnetische Mediasysteme, wie beispielsweise ein Videokassettenrekorder-(VCR = Video Cassette Recorder)System, ein Festkörper-Laufwerk-(SSD = Solid State Drive)System oder ein Festplatten-Laufwerk-(HDD = Hard Disc Drive)System jeder geeigneten Art, um den vorprogrammierten Inhalt und/oder den heruntergeladenen, zu betrachtenden Inhalt 120 zu speichern.
  • Der zu betrachtende Inhalt 124 kann jeden herkömmlichen Typ von Audio- und/oder Videobetrachtungsinhalt umfassen, wie beispielsweise gespeicherter (oder zeitverzögerter) Betrachtungsinhalt und/oder Live-(oder Realzeit)Betrachtungsinhalt. Falls gewünscht, kann der Betrachtungsinhalt 124 geographische Informationen enthalten. Als Alternative hierzu und/oder zusätzlich zu dem Unterhaltungs-Inhalt, wie beispielsweise Live-Satellit-Fernsehprogramme und/oder Live-Satellit-Radioprogramme kann der Betrachtungsinhalt in ähnlicher Weise Zweiweg-Kommunikationen enthalten, wie beispielsweise Realzeit-Zugriff auf das Internet 118 und/oder Telekommunikationen, die unten im Detail beschrieben werden.
  • Da es konfiguriert ist, um den Betrachtungsinhalt 124 zu verteilen und/oder zu präsentieren, der durch eine oder mehrere ausgewählte Inhalts-Quellen 113 zur Verfügung gestellt wird, kann das System 100A mit den Inhalts-Quellen 113 in Realzeit und auf jede herkömmliche Weise kommunizieren, einschließlich über verdrahtete und/oder drahtlose Kommunikationen. Das System 100A und die terrestrische Inhalts-Quelle 116 können beispielsweise direkt und/oder indirekt über ein Zwischen-Kommunikationssystem kommunizieren, wie beispielsweise einem Satelliten-Kommunikationssystem 122. Das System 100A kann dadurch Betrachtungsinhalte 120 von einer ausgewählten terrestrischen Inhalts-Quelle 116 empfangen (download) und/oder Betrachtungsinhalt 128 zu der terrestrischen Inhalts- bzw. Content-Quelle 116 übertragen (upload), einschließlich Navigations- und anderen Steuerinstruktionen. Je nach Bedarf kann die terrestrische Inhalts-Quelle 116 konfiguriert werden, um mit anderen terrestrischen Inhalts-Quellen (nicht dargestellt) zu kommunizieren. Die terrestrische Inhalts-Quelle 116 ist gezeigt, wie sie Zugang zu dem Internet 118 zur Verfügung stellt, wie im Folgenden im Detail beschrieben wird. Obwohl aus Gründen der Illustration gezeigt und beschrieben wird, dass es das Satelliten-Kommunikationssystem 122 enthält, kann das Kommunikationssystem jeden herkömmlichen Typ von drahtlosem Kommunikationssystem umfassen, wie beispielsweise eine zellulares Kommunikationssystem (nicht dargestellt) und/oder ein Flugzeug/Boden-Informationssystem-(AGIS = Aircraft Ground Information System)Kommunikationssystem (nicht dargestellt).
  • Um die Kommunikationen mit den terrestrischen Content-Quellen 116 zu erleichtern, kann das System 100A auch ein Antennensystem 110 und ein Transceiver-System 108 enthalten, um den Betrachtungsinhalt von den entfernten (oder terrestrischen) Inhalt-Quellen 116 zu empfangen. Das Antennensystem 110 ist nach einer bevorzugten Ausführungsform an der Außenseite angeordnet, wie beispielsweise an einer äußeren Oberfläche eines Flugzeugrumpfes 136 des Flugzeugs 132. Das Antennensystem 110 kann den Betrachtungsinhalt 124 von der terrestrischen Inhalts-Quelle 116 empfangen und den empfangenen Betrachtungsinhalt 124, wie er durch das Transceiver-System 108 verarbeitet ist, auf einem Computersystem 106 des Systems 100A zur Verfügung stellen. Das Computersystem 106 kann den empfangenen Betrachtungsinhalt 124 dem Medien(oder Inhalt- bzw. Content-)Serversystem 112 und/oder direkt einer oder mehreren der Benutzer-Schnittstellten 114 zur Verfügung stellen, falls dies gewünscht wird. Obwohl sie als getrennte Systeme zum Zwecke der Illustration dargestellt und beschrieben sind, können das Computersystem 106 und das Medienserversystem 112 wenigstens teilweise integriert werden.
  • Das Benutzer-Schnittstellensystem 114 können Computer-Terminals in Verbindung mit einem Zugangspunkt 130 sein. Das Benutzer-Schnittstellensystem 114 stellt eine Displayeinrichtung zur Verfügung, um den Inhalt bzw. Content zu betrachten. Das Benutzer-Schnittstellensystem 114 enthält eine Hardware-Schnittstelle, um eine Verbindung zu dem Zugangspunkt 130 herzustellen, der eine verdrahtete und/oder drahtlose Verbindung für das Benutzer-Schnittstellensystem zur Verfügung stellt. Nach wenigstens einer Ausführungsform umfasst das Benutzer-Schnittstellensystem (das auch als Einrichtung auf der Rückseite des Sitzes bezeichnet wird) 114 eine Software-Anwendung, die ein Benutzer herunterlädt und auf einer persönlicher Benutzereinrichtung installiert, die durch einen Benutzer an Bord getragen wird (eine persönliche elektronische Einrichtung oder „PED” für Personal Electronic Device), um Content bzw. Inhalt zu empfangen und über einen Zugangspunkt 130 anzusehen. Obwohl Probleme mit Bandbreitenbeschränkungen in einem verdrahteten System an einem Fahrzeug auftreten können, wie beispielsweise bei einem Flugzeug 132, wird im Allgemeinen der verdrahtete Bereich des Fahrzeuginformation 100A Systems mit ausreichender Bandbreite ausgelegt, um alle Nutzer an Bord eines Fahrzeugs zu unterstützen, d. h., die Passagiere.
  • Das Nutzer-Interface- bzw. Schnittstellensystem 114 kann ein Eingabesystem (nicht dargestellt) enthalten, um es dem Benutzer (oder Passagier) zu ermöglichen, mit dem System 100A zu kommunizieren, wie beispielsweise über einen Austausch von Kontroll- bzw. Steuersignalen. Beispielsweise kann das Eingabesystem es dem Benutzer ermöglichen, eine oder mehrere Nutzer-Instruktionen 140 einzugeben, um den Betrieb des Systems 100A zu steuern. Zu den beispielhaft erwähnten Nutzer-Instruktionen 140 können Instruktionen für die Initiierung einer Kommunikation mit der Content-Quelle 113, Instruktionen für die Auswahl eines Betrachtungsinhalts 124 für die Präsentation und/oder Instruktionen für die Steuerung der Präsentation des ausgewählten Betrachtungsinhalts 124 gehören. Wenn eine Gebühr verlangt wird, um Zugang zu dem Betrachtungsinhalt 124 zu erhalten, können in gleicher Weise Zahlungsinformationen über das Eingabesystem eingegeben werden. Das Eingabesystem kann in irgendeiner herkömmlichen Weise zur Verfügung gestellt werden und enthält in einem typischen Fall einen oder mehrere Schalter (oder Druckknöpfe), wie beispielsweise eine Tastatur oder ein Tasten- bzw. Touchpad und/oder eine Zeigervorrichtung, wie beispielsweise eine Maus, einen Trackball bzw. eine Trackkugel oder einen Stift.
  • Nach einem Aspekt ist das Nutzer-Schnittstellensystem 114 an einzelnen Passagiersitzen des Flugzeugs 132 vorgesehen. Das Nutzer-Schnittstellensystem 114 kann an verschiedene Flugzeuge und Sitzanordnungen angepasst werden.
  • 1B zeigt ein Beispiel für die Implementierung des Fahrzeug-Informationssystem 100B (kann als System 100B bezeichnet werden) an einem Automobil 134, das einen Bus, ein Wohnmobil, ein Boot und/oder einen Zug oder ohne jede Einschränkung jeden anderen Typ von Passagierfahrzeug umfassen kann. Die verschiedenen Komponenten des Systems 100B können den Komponenten des Systems 100A ähneln, das oben in Bezug auf 1A beschrieben worden ist, und sollen aus Gründen der Verkürzung hier nicht nochmals erläutert werden.
  • Content- bzw. Inhalts-Verteilungssystem: 2 stellt ein Beispiel des Inhalts-Verteilungssystems 104 für das Fahrzeug-Informationssystem 200 (ähnlich 100A/100B) gemäß einem Aspekt der vorliegenden Offenbarung dar. Das Inhalts-Verteilungssystem 104 koppelt und unterstützt die Kommunikation zwischen dem Serversystem 112 und der Vielzahl der Nutzer-Schnittstellensysteme 114.
