DE102020204148A1 - Informationsverarbeitungsarchitektur zur Implementierung in ein Fahrzeug - Google Patents

Informationsverarbeitungsarchitektur zur Implementierung in ein Fahrzeug Download PDF

Info

Publication number
DE102020204148A1
DE102020204148A1 DE102020204148.2A DE102020204148A DE102020204148A1 DE 102020204148 A1 DE102020204148 A1 DE 102020204148A1 DE 102020204148 A DE102020204148 A DE 102020204148A DE 102020204148 A1 DE102020204148 A1 DE 102020204148A1
Authority
DE
Germany
Prior art keywords
data
domain
security
information processing
processing architecture
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020204148.2A
Other languages
English (en)
Inventor
Kai Möller
Christian GROTH
Sören Hübner
Oliver Schalke
René NIEDERMOWE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Operations GmbH
Original Assignee
Airbus Operations GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Operations GmbH filed Critical Airbus Operations GmbH
Priority to DE102020204148.2A priority Critical patent/DE102020204148A1/de
Priority to CN202110332993.2A priority patent/CN113468516A/zh
Priority to US17/215,140 priority patent/US20210303676A1/en
Publication of DE102020204148A1 publication Critical patent/DE102020204148A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Abstract

Eine Informationsverarbeitungsarchitektur zur Implementierung in ein Fahrzeug umfasst eine Software-Segregationseinheit, welche dazu ausgebildet ist, eine erste Sicherheitsdomäne und eine zweite Sicherheitsdomäne bereitzustellen, welche jeweils unterschiedlichen Operationsbereichen des Fahrzeugs zugeordnet sind und ihre eigene voneinander getrennte Datenverarbeitungsumgebung zur Ausführung einer Vielzahl von Computeranwendungen aufweisen; wobei die Software-Segregationseinheit weiterhin dazu ausgebildet ist, eine Synchronisierungsinstanz bereitzustellen, wobei die Synchronisierungsinstanz einen zentralen Datensatz aufweist, der mit in den jeweiligen Sicherheitsdomänen anfallenden Daten unabhängig voneinander mittels Datenaustausch synchronisiert wird und von beiden Sicherheitsdomänen selektiv auslesbar ist.

Description

  • Die vorliegende Erfindung betrifft eine Informationsverarbeitungsarchitektur zur Implementierung in ein Fahrzeug.
  • Obwohl in vielfältigen Anwendungen einsetzbar, werden die vorliegende Erfindung sowie die ihr zugrunde liegende Problematik in Bezug auf Passagierflugzeuge näher erläutert. Die beschriebenen Verfahren und Vorrichtungen können jedoch ebenso in unterschiedlichen Fahrzeugen und in allen Bereichen der Transportindustrie, beispielsweise für Straßenfahrzeuge, für Schienenfahrzeuge, für Luftfahrzeuge oder für Wasserfahrzeuge eingesetzt werden.
  • Heutzutage werden typischerweise mehrere Netzwerke an Bord von Passagierflugzeugen bereitgestellt, welche mehrere segregierte (getrennte) Domänen und/oder Bereiche aufweisen können. Jede derartige Domäne (oder Netzwerkdomäne) umfasst hierbei normalerweise eine Untermenge von Komponenten oder Vorrichtungen des jeweiligen Netzwerks, die beispielsweise an einen zentralen Server angebunden sein können. Aus Sicherheitsgründen können diese Domänen an Bord von Flugzeugen in Bezug auf Hardware und/oder Software mehr oder weniger strikt voneinander getrennt werden.
  • Beispielsweise existiert die Norm ARINC 811 der Aeronautical Radio Incorporated (ARINC), welche Informationssicherheitskonzepte in Bezug auf luftgestützte Netzwerke betrifft und einen Rahmen für die Bewertung der Sicherheit von luftgestützten vernetzten Systemen bietet. Hierbei werden drei Domänen festgelegt:
    • - Flugzeugkontrolle („Aircraft Control Domain“, ACD),
    • - Fluglinienserviceinformationen („Airline Information Service Domain“, AISD), und
    • - Passagierbereich („Passenger Information and Entertainment Service Domain“, PIESD).
  • Die ACD-Domäne umfasst Funktionen zu Avionik und Flugsicherheit, AISD bietet administrative Unterstützung für Fluggesellschaften (Bordservice, Wartung etc.) und PIESD befasst sich mit Aspekten der Kommunikation mit den Passagieren und deren Unterhaltung (z.B. „In-Flight Entertainment“, IFE). Diesen verschiedenen Domänen werden naturgemäß unterschiedliche Sicherheitsniveaus zugeordnet, wobei ACD die höchste Sicherheitsstufe aufweist. Die AISD-Domäne hingegen ist relativ dazu eine eher offenere Domäne, die sich sowohl mit technischen als auch mit kommerziellen Betriebsdetails befasst, auf die das Bordpersonal häufig zugreift.