  • Das Inhalts-Verteilungssystem 104 kann beispielsweise als ein herkömmliches verdrahtetes und/oder drahtloses Kommunikations-Netzwerk vorgesehen werden, das ein Telefon-Netzwerk, ein lokales Netzwerk (LAN = Local Area Network), ein Weitverkehrs-Netzwerk (WAN = Wide Area Network), ein Campusbereich-Netzwerk (CAN = Campus Area Network), ein Netzwerk für den persönlichen Bereich (PAN = Personal Area Network) und/oder ein drahtloses lokales Netzwerk (WLAN = Wireless Local Area Network) enthält, wobei beispielhafte drahtlose lokale Netzwerke jeder Art drahtlose Fidelity (Wi-Fi) Netzwerke gemäß dem Institute of Electrical and Electronis Engineers (IEEE) Standard 802.11 und/oder drahtlose Netzwerke im Bereich von Metropolen (MANs = Metropolitan Area Networks) enthalten, die auch als WiMax Wireless Broadband bekannt sind, gemäß IEEE Standard 802.16. Nach einer bevorzugten Ausführungsform sind sie konfiguriert, um hohe Datenübertragungsraten zu unterstützen, und das Inhalts-Verteilungssystem 104 kann ein Hochgeschwindigkeitsinternet-Netzwerk, wie beispielsweise jeder Typ von Fast Ethernet (wie beispielsweise 100 Base-X und/oder 100 Base-T) Kommunikations-Netzwerk und/oder Gigabit (wie beispielsweise 1000 Base-X oder 1000 Base-T) Ethernet Kommunikations-Netzwerk mit einer typischen Datenübertragungsrate von wenigstens näherungsweise 100 Megabits pro Sekunde (100 Mbps) oder jede andere Übertragungsrate enthalten. Um hohe Datenübertragungsraten in einer drahtlosen Kommunikations-Umgebung zu erreichen, können die Freiraum-Optik(oder Laser)-Technologie, Millimeterwellen-(oder Mikrowellen)Technologie und/oder Ultrabreitband-(UWB = Ultra Wide Band)Technologie eingesetzt werden, um je nach Bedarf die Kommunikationen unter den verschiedenen Systemresourcen zu unterstützen.
  • Wie in 2 dargestellt ist, kann das Verteilungssystem 104 als eine Vielzahl von Bereich-Verteilungskästen (ADBs = Area Distribution Boxes) 206, eine Vielzahl von Boden-Trennkästen (FDBs = Floor Disconnect Boxes) 208 und einer Vielzahl von Sitz-Elektronikkästen (SEBs = Seat Electronics Boxes) (und/oder Video-Sitz-Elektronikkästen (VSEBs = Video Seat Electronis Boxes) und/oder Premium-Sitz-Elektronikkästen (PSEBs = Premium Seat Electronics Boxes) 210 versehen werden, die konfiguriert sind, um in Realzeit über eine Vielzahl von verdrahteten und/oder drahtlosen Kommunikationsverbindungen 212 zu kommunizieren. Das Verteilungssystem 104 kann in ähnlicher Weise ein Schaltsystem 202 enthalten, um eine Schnittstelle bzw. ein Interface zwischen dem Verteilungssystem 104 und dem Serversystem 112 zur Verfügung zu stellen. Das Schaltsystem 202 kann ein herkömmliches Schaltsystem umfassen, wie beispielsweise ein Ethernet-Schaltsystem, und ist konfiguriert, um das Serversystem 112 mit den Bereich-Verteilungskästen 206 zu koppeln. Jeder der Bereich-Verteilungskästen 206 ist mit dem Schaltsystem 202 gekoppelt und kommuniziert damit. Zusätzlich enthält das Verteilungssystem 104 einen oder mehrere drahtlose Zugangspunkte (WAPs = Wireless Access Points) (130A bis 130N), die in Kommunikation mit dem Schaltsystem 202 für die drahtlose Verteilung des Inhalts verbunden sind.
  • Jeder der Bereichs-Verteilungskästen 202 ist wiederum gekoppelt mit und kommuniziert mit wenigstens einem Boden-Trennkasten 208. Obwohl die Bereichs-Verteilungskästen 206 und die zugeordneten Boden-Trennkästen 208 in jeder herkömmlichen Konfiguration gekoppelt werden können, werden die zugeordneten Boden-Trennkästen 208 nach einer bevorzugten Ausführungsform in einer Stern-Netzwerk-Topologie (star network topology) um einen zentralen Bereichs-Verteilungskasten 206 angeordnet, wie in 2 gezeigt ist. Jeder Boden-Trennkasten 208 ist gekoppelt und bedient eine Vielzahl von „daisy chains” von Sitz-Elektronikkästen 210. Die Sitz-Elektronikkästen 210 sind wiederum konfiguriert, um mit dem Benutzer-Schnittstellensystem 114 zu kommunizieren. Dieser Sitz-Elektronikkasten 210 kann eines oder mehrere der Benutzer-Schnittstellensysteme unterstützen.
  • Die Schaltsysteme 202, die Bereichs-Verteilungskästen 206, die Boden-Trennkästen 208, die Sitz-Elektronikkästen (und/oder Video-Sitz-Elektronikkästen (VSEBs = Video Seat Electronics Boxes) und/oder die Premium-Sitz-Elektronikkästen (PSEBs = Premium Seat Electronics Boxes)) 210, das Antennensystem 110, das Transceiver-System 108, die Content- bzw. Inhalts-Quelle 113, das Serversystem 112 und die anderen Systemquellen des Fahrzeug-Informationssystems werden nach einer bevorzugten Ausführungsform als Einheiten mit ersetzbarer Leitung (LRUs = Line Replaceable Units) zur Verfügung gestellt. Die Benutzung der LRUs erleichtert die Wartung bzw. Instandhaltung des Fahrzeug-Informationssystems 200, weil eine defekte LRU einfach aus dem Fahrzeug-Informationssystem entnommen bzw. entfernt und mit einer neuen (oder anderen) LRU ersetzt werden kann. Die defekte LRU kann anschließend für die nachfolgende Installation repariert werden. Vorteilhafter Weise kann die Verwendung von LRUs die Flexibilität bei der Konfigurierung des Inhalts-Verteilungssystems 104 fördern, indem eine leichte bzw. bereite Modifikation der Zahl, der Anordnung und/oder der Konfiguration der Systemresourcen des Inhalts-Verteilungssystems 104 ermöglicht wird. Das Inhalts-Verteilungssystem 104 kann in ähnlicher Weise leicht upgegradet werden, indem irgendwelche obsolete LRUs durch neue LRUs ersetzt werden.
  • Das Verteilungssystem 104 kann wenigstens eine FDB Internal Port Bypass-Verbindung 214 und/oder wenigstens eine SEB Rückschleifen-(loop back)Verbindung 216 enthalten. Jede FDB Internal Port Bypass-Verbindung 214 ist eine Kommunikationsverbindung 212, die es den Boden-Trennkästen 208, die verschiedenen Bereichs-Verteilungskästen 206 zugeordnet sind, ermöglicht, direkt zu kommunizieren. Jede SEB Rückschleifen-Verbindung 216 ist eine Kommunikationsverbindung 212, die den letzten Sitz-Elektronikkasten 210 in jeder Daisy-Chain von Sitz-Elektronikkästen 210 direkt für einen ausgewählten Boden-Trennkasten 208 koppelt, wie in 2 dargestellt ist. Jede SEB Rückschleifen-Verbindung 216 bildet anschließend einen Rückschleifen-Pfad (loopback path) unter den zu einer Daisy-Chain verbundenen Sitz-Elektronikkästen 210, die mit den relevanten Boden-Trennkästen 208 gekoppelt sind.
  • Fern-Browsing-System: 3 zeigt ein Beispiel eines Fern-Browsing-Systems 300, das mit dem oben beschriebenen Fahrzeug-Informationssystem nach den 1A/1B integriert ist. Das System 300 enthält eine Sitzrückeneinrichtung 304, die ein Teil des Benutzer-Schnittstellensystems 114 sein kann oder eine Schnittstelle mit dem Benutzer-Schnittstellensystem bildet (die Sitzrückeneinrichtung 304 muss nicht auf der Rückseite eines Sitzes angebracht und kann durch andere Strukturen getragen werden, wie beispielsweise eine Trennwand bzw. eine Stützwand, eine Wand oder ein Arm eines Sitzes.) Die Sitzrückeneinrichtung 304 enthält wenigstens eine Displayeinrichtung, die an eine Schnittstelle 300 für die Displayeinrichtung, einen Prozessor, einen Speicher, eine Netzwerk-Interface-Karte und einen lokalen Speicher anschließt. Die Sitzrückeneinrichtung 304 enthält ein Benutzer-Eingabemodul 305, das Benutzer-Eingabe/Anforderungen empfängt, um eine Browsing-Sitzung einzuleiten bzw. zu initiieren. Zur größeren Sicherheit läuft die Browsing-Sitzung immer in einem Fernmode, wie unten beschrieben wird, um auf das Internet zuzugreifen, statt einen typischen lokalen Browsing-Modus zu unterstützen. Der Eingabemodul 305 kann konfiguriert sein, um einen lokalen Touchscreen, eine lokale virtuelle Tastatur, eine externe Maus, eine externe Tastatur oder jede andere Eingabeeinrichtung zu verwenden. Die verschiedenen adaptiven Aspekte, die hier beschrieben werden, sind nicht auf irgendeine spezifische Eingabeeinrichtung beschränkt.