  • Aufgrund regulatorischer Anforderungen ist die Interkommunikation zwischen diesen Flugzeugdomänen (Avionik, Betrieb, Passagiere) streng begrenzt. Beispiele für die technische Umsetzung der Kommunikation zwischen diesen Domänen finden sich in den Druckschriften US 8,826,285 B2 , EP 2 887 021 B1 , EP 2 819 317 B1 , EP 3 139 548 B1 und EP 1 961 166 B1 . Mitunter kann es aufgrund derartiger Einschränkungen aufwendig sein, vorhandene Konzepte auf neue Kommunikationsflüsse anzupassen. Beispielsweise können neue Schnittstellen zwischen Geräten, die sich in verschiedenen Domänen befinden, entweder neue Hardware oder zertifizierte Softwareänderungen erfordern, um Informationen auszutauschen und die erforderlichen Sicherheitsanforderungen aufrechtzuerhalten.
  • Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, Lösungen für die Kommunikation zwischen unterschiedlichen Fahrzeugdomänen zu finden, welche einfach an individuelle Anforderungen anpassbar sind und dennoch die Sicherheitsbedürfnisse der Domänentrennung gewährleisten.
  • Erfindungsgemäß wird diese Aufgabe gelöst durch eine Informationsverarbeitungsarchitektur mit den Merkmalen des Patentanspruchs 1 und durch Luft- oder Raumfahrzeug mit den Merkmalen des Patentanspruchs 10.
  • Demgemäß ist eine Informationsverarbeitungsarchitektur zur Implementierung in ein Fahrzeug vorgesehen. Die Informationsverarbeitungsarchitektur umfasst eine Software-Segregationseinheit, welche dazu ausgebildet ist, eine erste Sicherheitsdomäne und eine zweite Sicherheitsdomäne bereitzustellen, welche jeweils unterschiedlichen Operationsbereichen des Fahrzeugs zugeordnet sind und ihre eigene voneinander getrennte Datenverarbeitungsumgebung zur Ausführung einer Vielzahl von Computeranwendungen aufweisen; wobei die Software-Segregationseinheit weiterhin dazu ausgebildet ist, eine Synchronisierungsinstanz bereitzustellen, wobei die Synchronisierungsinstanz einen zentralen Datensatz aufweist, der mit in den jeweiligen Sicherheitsdomänen anfallenden Daten unabhängig voneinander mittels Datenaustausch synchronisiert wird und von beiden Sicherheitsdomänen selektiv auslesbar ist.
  • Weiterhin ist ein Luft- oder Raumfahrzeug mit einer erfindungsgemäßen Informationsverarbeitungsarchitektur vorgesehen.
  • Eine der vorliegenden Erfindung zugrunde liegende Idee besteht darin, einen indirekten Kommunikationskanal zwischen den Domänen bereitzustellen, wobei keine direkte Kommunikation zwischen den Domänen zugelassen wird, sondern lediglich eine Zwischeninstanz mit der Aufgabe betraut wird, einen indirekten Datenaustausch mittels Abgleich der Daten der beiden Domänen zu regeln. Dies kann beispielsweise auf Basis eines wohldefinierten Regelwerks ablaufen, welches festlegt, wie genau die Daten synchronisiert werden, z.B. wie/ob die Daten geprüft und ggf. gefiltert werden.
  • Konkret wird somit über diese Vermittlerinstanz zwischen den beiden Domänen ein kontrollierter bidirektionaler Datentransfer ermöglicht, wobei die Kommunikation mittels Datensynchronisation abläuft, ohne dass eine direkte Interaktion zwischen den Anwendungen der Domänen zustande kommt. Es versteht sich hierbei, dass die Lösung der Erfindung auch für die Interaktion zwischen mehr als zwei Domänen verwendet werden kann.
  • Die synchronisierten Daten können in der Synchronisationsinstanz gespeichert und/oder gepuffert werden, sodass die Synchronisationsinstanz im Ergebnis eine Kopie der Daten der beiden Domänen enthält. Anders formuliert enthält die Synchronisationsinstanz damit Daten aus beiden angeschlossenen Domänen und den zugehörigen Anwendungen. Von dort aus können die Domänen auf die gespeicherten Datenelemente zugreifen und sie zur weiteren Verarbeitung nutzen, wobei dieser Datenzugriff domänspezifisch oder sogar anwendungsspezifisch zugeschnitten und geregelt sein kann. Die Synchronisationsinstanz zwischen den beiden Domänen kann beispielsweise mittels Datenbankdiensten realisiert werden.
  • Die Grundstruktur der Kommunikation, d.h. insbesondere die Synchronisationsinstanz und ihr zugehöriges Regelwerk, kann hierbei grundsätzlich unter der Kontrolle des Fahrzeugherstellers verbleiben (z.B. ein Flugzeughersteller), während Drittanbieter lediglich auf die Anwendungen in den Domänen Zugriff haben können. Einzelne Transaktionsvorgänge können somit auf der Grundlage von speziell angepassten Regelsätzen behandelt werden, die von dem Fahrzeughersteller vorgegeben werden und somit Regulierungs- und Sicherheitsanforderungen einhalten. Beispielsweise können nicht autorisierte Zugriffe von der Synchronisationsinstanz strikt abgelehnt werden, um einen sicheren Zustand des Systems beizubehalten. Gleichzeitig können anwendungsbezogene Aspekte durch einfache, vom Benutzer modifizierbare Konfigurationsänderungen leicht und schnell an die individuellen Bedürfnisse angepasst werden (z.B. durch Fluggesellschaften im Falle von Flugzeugen). Dies kann zu deutlich kürzeren und kostengünstigeren Entwicklungszyklen führen im Falle, dass neue Anwendungsfälle zwischen den Domänen zu implementieren sind.
  • Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den weiteren Unteransprüchen sowie aus der Beschreibung unter Bezugnahme auf die Figuren.
  • Gemäß einer Weiterbildung kann die Synchronisierungsinstanz über eine erste Netzwerkverbindung an die erste Sicherheitsdomäne und über eine zweite Netzwerkverbindung an die zweite Sicherheitsdomäne angebunden sein.
  • Gemäß einer Weiterbildung können die Sicherheitsdomänen ihre Daten in einer jeweils zugehörigen Datenbank hinterlegen und der zentrale Datensatz in einer zentralen Datenbank gespeichert ist.
  • Es versteht sich hierbei, dass sowohl zentrale als auch dezentrale bzw. verteilte Speicherkonzepte zur Anwendung kommen können, wobei die Daten dauerhaft und/oder lediglich vorübergehend gespeichert werden können.
  • Gemäß einer Weiterbildung kann die zentrale Datenbank jeweils ein Abbild der Datenbanken der Sicherheitsdomänen umfassen. Die Abbilder können hierbei unabhängig voneinander mit der Datenbank der jeweiligen Sicherheitsdomäne synchronisiert werden.
  • Um ein akzeptables Sicherheitsniveau zwischen den Domänen zu gewährleisten, können die auszutauschenden Daten hierbei geeignet strukturiert werden. Beispielsweise können die Daten in Datensätze unterteilt werden, welche dann nach Themen geordnet bzw. gebündelt und als Informationsbaum strukturiert werden. Hierdurch kann beispielsweise ein Filtern der Daten ermöglicht werden. Zugriffsrechte für das Lesen und Schreiben können auf diese Datensätze je Domäne individuell vergeben werden. Zusätzlich können Quality of Service (QoS)-Ebenen definiert werden, um verschiedene Datensätze gegeneinander zu priorisieren. Im Falle geänderter Anforderungen an die Datenflüsse kann die Datenstrukturierung (z.B. ein Informationsbaum) leicht angepasst werden, wobei dies für die unterschiedlichen Domänen unterschiedlich erfolgen kann. Je nach Bedarf kann der gesamte Baum bzw. die gesamte Datenstruktur von beiden Domänen gemeinsam genutzt, d.h. ausgelesen oder für Schreiboperationen zugelassen werden. Alternativ können Lese- und/oder Schreibrechte lediglich für bestimmte Daten freigegeben werden, wobei dies für die unterschiedlichen Domänen unterschiedlich gehandhabt werden kann.
  • Gemäß einer Weiterbildung können die Abbilder der Datenbanken der Sicherheitsdomänen in regelmäßigen zeitlichen Abständen synchronisiert werden.
  • Beispielsweise können die Daten in Abständen von einer oder mehreren Sekunden oder Minuten abgeglichen werden. Alternativ oder zusätzlich kann ein Abgleich der Daten jedoch genauso gut erst nach Eintritt eines bestimmten Ereignisses stattfinden, z.B. Start einer bestimmten Anwendung oder Eintritt eines bestimmten Anwendungsfalls.