  • Die Sitzrückeneinrichtung 304 führt eine Sitzrücken-Client-Schicht bzw. -Ebene (kann auch als ein „SBClient” bezeichnet werden) 306 aus, die sich an eine IFE-Ebene 312 anschließt. Die IFE-Ebene 312 verwendet eine Kommunikations-Schnittstelle 308, um sich an einen Flugzeugserver 310 anzuschließen. Der Flugzeugserver 310 enthält eine Sitzrücken-Schnittstelle 314, um mit der IFE-Ebene 312 und einer Kommunikations-Schnittstelle 318 zu kommunizieren, um mit anderen Flugzeugsystem zu kommunizieren. Die Sitzrücken-Schnittstelle 314 und die Kommunikations-Schnittstelle 318 enthalten Logik und Schaltungen, um mit der Sitzrückeinrichtung 304 bzw. den anderen Systemen zu kommmunizieren. Als ein Beispiel kann der Flugzeug-Server 310 der Computer 106 und/oder das Media-Serversystem 112 sein.
  • Nach einem Aspekt ist der SBClient 306 ein Anwendungen teilender Bildschirm, Der SBClient 306 erzeugt Rollbalken bzw. Bildlaufleisten, Adressen mit einer sicheren Anzeigeeinrichtung, ein Home-Icon, ein Vorwärts/Rückwärts-Icon und Schließknöpfe. Nach einem anderen Aspekt kann der SBClient 306 auch einen Knopf enthalten, um die Bandbreite einzustellen. Der SBClient 306 kann konfiguriert werden, um Pause-, Resume- bzw. Wiederaufnahme und Exit bzw. Ausgangs-Befehle zu verarbeiten, die spezifisch für das IFE-System sind, wie im Folgenden im größeren Detail beschrieben wird.
  • Nach einem Aspekt kommuniziert der SBClient 306 auch mit einem Gateway-Server (dargestellt als und bezeichnet als ein „Gateway”) 322, der beim Freigeben des Internet-Zugangs für die Sitzrückeneinrichtung 304 unterstützt. Das Gateway 322 kann ein Einzelplatz- bzw. selbständiger bzw. nicht vernetzter Server sein oder mit einer/einem anderen Einrichtung/System des Flugzeugs integriert sein. Die verschiedenen Aspekte, die hier offenbart werden, sind nicht auf irgendeinen spezifischen Gateway-Typ oder eine Gateway-Konfiguration beschränkt.
  • Bei einem Aspekt führt der Flugzeug-Server 310 eine Schnittstellen-Ebene (IFLayer = Interface Layer) 316 durch, die der IFE-Ebene 312 Informationen zur Verfügung stellt, die im Folgenden im größeren Detail beschrieben werden.
  • Als ein Beispiel kommuniziert bei der Beantwortung einer Benutzer-Anforderung für den Internet-Zugang der Gateway-Server 322 mit einem AV Traffic Controller (der dargestellt ist als und als ein „Traffic Controller” oder ein „AVTController” bezeichnet werden kann) 324 (AV wird hier als eine Abkürzung für Avionics = Avionik verwendet). Der AVTController 324 verwaltet einen Satz von Zugangsadressen (beispielsweise Internet-Protokoll (IP Adressen) für verschiedene Fluglinien. Der AVTController 324 kann eine oder mehrere Datenstrukturen (nicht dargestellt) aufrecht erhalten, um die verschiedenen IP Adressen zu verwalten. Basierend auf einer Fluglinien-Identifikationseinrichtung (ID) wählt der AVTController 324 einen Cloud-Server 326 (auch gezeigt als und bezeichnet als ein „AVCServer”), um den Internetzugang frei zu geben. Der AVCServer 326 schließt sich an den AVTController 324 und das Gateway 322 an, um kodierte, zur Verfügung gestellte Abbildungen des Web-Inhaltes zur Verfügung zu stellen.
  • Der AVCServer 322 führt einen Fern-Browser (dargestellt als und bezeichnet als ein. „Cloud-Browser”) 342 aus, der eine Abbildung einer gefilterten Web-seite auf eine Benutzeranforderung für einen internet-basierten Inhalt zur Verfügung stellt. Der Inhalt kann unter Verwendung eines Inhalts-Filterservers 330 gefiltert werden, der mit dem Internet 343 (oder 118, 1A) verbunden ist. Ein Kodierer 344 kodiert bzw. verschlüsselt die Webseiten-Abbildungen bevor sie sicher zu dem SBClienten 306 gesandt werden. Der Kodierer 344 kann Standard-Verschlüsselungstechniken verwenden, um den Inhalt zu verschlüsseln. Der kodierte Inhalt wird dem SBClienten 306 zur Verfügung gestellt, der den Inhalt dekodiert, bevor er auf einer Anzeigeeinrichtung zur Verfügung gestellt bzw. dargestellt wird.
  • Nach einem Aspekt verfolgt der AVCServer 326 auch die Bandbreitennutzung, indem die Datenstuktur 348 aufrechterhalten bzw. unterhalten bzw. gepflegt wird. Die Datenstruktur 348 enthält einen Zeitstempel für jede Sitzung, eine Luftlinien-Identifizierungseinrichtung, eine Flugzeug-Hecknummer (aircraft tail number), die ein Flugzeug eindeutig identifiziert, eine Sitznummer, eine Sitz-IP-Adresse, eine Flugzeug-IP-Adresse, den Typ der Sitzrückeneinrichtung, die Version-Nummer des SBClienten, die Dauer einer Sitzung, die verwendete Uplink-Bandbreite, die verwendete Downlink-Bandbreite, Tastenanschläge für die Sitzung und die Zahl der Mausbewegungen für die Sitzung. Die Bandbreiteninformation kann durch den Fern-Browser 342 verwendet werden, um das Content-Streaming, basierend auf der Verfügbarkeit der Satelliten-Bandbreite, einzustellen. Nach einem Aspekt reduziert der Fern-Cloud-Browser 342 die Bildauflösung einer Streaming-Rate, wenn die Bandbreiten-Verfügbarkeit beschränkt ist. Weiterhin wird der Fern-Cloud-Browser 342 für die Verwendung als ein interaktiver Browser optimiert, statt zur Anzeige/Streaming von Video-Content.
  • Nach einem weiteren Aspekt blockiert der Fern-Cloud-Browser 342 Popups und schädlichen Inhalt, um den Verkehr bzw. Traffic zu reduzieren und die begrenzte Bandbreiten-Umgebung optimal zu nutzen.
  • Ein WISP Server (dargestellt als und auch als ein „WISP” bezeichnet) 328 gibt die Internet-Konnektivität für eine Sitzrückeneinrichtung sowie ein recht-mäßiges Abfangen frei, wie im Folgenden im größeren Detail beschrieben wird.
  • Nach einem Aspekt empfängt ein Sicherheitsmodul 346 an dem AVCServer 326 Anforderungen für gesetzmäßige Intercepts bzw. Abfangungen. Ein Sicherheits-Server 340 fängt rechtmäßig Internet-Verkehr aus Sicherheitsgründen ab, wie im folgenden größeren Detail unter Bezugnahme auf 4D beschrieben wird.
  • Nach einem Aspekt fordert der SBClient 306 bei der Initialisierung einen WISP Blob (blob = binary large object), eine Luftlinien-Identifizierungseinrichtung (ID), eine Flugzeug-Hecknummer und die Sitznummer/IP Adresse der Sitzrückeneinrichtung (gezeigt als SMIP) von der IFE Ebene 312 an. Die IFE Ebene 312 behält diese Informationen in einer Datenstruktur (nicht dargestellt) in einer Speichereinrichtung entweder an der Sitzrückeneinrichtung 304 oder einer entfernten Stelle, beispielsweise in einem Flugzeug-Server 310. Diese Information wird zu dem AVTController 324 geschickt, der den AVCServer 326 auswählt, um eine WISP Sitzung und eine Browser Sitzung aufzubauen. Jede Sitzrücken-Sitzung hat eine einzigartige IP Adresse und kann zu einer spezifischen Luftlinien ID, das Flugzeug, das die Hecknummer verwendet, und einem Passagier (d. h. einem Sitz) zurückverfolgt werden.
  • Die detaillierte Funktionalität der verschiedenen Komponenten des Systems 300 wird im Folgenden unter Bezugnahme auf die Prozessströme bzw. Abläufe nach den 4A4D beschrieben werden.
  • Prozessablauf: 4A zeigt einen Prozess 400 für die Einleitung einer Login-Sitzung für den Internet-Zugang eines Sitzrückens unter Verwendung von Fern-Browsing gemäß einem Aspekt der vorliegenden Offenbarung. Die verschiedenen Komponenten des Systems 300 sind in 4A als Software/Hardware-Komponenten dargestellt, die die verschiedenen Prozessblöcke des Prozessablaufs 400 ausführen. Die adaptiven Aspekte können jedoch unter Verwendung von anderen Komponenten implementiert werden.