  • Wenn die Kopie der Daten von einer der Sicherheitsdomänen (z.B. eine höherwertige Domäne) in der jeweils anderen Domäne (z.B. eine niederwertigere Domäne) aufgrund eines Fehlers und/oder Angriffs modifiziert werden sollten, können diese Daten in geeigneter Zeit automatisch in einen korrekten Zustand zurückversetzt werden.
  • Gemäß einer Weiterbildung können die erste Sicherheitsdomäne, die zweite Sicherheitsdomäne und die Synchronisierungsinstanz jeweils als unabhängige virtuelle Maschine ausgeführt sein.
  • Sowohl die Domänen als auch die Synchronisierungsinstanz können somit rein softwaretechnisch innerhalb des Netzwerks gekapselt sein, wobei jede dieser Instanzen eine eigene virtuelle Maschine darstellt.
  • Gemäß einer Weiterbildung kann die Synchronisierungsinstanz mit den Sicherheitsdomänen auf der Basis eines oder mehrerer Regelsätze Daten austauschen, welche getrennt für die Sicherheitsdomänen Zugriffsrechte für Schreiben und/oder Lesen der Daten und/oder Filterregeln für den Datenaustausch festlegen.
  • Der oder die Regelsätze können hierbei grundsätzliche beispielsweise von einem Fahrzeughersteller vorgegeben und an Sicherheitsanforderungen angepasst werden. Darauf aufbauend kann es vorgesehen sein, dass beispielsweise Fluggesellschaften konkrete Regeln auf Basis ihrer jeweiligen Geschäftserfordernisse definieren. Es versteht sich hierbei, dass nicht nur ein einzelner, sondern ebenso mehrere, ggf. hierarchisch gestaffelte, Regelsätze zur Anwendung kommen können.
  • Gemäß einer Weiterbildung kann die erste Sicherheitsdomäne eine Fahrzeugsysteminformationsdomäne darstellen, welche Funktionen in Bezug auf Betrieb, Wartung und/oder Besatzung des Fahrzeugs beinhaltet. Die zweite Sicherheitsdomäne kann eine Passagierinformationsdomäne darstellen, welche Funktionen in Bezug auf Unterhaltung und Kommunikation von Passagieren des Fahrzeugs beinhaltet.
  • Somit kann die erste Sicherheitsdomäne beispielsweise eine Flugzeugkontrolldomäne (ACD) oder eine Fluglinienserviceinformationsdomäne (AISD) sein, während die zweite Sicherheitsdomäne eine Passagierbereichsdomäne darstellen kann (PIESD). Demnach kann auf Basis der Erfindung insbesondere eine indirekte bidirektionale Datenverbindung zwischen AISD und PIESD geschaffen werden, welche einerseits flexibel anpassbar ist, andererseits jedoch eine Sicherheitstrennung der beiden Domänen gewährleistet.
  • Gemäß einer Weiterbildung kann die Fahrzeugsysteminformationsdomäne einen Datenaustausch mit Fahrzeugbetriebsvorrichtungen und/oder Fahrzeugbesatzungsgeräten vermitteln. Die Passagierinformationsdomäne kann einen Datenaustausch mit Passagiergeräten und/oder Infotainmentvorrichtungen vermitteln.
  • Beispielsweise kann ein Passagier über eine Passagier-Serviceeinheit (PSU) oder über ein tragbares elektronisches Gerät mit dem Bordpersonal kommunizieren, z.B. um eine Bestellung aufzugeben. Der hierbei erfolgende Datenaustausch wird dabei über die PIESD-Domäne vermittelt, wobei bestimmte Daten in einem zentralen Datenspeicher der Synchronisierungsinstanz abgespeichert werden können. Das Bordpersonal wiederum kann über entsprechende stationäre (z.B. eine Bordküche) oder tragbare Vorrichtungen (z.B. ein Tablet oder anderweitiger tragbarer Computer) eine Bestellung entgegennehmen und weiterbearbeiten. Der von diesen Fahrzeugbesatzungsgeräten erzeugte Datenstrom wird nun über die AISD-Domäne verwaltet und mit dem zentralen Datenspeicher der Synchronisierungsinstanz abgeglichen. Beispielsweise kann eine Bestellung in dem zentralen Datenspeicher durch Abgleich mit der PIESD-Domäne eingetragen werden, wobei eine Anwendung der AISD-Domäne regelmäßig auf Änderung des entsprechenden Dateneintrags in dem zentralen Datenspeicher prüft. Sobald eine solche Änderung tatsächlich eintritt, wird dies von der Anwendung der AISD-Domäne als Bestellung erfasst und es werden weitere Bearbeitungsschritte in die Wege geleitet, z.B. die Erstellung eines Bestellbestätigungseintrags in dem zentralen Datenspeicher, auf dessen Basis dem Passagier die Bestellung bestätigt wird.