  • Der Prozess beginnt in Block 402, nachdem die Sitzrückeneinrichtung 304 initialisiert worden und operationsfähig ist. Der SBClient 306 initiiert einen Verweis bzw. Nachschlagen bzw. lookup für einen Domainnamen-Server (DNS = Domain Name Server) für einen AVTController 324. Die IFE 312 behält diese Information in einer Datenstruktur, die den AVTController 324 und seine zugeordnete IP Adresse spezifiziert. Die IFE Ebene 312 führt die IP Adresse des AVTControllers 324 in den Prozessblock 404 zu dem SBClient 306 zurück.
  • In dem Prozessblock 406 gibt der SBClient 306 eine Anfrage an die IFE Ebene 312 aus, um einen WISP Blob für die Internet-Sitzung zu erhalten. Der Begriff WISP Blob verknüpft eine Anforderung mit einer Luftlinie und einer Flugzeug-Hecknummer. Der WISP Blob ist eine markierte bzw. vorzeichenbehaftete, luftlinienspezifische Datenstruktur. Als ein Beispiel kann ein WIPS Blob die folgenden Felder enthalten:
    ”a” => [”tail_number”],
    ”b” => [”flight_number”],
    ”c” => [”departure_date”],
    ”d” => [”origin_iata”],
    ”e” => [”destination_iata”],
    ”f” => [”airline_prefix”],
    ”g” => [”departure_time”]
    ”h” => [”arrival_time”],
    ”i” => [”long_ip_address”],
    ”j” => [”mac_address”],
    ”k” => [”language_code”],
    ”l” => [”hash”]
  • Die verschiedenen adaptiven Aspekte der vorliegenden Offenbarung sind nicht auf die spezifischen, oben erwähnten Felder oder das WISP Blob-Format beschränkt, das oben zur Verfügung gestellt wurde.
  • Die IFE Ebene 312 gibt die Anforderung für einen WISP Blob an die IF Ebene 316 in dem Prozessblock 408 weiter. Die IF Ebene 316 hält die angeforderte Information in einer Datenstruktur (nicht dargestellt) und führt den WISP Blob in einen Prozessblock 410 zurück. Die EFE Ebene 312 stellt den WISP Blob dem SBClienten 306 in dem Prozessblock 412 zur Verfügung.
  • In dem Prozessblock 414 fordert der SBClient 306 die Luftlinien ID, die Hecknummer des Flugzeugs und eine WISP URL von der IFE Ebene 312 an. Die IFE Ebene 312 bewahrt auch diese Information in einer Datenstruktur und stellt diese Information dem SBClienten 306 in dem Prozessblock 416 zur Verfügung.
  • In dem Prozessblock 418 formatiert der SBClient 306 eine Anforderung für den AVTController 324. Die Anforderung kann den WISP Blob, die WISP URL, die Flugzeug-Hecknummer, die Sitznummer und die IP Adresse des Sitzes, die IP Adresse des AVT-Controllers oder jede andere benutzerdifinierte Information enthalten, die für den Internet-Zugang der Sitzrückeneinrichtung benötigt werden kann. Die Anforderung in dem Prozessblock 418 wird durch den AVTController 324 über einen Gateway 322 geschickt.
  • In dem Prozessblock 420 bestimmt der AVTController 324 einen Cloud-Server, der die Anforderung verarbeiten kann. Der AVTController 324 behält eine Datenstruktur mit den IPAdressen für die verschiedenen AVCServer, die für verschiedene Luftlinien benutzt werden können.
  • In dem Prozessblock 422 sendet der AVTController 324 die Sitznummer, die IP Adresse der Sitzrückeneinrichtung und den WISP Blob an den AVCServer 326 als Teil einer HTTP Kopfnummer bzw. Header.
  • In dem Prozessblock 424 sendet der AVCServer 326 eine Anforderung an den WISP Server 328, um irgend welche nicht berücksichtigten bzw. nicht erfassten Sitzungen von demselben Sitz zu beenden. Eine Bestätigung wird von dem WISP Server 328 in dem Prozessblock 426 empfangen. Anschließend sendet der AVCServer 326 eine Anforderung an den WISP Server 328, um eine neue Sitzung in dem Prozessblock 428 zu beginnen. Der WISP Server 328 führt eine URL in dem Prozessblock 430 zurück. Der AVCServer 326 kodiert bzw. verschlüsselt die Webseite/URL in dem Prozessblock 432 und sendet sie an den SBClienten 306 in dem Prozessblock 434. In Beantwortung hiervon sendet der SBClient 306 Login-Zugangsdaten bzw. Anmeldedaten in dem Prozessblock 436 an den AVCServer 326. Der AVCServer 326 sendet dann die Login-Anmeldedaten an den WISP Server 328 in dem Prozessblock 438.
  • Der WISP Server 328 verifiziert die Anmeldedaten, und wenn das Login nicht erfolgreich ist, wird eine Fehlernachricht in dem Prozessblock 440 gesendet. Die Fehlernachricht wird in dem Block 442 kodiert bzw. verschlüsselt und an den SBClienten 306 gesandt. Wenn das Login erfolgreich ist, wird die angeforderte Webseite auch in dem Prozessblock 442 kodiert bzw. verschlüsselt und dem SBClienten 306 in dem Prozessblock 444 zur Verfügung gestellt. Der SBClient 306 bewahrt irgendwelche Login Cookies in einem lokalen Speicher in dem Prozessblock 446 für alle etwaigen zukünftigen Logins. Anschließend ist die Sitzrückeneinrichtung 304 bereit, das Internet aufzurufen, wie im Folgen unter Bezugnahme auf 4B beschrieben wird.
  • 4B zeigt einen Prozess 450 für das Remote bzw. Fern-Internet-Browsen gemäß einem Aspekt der vorliegenden Offenbarung. Der Prozess 450 wird ausgeführt, nachdem eine Sitzung eingeleitet bzw. initiiert worden ist, wie es oben unter Bezugnahme auf 4A beschrieben wurde. Der Prozess beginnt in Prozessblock 452, wenn eine URL (Uniform Resource Locater = Adresse einer Internetseite) von dem SBClienten 306 über eine Eingabeeinrichtung empfangen wird. Die URL wird zu dem AVCServer 326 in dem Prozessblock 454 und in dem Prozessblock 456 weitergeführt, und die URL wird dem Cloud-Browser 342 zur Verfügung gestellt. Der Cloud Browser 342 sendet eine Anforderung für den Inhalt bzw. Content in dem Prozessblock 458, und eine Webseite wird aus dem Internet 343 durch den Fern-Browser in dem Prozessblock 460 abgefragt bzw. abgerufen. Der AVCServer 326 kodiert bzw. verschlüsselt die Webseite in dem Prozessblock 462. Die kodierte Webseite wird dem SBClienten 306 in dem Prozessblock 464 zur Verfügung gestellt. Der SBClient 306 stellt dann die Webseite in dem Prozessblock 466 einer Anzeigeeinrichtung bzw. einem Monitor zur Verfügung.
  • Wenn der Benutzer 307 fertig mit dem Browsen ist, sendet er eine Anforderung an den Prozessblock 468, um das Browsen zu verlassen. Der SBClient 306 sendet dann eine Beendigungsanforderung an den AVCServer 326 in dem Prozessblock 470, nachdem alle Login Cookies (472) gespeichert bzw. behalten worden sind. Der AVCServer 326 sendet eine Anforderung an den Cloud-Browser 342 in dem Prozessblock 474, um alle Cookies und Sitzungsdaten zu löschen und die Sitzung zu beenden. In dem Prozessblock 476 sendet der AVCServer 326 eine Logoff-Anforderung an den WISP 328, und der AVTController 324 wird über die Beendigung in dem Prozessblock 478 in Kenntnis gesetzt.
  • 4C zeigt einen Prozess 451 für die Handhabung spezieller Ereignisse in einem Flugzeug, beispielsweise das Pausieren eines Internetzugangs während einer öffentlichen Ankündigung durch einen Flugbegleiter, einen Piloten oder sonst irgend jemanden gemäß einem Aspekt der vorliegenden Offenbarung. Die Prozessblöcke 453, 455, 457, 459, 461, 463, 465, 467 und 469 ähneln den Browsen-Prozessblöcken nach 4B und werden aus Gründen der Verkürzung hier nicht wiederholt.
  • In dem Block 471 gibt die IFE Ebene 312 einen Pause-Befehl in Abhängigkeit von einem Ereignis. Der SBClient 306 pausiert das Zurverfügungstellen und gibt irgend welche Resourcen frei, die dem Zurverfügungstellen in dem Prozessblock 473 zugeordnet sind. Wenn ein Wiederaufnahme- bzw. Resume-Befehl durch den SBClienten 306 in dem Prozessblock 475 empfangen wird, dann stellt der SBClient 306 das Zurverfügungstellen in dem Prozessblock 477 wieder her. Die Abbildung der Webseite wird in dem Prozessblock 479 angezeigt. Die Prozessblöcke 481, 483, 485, 487 und 489 treten dann auf, wenn eine Sitzung beendet wird, und sind selbst erläuternd.
  • 4D zeigt einen Prozess 401, der durch die Rechnereinrichtungen nach 3 gemäß einem Aspekt der vorliegenden Offenbarung ausgeführt wird. Der Prozess 401 kann in dem Prozessblock 403 in Beantwortung einer Überwachungsanforderung von einer rechtmäßigen Institution beginnen oder sonst, um den Browser-Verkehr eines Passagiers einer Luftlinie zu überwachen. Der Prozess beginnt in dem Prozessblock 403, wenn der WISP Server 328 das rechtmäßige Abfangen für die Überwachung des Elektronikverkehrs frei gibt. In dem Prozessblock 405 kann eine Anforderung, einen Passagier zu überwachen, von dem WISP Server 328 empfangen und dem Sicherheitsserver 340 zur Verfügung gestellt werden. In dem Prozessblock 407 wird das Ziel für die Überwachung, basierend auf der Sitznummer, einem Namen des Ziel-Benutzers, der IP Adresse der Sitzrückeneinrichtung 304 und einem Router/Schalter, durch den der Internet-Verkehr läuft, identifiziert. Diese Information wird dem Sicherheits-Server durch den AVCServer 326 zugänglich gemacht. Nach einem Aspekt kann das Sicherheitsmodul 346 diese Information in einer Datenstruktur behalten.
  • In dem Prozessblock 409 gibt das Sicherheitsmodul das gesetz- bzw. rechtsmäßige Abfangen frei. In dem Prozessblock 411 überprüft der Sicherheitsserver den Netzwerk-Verkehr des Passagiers. Der Netzwerk-Verkehr enthält sowohl ankommenden als auch abgehenden Verkehr. Eine Kopie des Verkehrs kann an einer Speichereinrichtung gespeichert werden, ohne den originalen Verkehrsfluss für den Passagier zu stören.
  • Nach einem Aspekt stellen die hier offenbarten Systeme und Prozesse eine gesicherte und effiziente Umgebung für einen Benutzer einer Sitzrückeneinrichtung zur Verfügung. Das Fern-Browsen wird verschlüsselt, so dass ein unerwünschter bzw. gefährlicher Passagier nicht in der Lage ist, das IFE System zu gefährden. Weil das Fern-Browsen außerhalb des Transportfahrzeugs (beispielsweise in einem Boden-Server) stattfindet, ist es weiterhin leichter, im Vergleich mit dem Updaten von Software an jeder Sitzrückeneinrichtung ein Update durchzuführen. Weiterhin wird der Internet-Verkehr effizient überwacht, ohne die Erfahrung oder den Verkehr des Nutzers zu beeinflussen.
  • Verarbeitungssystem: 5 zeigt ein höheres Blockdiagramm, das ein Beispiel für die Architektur eines Verarbeitungssystems 500 darstellt, das gemäß einem Aspekt verwendet werden kann. Das Verarbeitungssystem 500 kann eine Sitzrückeneinrichtung 304, einen Flugzeug-Server 310, einen Gateway-Server 322, einen AVTController 324, einen AVCServer 326, einen WISP Server 328, einen Inhaltsfilter-Server 330 und einen Sicherheits-Server 340, ein Rechnersystem 106, ein WAP 130 oder jede Benutzereinrichtung darstellen, die versucht, einen Anschluss an ein Rechnersystem eines Fahrzeugs zu erhalten. Es wird darauf hingewiesen, dass bestimmte Standard- und wohl bekannte Komponenten, die für die vorliegenden Aspekte nicht Bedingung sind, in 5 nicht gezeigt sind.
  • Das Verarbeitungssystem 500 enthält einen oder mehrere Prozessor(en) 502 und einen Speicher 504, der an ein Bus-System 505 gekoppelt ist. Das in 5 dargestellte Bus-System 505 ist eine Abstraktion, die einen oder mehrere getrennte Busse und/oder Punkt-zu-Punkt-Verbindungen darstellt, die durch geeignete Brücken, Adapter und/oder Controller verbunden sind. Das Bus-System 505 kann deshalb beispielsweise einem System-Bus, eine periphere Komponentenverbindung (PCI = Peripheral Component Interconnect) Bus, einen Hypertransport- oder Industriestandard-Architektur (ISA = Industrial Standard Architecture) Bus, einen Systemschnittstellen für kleine Computer (SCSI = Small Computer System Interface) Bus, einen universellen Serien-Bus (USB = Universal Serial Bus) Bus oder einen Institute of Electrical and Electronics Engineers (IEEE) Norm 1394 Bus (manchmal als „Firewire”) bezeichnet oder irgend einen anderen Anschluss- bzw. Verbindungstyp enthalten.
  • Der/die Prozessor(en) 502 ist/sind die zentralen Verarbeitungseinheiten CPUs (Central Processing Units) des Verarbeitungssystems 500 und steuern damit seinen Gesamtbetrieb. Nach bestimmten Aspekten erreichen die Prozessoren 502 dies durch Ausführung von Software, die in dem Speicher 504 gespeichert ist. Ein Prozessor 502 kann einen oder mehrere Allzweck- oder General Purpose oder Spezialzweck bzw. Special Purpose Computer digitale Signalprozessoren (DSPs = Digital Signal Processors), programmierbare Controller, anwendungsspezifische integrierte Schaltungen (ASICs = Application Specific Integrated Circuits), programmierbare Logische Geräte (PLDs = Programmable Logic Devices) oder ähnliche Komponenten oder eine Kombination solcher Einrichtungen sein oder enthalten.
  • Der Speicher 504 stellt eine Ausführungsform eines Speichers mit wahlfreiem Zugriff (RAM = Random Access Memory), eines Lesespeichers (ROM = Read Only Memory), Flashspeichers oder Ähnliches oder eine Kombination solcher Einrichtungen dar. Der Speicher 504 enthält den Hauptspeicher des Verarbeitungssystems 500. Instruktionen 506 können verwendet werden, um die Verfahrensschritte nach den 4A4B zu implementieren, die oben beschrieben wurden.
  • Mit den Prozessoren 502 sind auch durch das Bus System 505 eine oder mehrere interne Massenspeichereinrichtungen 510 und ein Netzwerkadapter 512 verbunden. Die internen Massenspeichereinrichtungen 510 können jedes herkömmliche Medium zum Speichern von großen Datenvolumen auf nicht flüchtige Weise sein oder enthalten, wie beispielsweise eine oder mehrere magnetisch- oder optisch-basierte Platten, Flashspeicher oder Festkörperlaufwerke.
  • Der Netzwerkadapter 512 stellt dem Verarbeitungssystem 500 die Fähigkeit zur Verfügung, mit entfernten Einrichtungen zu kommunizieren (beispielsweise über ein Netzwerk), und kann beispielsweise ein Ethernetadapter oder eine ähnliche Einrichtung sein.
  • Das Verarbeitungssystem 500 enthält eine oder mehrere Eingabe/Ausgabe(I/O)-Einrichtungen 508, die mit dem Bus System 505 gekoppelt sind. Die I/O-Einrichtungen 508 können beispielsweise eine Anzeigeeinrichtung, eine Tastatur, eine Maus usw. enthalten. Die I/O-Einrichtung kann in der Form eines Handgerätes bzw. Hörers mit einem oder mehreren der oben erwähnten Komponenten sein, wie beispielsweise eine Anzeige mit einer reellen oder virtuellen Tastatur, Knöpfen und/oder berührungsempfindlichen Oberflächen.
  • Damit ist ein Verfahren oder eine Einrichtung für das Fern-Browsen beschrieben worden. Es wird darauf hingewiesen, dass die Bezugnahme während der gesamten Beschreibung auf „einem (Zahlwort) Aspekt” (oder „Ausführungsform”) oder „einen Aspekt” bedeuten, dass ein spezifisches Merkmal, Struktur oder Kennzeichen, das in Verbindung mit dem Aspekt beschrieben wird, in wenigstens einem Aspekt der vorliegenden Offenbarung enthalten ist. Deshalb wird betont und sollte anerkannt werden, dass zwei oder mehr Bezugnahmen auf „einen Aspekt” oder „einen (Zahlwort) Aspekt” oder einen „alternativen Aspekt” in verschiedenen Bereichen dieser Beschreibung sich nicht zwangsläufig alle auf den gleichen Aspekt beziehen. Weiterhin können die spezifischen Merkmale, Strukturen oder Kennzeichen, auf die sich bezogen wird, wie geeignet in einem oder mehreren Aspekten der Offenbarung kombiniert werden, wie von denen mit Fachwissen auf diesem Gebiet anerkannt werden wird.
  • Obwohl die vorliegende Offenbarung oben unter Bezugnahme auf das beschrieben wurde, was derzeit als ihre bevorzugten Aspekte angesehen werden, versteht sich von selbst, dass die Offenbarung nicht auf das oben Beschriebene beschränkt ist. Im Gegenteil soll die Offenbarung verschiedene Modifikationen und äquivalente Ausgestaltungen innerhalb des Spirits und des Umfangs der folgenden Ansprüche abdecken.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Institute of Electrical and Electronis Engineers (IEEE) Standard 802.11 [0031]
    • IEEE Standard 802.16 [0031]
    • Institute of Electrical and Electronics Engineers (IEEE) Norm 1394 [0068]