  • Ebenso ist es möglich, dass weitere Vorrichtungen des Fahrzeugs über die Fahrzeugsysteminformationsdomäne kommunizieren bzw. Daten austauschen können, z.B. Sensorik und/oder Steuerelemente des Fahrzeugs, Wartungsschnittstellen usw.
  • Die obigen Ausgestaltungen und Weiterbildungen lassen sich, sofern sinnvoll, beliebig miteinander kombinieren. Weitere mögliche Ausgestaltungen, Weiterbildungen und Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale der Erfindung. Insbesondere wird dabei der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der vorliegenden Erfindung hinzufügen.
  • Die vorliegende Erfindung wird nachfolgend anhand der in den schematischen Figuren angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:
    • 1 schematische Ansicht einer Informationsverarbeitungsarchitektur gemäß einer Ausführungsform der Erfindung; und
    • 2 schematische Seitenansicht eines Luftfahrzeugs mit der Informationsverarbeitungsarchitektur aus 1.
  • Die beiliegenden Figuren sollen ein weiteres Verständnis der Ausführungsformen der Erfindung vermitteln. Sie veranschaulichen Ausführungsformen und dienen im Zusammenhang mit der Beschreibung der Erklärung von Prinzipien und Konzepten der Erfindung. Andere Ausführungsformen und viele der genannten Vorteile ergeben sich im Hinblick auf die Zeichnungen. Die Elemente der Zeichnungen sind nicht notwendigerweise maßstabsgetreu zueinander gezeigt.
  • In den Figuren der Zeichnung sind gleiche, funktionsgleiche und gleich wirkende Elemente, Merkmale und Komponenten - sofern nichts anderes ausgeführt ist - jeweils mit denselben Bezugszeichen versehen.
  • 1 zeigt eine schematische Ansicht einer Informationsverarbeitungsarchitektur 10 gemäß einer Ausführungsform der Erfindung, welche in einem Luftfahrzeug 100 eingebaut ist, z.B. das ist 2 beispielhaft dargestellt Passagierflugzeug.
  • Typischerweise ist die Netzwerkstruktur eines derartigen Passagierflugzeugs in mindestens drei Netzwerk- bzw. Datendomänen unterteilt, welche sich in Bezug auf Kritikalität und Verbindungsanforderungen unterscheiden. Die Flugzeugkontrolldomäne (ACD) ist hierbei die kritischste aller Domänen mit den höchsten Sicherheitsanforderungen und verwaltet sämtliche für einen sicheren Betrieb des Flugzeugs spezifischen Daten. Aufgrund der hohen Kritikalitätsstufe müssen Daten jederzeit, während des Fluges, überall und bei jedem Wetter oder jeder Anomalie zugänglich sein und ausgetauscht werden.
  • Die Domäne im Bereich der Serviceinformationen für Fluggesellschaften (AISD) umfasst ebenfalls Daten für den Betrieb des Flugzeugs, hat aber dabei keinen Einfluss auf die eigentliche Steuerung des Flugzeugs, sodass diese zwar operationell wichtig, aber eher nicht sicherheitskritisch ist. Eine AISD-Domäne verwendet Daten, welche Einfluss auf die Arbeitsweise der Fluggesellschaften haben können, um die Effizienz des Betriebsablaufs von der Kabine bis hin zur Flugbesatzung zu steigern. Sie ermöglich es den Fluggesellschaften unter anderem Aktualisierungen über ganze Flotten hinweg effektiv durchzuführen und zu verwalten. Hierbei muss zuverlässig dafür gesorgt werden, dass Daten zu Wetterbedingungen, Berichte über die Triebwerks- und Systemleistung, Wartungsinformationen, Sensormessungen und Informationen über mögliche technische Probleme jederzeit verfügbar und auswertbar sind. Dies erfordert unter anderem, dass die AISD-Domäne von einer passagierbezogenen Domäne bzw. den entsprechenden Netzwerken getrennt ist.
  • Letztere dritte Domäne (PIESD) betrifft die Passagierunterhaltung und Passagierkommunikation und kann mehrere miteinander verbundene Systeme umfassen, wie z.B. Passagiergeräte, Übertragungsgeräte für Passagierunterhaltung und dergleichen, sowie die entsprechenden Netzwerkstrukturen zur Anbindung derartiger Vorrichtungen beispielsweise via WiFi.