Claims (10)

  1. Maschinenimplementiertes Verfahren, umfassend: Zurverfügungstellen einer Identifizierungseinrichtung für ein Transport-fahrzeug in einer Anforderung, Zugang zu einer Webseite über eine Internet-Verbindung von einer Sitzrückeneinrichtung eines Transportfahrzeugs zu erhalten; Auswahl eines Servers, der sich nicht an dem Transportfahrzeug befindet, um der Sitzrückeneinrichtung Content bzw. Inhalt zur Verfügung zu stellen; Einleitung einer Sitzung für die Sitzrückeneinrichtung, nachdem Login-Anmeldedaten, die von der Sitzrückeneinrichtung empfangen worden sind, akzeptiert wurden; Ausführen eines Fern-Browsers an dem Server zur Abfrage des Inhalts aus dem Internet für die Sitzrückeneinrichtung, ohne dass ein Browser an der Sitzrückeneinrichtung betrieben werden muss; und Zuverfügungstellen des Inhalts bzw. des Contents an der Sitzrückeneinrichtung als eine Abbildung des Inhalts, der durch den Fern-Browser abgefragt wird.
  2. Verfahren nach Anspruch 1, wobei das Transportfahrzeug ein Flugzeug ist und der Inhalt über ein Flug-Unterhaltungssystem zur Verfügung gestellt wird.
  3. Verfahren nach Anspruch 2, wobei eine Flugzeug-Hecknummer (aircraft tail number), eine Luftlinien-Identifizierungseinrichtung und eine Sitznummer einer Controllereinrichtung für die Auswahl des Servers zur Verfügung gestellt wird.
  4. Verfahren nach Anspruch 2, wobei die Sitzrückeneinrichtung eine Client-Ebene ausführt, um den Inhalt an der Sitzrückeneinrichtung zur Verfügung zu stellen.
  5. Verfahren nach Anspruch 4, wobei in Abhängigkeit von einem Ereignis die Client-Ebene die Zurverfügungstellung des Inhaltes der Sitzrückeneinrichtung pausiert.
  6. Verfahren nach Anspruch 5, wobei die Flugsystem-Ebene einen Pausen-Befehl an die Client-Ebene schickt, um die Zurverfügungstellung in Abhängigkeit von dem Ereignis zu pausieren.
  7. Verfahren nach Anspruch 6, wobei die Sitznummer und eine Netzwerk-Zugangsadresse für die Sitzrückeneinrichtung verwendet werden, um rechtmäßig Netzwerk-Verkehr bzw. Traffic zur Überwachung abzufangen.
  8. Ein nicht-flüchtiges, maschinenlesbares Medium mit darauf gespeicherten Informationen, umfassend einen von einer Maschine ausführbaren Code, der, wenn er von einer Maschine ausgeführt wird, die Maschine veranlasst zu: Eine Sitz-Identifizierungseinrichtung bei einer Anfrage zur Verfügung zu stellen, eine Webseite über eine Internet-Verbindung von einer Sitzrückeneinrichtung eines Transportfahrzeuges aufzurufen bzw. zugänglich zu machen; einen Server auszuwählen, der sich nicht an dem Transportfahrzeug befindet, um Inhalt bzw. Content an der Sitzrückeneinrichtung zur Verfügung zu stellen; eine Sitzung für die Sitzrückeneinrichtung zu initiieren bzw. einzuleiten, nachdem die Login-Anmeldedaten, die von der Sitzrückeneinrichtung empfangen worden sind, akzeptiert wurden; einen Fern-Browser an dem Server auszuführen, um den Inhalt bzw. Content aus dem Internet für die Sitzrückeneinrichtung abzufragen bzw. aufzurufen, ohne dass ein Browser an der Sitzrückeneinrichtung betrieben werden muss; und den Inhalt bzw. Content an der Sitzrückeneinrichtung als eine Abbildung des Inhalts zur Verfügung zu stellen, der durch den Fern-Browser abgefragt wird.
  9. Das nicht-flüchtige, maschinenlesbare Medium nach Anspruch 8, wobei das Transportfahrzeug ein Flugzeug ist und der Inhalt bzw. Content über ein Flug-Unterhaltungssystem zur Verfügung gestellt wird, das ferner darauf gespeicherten Code zur Ausführung auf eine Maschine enthält, um das Verfahren nach einem der Ansprüche 1 bis 7 auszuführen.
  10. System, umfassend: Ein einen Speicher enthaltendes, maschinenlesbares Medium, umfassend von einer Maschine ausführbaren Code mit darauf gespeicherten Instruktionen; und ein Prozessor-Modul, der mit dem Speicher gekoppelt ist, wobei der Prozessormodus konfiguriert ist, um den von der Maschine ausführbaren Code auszuführen, um: eine Sitz-Identifizierungseinrichtung und eine Identifizierungseinrichtung für das Transportfahrzeug in einer Anforderung zur Verfügung zu stellen, eine Webseite über eine Internet-Verbindung von einer Sitzrückeneinrichtung eines Transportfahrzeugs zugänglich zu machen bzw. darauf zuzugreifen; einen Server auszuwählen, der sich nicht an dem Transportfahrzeug befindet, um Inhalt an der Sitzrückeneinrichtung zur Verfügung zu stellen; einen Fern-Browser an dem Server auszuführen, um Inhalt bzw. Content aus dem Internet für die Sitzrückeneinrichtung abzufragen, ohne dass ein Browser an der Sitzrückeneinrichtung betrieben werden muss; und Inhalt bzw. Content an der Sitzrückeneinrichtung als eine Abbildung des Inhalts zur Verfügung zu stellen, der von dem Fern-Browser abgefragt wird, wobei das System vorzugsweise ausgebildet ist, um das Verfahren nach einem der Ansprüche 1 bis 7 auszuführen.
DE102017107848.7A 2016-05-19 2017-04-11 Verfahren und Systeme zum gesicherten Fern-Browsen bzw. -Surfen aus einem Transportfahrzeug Pending DE102017107848A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/159,632 US10554722B2 (en) 2016-05-19 2016-05-19 Methods and systems for secured remote browsing from a transportation vehicle
US15/159,632 2016-05-19

Publications (1)

Publication Number Publication Date
DE102017107848A1 true DE102017107848A1 (de) 2017-11-23

Family

ID=60254873

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017107848.7A Pending DE102017107848A1 (de) 2016-05-19 2017-04-11 Verfahren und Systeme zum gesicherten Fern-Browsen bzw. -Surfen aus einem Transportfahrzeug

Country Status (3)

Country Link
US (2) US10554722B2 (de)
CN (1) CN107404513A (de)
DE (1) DE102017107848A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10554722B2 (en) * 2016-05-19 2020-02-04 Panasonic Avionics Corporation Methods and systems for secured remote browsing from a transportation vehicle
US10616176B2 (en) * 2016-05-20 2020-04-07 Ford Global Technologies, Llc Virtual DNS record updating method for dynamic IP address change of vehicle hosted server
US20200366476A1 (en) * 2019-05-17 2020-11-19 Panasonic Avionics Corporation Transient key negotiation for passenger accessible peripherals
CN114329298B (zh) * 2021-12-31 2022-11-18 北京海泰方圆科技股份有限公司 一种页面呈现方法、装置、电子设备及存储介质
US20230260337A1 (en) * 2022-02-17 2023-08-17 Ge Aviation Systems Llc Configurable status console within an aircraft environment and method