  • In dem Ausführungsbeispiel gemäß 1 und 2 wird die Informationsverarbeitungsarchitektur 10 zur sicheren Kommunikation zwischen der AISD-Domäne als erste Sicherheitsdomäne 2a und der PIESD-Domäne als zweite Sicherheitsdomäne 2b verwendet. Es versteht sich hierbei, dass diese Anwendung rein beispielhaft zu verstehen ist und die erfindungsgemäße Informationsverarbeitungsarchitektur alternativ oder zusätzlich auch zur sicheren Kommunikation zwischen anderen Domänen an Bord eines Passagierflugzeugs oder eines allgemeinen Luftfahrzeugs, Wasserfahrzeugs, Landfahrzeugs usw. eingesetzt werden kann.
  • Die Informationsverarbeitungsarchitektur 10 umfasst eine Software-Segregationseinheit 1, beispielsweise ein Computerserver oder dergleichen an Bord des Luftfahrzeugs 100, auf dem die verschiedenen Domänen 2a, 2b mittels Virtualisierung als unabhängige virtuelle Maschinen implementiert sind. Die unterschiedlichen spezifischen Flugzeugbereiche AISD und PIESD sowie ggf. ebenso ACD können auf dieser Basis grundsätzlich zumindest auf Softwareebene voneinander getrennt werden.
  • Jede Sicherheitsdomäne 2a, 2b umfasst eine eigene Datenverarbeitungsumgebung 4a, 4b zur Ausführung einer Vielzahl von Computeranwendungen 5a, 5b. So kann in der ersten Sicherheitsdomäne 2a eine Fahrzeugvorrichtung 12, z.B. ein Sensor, in Kommunikation mit einer ersten Computeranwendung 5a stehen bzw. seine anfallenden Daten für diese bereitstellen. In einem weiteren Beispiel kann ein Fahrzeugbesatzungsgerät 15, z.B. ein tragbarer Computer des Bordpersonals, ein Bedienelement einer Bordküche oder eine Wartungsschnittstelle der Fluggesellschaft, mit einer ersten Computeranwendung 5a in Kontakt stehen. Im Falle der zweiten Sicherheitsdomäne 2b kann Beispielsweise ein Passagiergerät 11 wie ein tragbarer Computer, ein Mobilfunkgerät oder dergleichen über eine drahtlose Netzwerkverbindung mit einer zweiten Computeranwendung 5b interagieren, z.B. um eine Bestellung eines Konsumguts aufzugeben. In einem anderen Beispiel können über eine Infotainmentvorrichtung 16 beispielsweise Unterhaltungsmedien angefordert werden, wobei die Infotainmentvorrichtung 16 ebenfalls in die Datenverarbeitungsumgebung 4b der zweiten Sicherheitsdomäne 2b eingebunden ist und mit entsprechenden zweiten Computeranwendungen 5b interagieren kann. Anfallende Daten werden von den beiden Sicherheitsdomänen 2a, 2b in einer Datenbank 7a, 7b gespeichert, welcher in die jeweilige Datenverarbeitungsumgebung 4a, 4b integriert und/oder mit dieser verbunden ist.
  • Die vorliegende Lösung verfolgt nun die Grundidee, eine zusätzliche virtuelle Maschine speziell für den indirekten Datenaustausch und eine sichere Kommunikation zwischen den Sicherheitsdomänen 2a, 2b bereitzustellen. Hierzu ist die Software-Segregationseinheit 1 dazu ausgebildet, eine Synchronisierungsinstanz 6 als weitere unabhängige virtuelle Maschine bereitzustellen, welche über eine erste Netzwerkverbindung 3a eines Netzwerks 13 an die erste Sicherheitsdomäne 2a und über eine zweite Netzwerkverbindung 3b des Netzwerks 13 an die zweite Sicherheitsdomäne 2b angebunden ist.
  • Regulatorische und sicherheitstechnische Überlegungen verbieten eine direkte Kommunikation zwischen beiden Domänen 2a, 2b. Entsprechend ist ein direkter Datenaustausch zwischen den beiden Sicherheitsdomänen 2a, 2b vorliegend unterbunden. Vielmehr wird ein indirekter bidirektionaler Datenaustausch ermöglicht, indem die Synchronisierungsinstanz 6 jeweils ein Abbild der Datenbanken 7a, 7b der Sicherheitsdomänen 2a, 2b auf einer zentralen Datenbank 8 abspeichert und das jeweilige Abbild in regelmäßigen zeitlichen Abständen und/oder auf Nachfrage mit den Datenbanken 7a, 7b der Sicherheitsdomänen synchronisiert. Hierbei läuft die Synchronisierung für beide Sicherheitsdomänen 2, 2b unabhängig voneinander ab.
  • Die zentrale Datenbank 8 ist von beiden Sicherheitsdomänen 2a, 2b selektiv auslesbar. Zugriffsrechte für das Lesen und Schreiben der Daten werden hierbei durch einen definierten Regelsatz 9 (oder mehrere ggf. hierarchisch gestaffelte Regelsätze) in der Synchronisierungsinstanz 6 definiert. Dieser grundlegende Regelsatz kann beispielsweise durch einen Flugzeughersteller fest vorgegeben werden und darüber hinaus Filterregeln für den Datenaustausch, QoS-Bedingungen usw. festlegen. Die Synchronisierungsinstanz 6 enthält in diesem Sinne somit eine Kopie der relevanten Daten beider Sicherheitsdomänen 2a, 2b. Ein direkter Datenaustausch zwischen den Sicherheitsdomänen 2a, 2b ist nicht möglich, allerdings können die beiden Sicherheitsdomänen 2a, 2b jeweils indirekt auf die Daten der anderen Domäne zugreifen. Hierbei unterliegt der zentrale Datensatz auf der zentralen Datenbank 8 der Regulierung durch die Synchronisierungsinstanz 6. Dies bedeutet beispielsweise, dass der Datensatz für jede Sicherheitsdomäne 2a, 2b individuell angepasst veröffentlicht bzw. sichtbar gemacht werden kann. Beispielsweise kann die Synchronisierungsinstanz 6 jeglichen nicht-autorisierten Zugriff ablehnen, um den sicheren Zustand des Gesamtsystems nicht zu kompromittieren. Ein Austausch kritischer Daten kann somit verhindert werden.
  • In einem konkreten Beispiel kann ein Passagier innerhalb der zweiten Sicherheitsdomäne 2b über ein Passagiergerät 11 eine Computeranwendung 5b zur Bestellung eines Konsumguts aufgeben. Die zugehörigen Daten werden anschließen durch Synchronisierung mit der Datenbank 7b auf der zentralen Datenbank 8 hinterlegt. In der ersten Sicherheitsdomäne 2a kann gleichzeitig eine Computeranwendung 5a ausgeführt werden, die in regelmäßigen Abständen auf der Datenbank 7a (welche mit der zentralen Datenbank 8 synchronisiert wird) abfragt, ob eine Bestellung aufgegeben wurde, d.h. ob der entsprechende Datenbankeintrag geändert wurde. Sobald die Bestellungsdaten mit der zentralen Datenbank 8 synchronisiert sind, kann somit die Computeranwendung 5a in der ersten Sicherheitsdomäne 2a dies erkennen und die Bestellung weiterverarbeiten.
  • Anwendungen für die Passagiere, welche in der zweiten Sicherheitsdomäne 2b laufen, gleichzeitig jedoch auf Daten aus der ersten Sicherheitsdomäne 2a angewiesen sind, z.B. auf Sensordaten, die von Vorrichtungen in der ersten Sicherheitsdomäne 2a generiert werden, können somit in entsprechender Weise auf diese Daten aufgrund der Vermittlung der Synchronisierungsinstanz 6 zugreifen, ohne dass dabei die Sicherheitstrennung der beiden Domänen 2a, 2b untergraben wird.
  • Im Fall, dass neue Datenflüsse zwischen den Sicherheitsdomänen 2a, 2b definiert werden sollen, kann eine Strukturierung des zentralen Datensatzes auf der zentralen Datenbank 8 leicht angepasst werden, um den Fluss der Daten in beide Richtungen geeignet anzupassen. Entsprechend können auch die Computeranwendungen 5a, 5b in den Datenverarbeitungsumgebungen 4a, 4b entsprechend angepasst werden. Hierbei kann die grundlegende Regelstruktur des Regelsatzes 9 zur Wahrung der Sicherheitsanforderungen von dem Flugzeughersteller fixiert werden.
  • In der vorangegangenen detaillierten Beschreibung sind verschiedene Merkmale zur Verbesserung der Stringenz der Darstellung in einem oder mehreren Beispielen zusammengefasst worden. Es sollte dabei jedoch klar sein, dass die obige Beschreibung lediglich illustrativer, keinesfalls jedoch beschränkender Natur ist. Sie dient der Abdeckung aller Alternativen, Modifikationen und Äquivalente der verschiedenen Merkmale und Ausführungsbeispiele. Viele andere Beispiele werden dem Fachmann aufgrund seiner fachlichen Kenntnisse in Anbetracht der obigen Beschreibung sofort und unmittelbar klar sein.
  • Die Ausführungsbeispiele wurden ausgewählt und beschrieben, um die der Erfindung zugrundeliegenden Prinzipien und ihre Anwendungsmöglichkeiten in der Praxis bestmöglich darstellen zu können. Dadurch können Fachleute die Erfindung und ihre verschiedenen Ausführungsbeispiele in Bezug auf den beabsichtigten Einsatzzweck optimal modifizieren und nutzen. In den Ansprüchen sowie der Beschreibung werden die Begriffe „beinhaltend“ und „aufweisend“ als neutralsprachliche Begrifflichkeiten für die entsprechenden Begriffe „umfassend“ verwendet. Weiterhin soll eine Verwendung der Begriffe „ein“, „einer“ und „eine“ eine Mehrzahl derartig beschriebener Merkmale und Komponenten nicht grundsätzlich ausschließen.
  • Bezugszeichenliste
  • 1
    Software-Segregationseinheit
    2a
    erste Sicherheitsdomäne
    2b
    zweite Sicherheitsdomäne
    3a
    erste Netzwerkverbindung
    3b
    zweite Netzwerkverbindung
    4a
    erste Datenverarbeitungsumgebung
    4b
    zweite Datenverarbeitungsumgebung
    5a
    erste Computeranwendung
    5b
    zweite Computeranwendung
    6
    Synchronisierungsinstanz
    7a
    erste Datenbank
    7b
    zweite Datenbank
    8
    zentrale Datenbank
    9
    Regelsatz/Regelsätze
    10
    Informationsverarbeitungsarchitektur
    11
    Passagiergerät
    12
    Fahrzeugvorrichtung
    13
    Netzwerk
    14
    Synchronisierung
    15
    Fahrzeugbesatzungsgerät
    16
    Infotainmentvorrichtung
    100
    Luftfahrzeug
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 8826285 B2 [0006]
    • EP 2887021 B1 [0006]
    • EP 2819317 B1 [0006]
    • EP 3139548 B1 [0006]
    • EP 1961166 B1 [0006]

Claims (10)

  1. Informationsverarbeitungsarchitektur (10) zur Implementierung in ein Fahrzeug mit: einer Software-Segregationseinheit (1), welche dazu ausgebildet ist, eine erste Sicherheitsdomäne (2a) und eine zweite Sicherheitsdomäne (2b) bereitzustellen, welche jeweils unterschiedlichen Operationsbereichen des Fahrzeugs zugeordnet sind und ihre eigene voneinander getrennte Datenverarbeitungsumgebung (4a, 4b) zur Ausführung einer Vielzahl von Computeranwendungen (5a, 5b) aufweisen; wobei die Software-Segregationseinheit (1) weiterhin dazu ausgebildet ist, eine Synchronisierungsinstanz (6) bereitzustellen, wobei die Synchronisierungsinstanz (6) einen zentralen Datensatz aufweist, der mit in den jeweiligen Sicherheitsdomänen (2a, 2b) anfallenden Daten unabhängig voneinander mittels Datenaustausch synchronisiert wird und von beiden Sicherheitsdomänen (2a, 2b) selektiv auslesbar ist.
  2. Informationsverarbeitungsarchitektur (10) nach Anspruch 1, wobei die Synchronisierungsinstanz über eine erste Netzwerkverbindung (3a) an die erste Sicherheitsdomäne (2a) und über eine zweite Netzwerkverbindung (3b) an die zweite Sicherheitsdomäne (2b) angebunden ist.
  3. Informationsverarbeitungsarchitektur (10) nach Anspruch 1 oder 2, wobei die Sicherheitsdomänen (2a, 2b) ihre Daten in einer jeweils zugehörigen Datenbank (7a, 7b) hinterlegen und der zentrale Datensatz in einer zentralen Datenbank (8) gespeichert ist.
  4. Informationsverarbeitungsarchitektur (10) nach Anspruch 3, wobei die zentrale Datenbank (8) jeweils ein Abbild der Datenbanken (7a, 7b) der Sicherheitsdomänen (2a, 2b) umfasst, wobei die Abbilder unabhängig voneinander mit der Datenbank (7a, 7b) der jeweiligen Sicherheitsdomäne (2a, 2b) synchronisiert werden.
  5. Informationsverarbeitungsarchitektur (10) nach Anspruch 4, wobei die Abbilder der Datenbanken (7a, 7b) der Sicherheitsdomänen (2a, 2b) in regelmäßigen zeitlichen Abständen synchronisiert werden.
  6. Informationsverarbeitungsarchitektur (10) nach einem der Ansprüche 1 bis 5, wobei die erste Sicherheitsdomäne (2a), die zweite Sicherheitsdomäne (2b) und die Synchronisierungsinstanz (6) jeweils als unabhängige virtuelle Maschine ausgeführt sind.
  7. Informationsverarbeitungsarchitektur (10) nach einem der Ansprüche 1