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131119A (en) * 1997-04-01 2000-10-10 Sony Corporation Automatic configuration system for mapping node addresses within a bus structure to their physical location
JP3889510B2 (ja) * 1998-05-21 2007-03-07 アルパイン株式会社 車載機器制御システム
GB2341523B (en) * 1998-09-12 2003-10-29 Ibm Apparatus and method for establishing communication in a computer network
US6453259B1 (en) * 1999-06-18 2002-09-17 Rockwell Collins, Inc. Vehicle entertainment system having built-in test environment server
US6810527B1 (en) * 1999-09-27 2004-10-26 News America, Inc. System and method for distribution and delivery of media context and other data to aircraft passengers
JP2003516086A (ja) * 1999-11-03 2003-05-07 ストラトス グローバル リミテッド 移動電話
AU3145501A (en) 2000-02-10 2001-08-20 Raja Tuli Portable high speed internet access device and web site
US20010051876A1 (en) * 2000-04-03 2001-12-13 Seigel Ronald E. System and method for personalizing, customizing and distributing geographically distinctive products and travel information over the internet
US7114171B2 (en) 2002-05-14 2006-09-26 Thales Avionics, Inc. Method for controlling an in-flight entertainment system
US20060242021A1 (en) * 2003-01-22 2006-10-26 Ipex Llc Attrition of affinity points
JP2007502069A (ja) * 2003-08-08 2007-02-01 スリーヴ・ミッシュ・インベンションズ・リミテッド ユーザコンポーネントを関連付けてネットワークエンティティをエミュレートするためのターミナルアダプタ
US20050154636A1 (en) * 2004-01-11 2005-07-14 Markus Hildinger Method and system for selling and/ or distributing digital audio files
WO2006048834A1 (en) * 2004-11-04 2006-05-11 Koninklijke Philips Electronics, N.V. Hdd-based commercial airplane entertainment system
US8166506B2 (en) * 2005-09-12 2012-04-24 The Boeing Company Simplified cabin services system for an aircraft
US8970647B2 (en) * 2008-05-13 2015-03-03 Apple Inc. Pushing a graphical user interface to a remote device with display rules provided by the remote device
US8868637B2 (en) * 2009-09-02 2014-10-21 Facebook, Inc. Page rendering for dynamic web pages
TWI514896B (zh) * 2010-02-09 2015-12-21 Interdigital Patent Holdings 可信賴聯合身份方法及裝置
WO2011115965A1 (en) * 2010-03-15 2011-09-22 Movik Networks Adaptive chunked and content-aware pacing of multi-media delivery over http transport and network controlled bit rate selection
DE102010028944A1 (de) * 2010-05-12 2011-11-17 Bayerische Motoren Werke Aktiengesellschaft Kraftfahrzeug mit einer Internetanbindung
US9414105B2 (en) * 2011-02-14 2016-08-09 Blackfire Research Corporation Mobile source device media playback over rendering devices at lifestyle-determined locations
WO2013079113A1 (en) 2011-12-01 2013-06-06 Fundacio Privada Barcelona Digital Centre Tecnologic Secure cloud browsing client-server system and method of secure remote browsing using the same
US20140089017A1 (en) * 2012-09-27 2014-03-27 United Video Properties, Inc. Systems and methods for operating an entertainment control system
JP6326855B2 (ja) * 2013-03-15 2018-05-23 株式会社リコー 配信制御システム、配信システム、配信制御方法、及びプログラム
US20150088760A1 (en) 2013-09-20 2015-03-26 Nuance Communications, Inc. Automatic injection of security confirmation
US9934168B2 (en) * 2013-10-29 2018-04-03 Userful Corporation Method and system of connecting and switching grouped input and output devices between computers
US9426650B2 (en) * 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
US20160280374A1 (en) * 2015-03-25 2016-09-29 Global Sky Technologies, Llc Mobile passenger entertainment and information system
US20170072850A1 (en) * 2015-09-14 2017-03-16 Pearl Automation Inc. Dynamic vehicle notification system and method
US9904964B1 (en) * 2016-04-19 2018-02-27 ABB Technologies Limited System and method for travel product alignment and user interface
US10554722B2 (en) * 2016-05-19 2020-02-04 Panasonic Avionics Corporation Methods and systems for secured remote browsing from a transportation vehicle

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
IEEE Standard 802.16
Institute of Electrical and Electronics Engineers (IEEE) Norm 1394
Institute of Electrical and Electronis Engineers (IEEE) Standard 802.11

Also Published As

Publication number Publication date
US10834168B2 (en) 2020-11-10
CN107404513A (zh) 2017-11-28
US20200145474A1 (en) 2020-05-07
US20170339210A1 (en) 2017-11-23
US10554722B2 (en) 2020-02-04

Similar Documents

Publication Publication Date Title
DE102017107848A1 (de) Verfahren und Systeme zum gesicherten Fern-Browsen bzw. -Surfen aus einem Transportfahrzeug
DE102017117061A1 (de) Verfahren und Systeme zum Teilen von Inhalten auf einem Transportfahrzeug
DE102017116178A1 (de) Verfahren und Systeme zur Paarung eines persönlichen elektronischen Gerätes automatisch auf einem Transportfahrzeug
DE102017124441A1 (de) Verfahren und Systeme für den Fern-Zugang zu einem Transportfahrzeug-System
DE102017123550A1 (de) Verfahren und Systeme zum Hochladen und Herunterladen von Content bzw. Inhalt zu und von einem Transportfahrzeug
DE102017126588A1 (de) Verfahren und Systeme zur Verteilung von Informationen auf Transportfahrzeugen
DE102016102434A1 (de) Selektives Bereitstellen von Inhalten an innerhalb einer virtuellen Umfangslinie befindlicher Benutzer
DE102017109099A1 (de) Bereitstellen von modul-updates für ein fahrzeugsystem
DE102018105626A1 (de) Bildschirmspiegelung von persönlichen elektronischen Vorrichtungen auf Anzeigebildschirme von Transportfahrzeugen
US9949155B2 (en) Methods and systems for managing bandwidth for user devices on a transportation vehicle
DE102017115187A1 (de) Verfahren und Systeme zur Authentifizierung eines Kopfhörers für ein Transportfahrzeug
DE102017122277A1 (de) Unterhaltungssystem für Fahrzeug-Passagiere zur Präsentierung einer Mediadaten-Datei von einem persönlichen elektronischen Gerät
DE102017110364A1 (de) Verfahren und Systeme für öffentliche Bekanntmachungen in einem Transportfahrzeug
DE102017123157A1 (de) Handset mit Virtual Reality Brille
DE102019125660A1 (de) Anzeigevorrichtung mit einem Zusatzsegment für eine Sitzvorrichtung eines Transportfahrzeugs und zugeordnete Verfahren dafür
DE102010029931A1 (de) Verfahren und Vorrichtung zur Abfrage von Daten eines Fahrzeugs
DE102017110263A1 (de) Verfahren und Systeme zur Anpassung einer persönlichen elektrischen Einrichtung an ein Transportfahrzeug
DE102017110260A1 (de) Fernlöschung von Flugzeugdaten
DE102020100326A1 (de) Vernetzungsverfahren und Systeme für Transportvehikelunterhaltungssysteme
US11492119B1 (en) Methods and systems for streaming content on a transportation vehicle
DE102019115349A1 (de) Fahrzeugunterhaltungssystem
DE102017110750A1 (de) Verfahren und Systeme zur Verwendung einer Transaktionskarte an einem Transportfahrzeug
DE112014000242T5 (de) Skalierbare digitale Videoaufzeichnungen auf Netzwerkbasis über eine Architektur auf Shard-Basis
US11445231B1 (en) Credential management systems and associated methods thereof for streaming content on a transportation vehicle
DE102019119703A1 (de) Verfahren und Systeme zur Verarbeitung von öffentlichen Mitteilungen in einem Transportfahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed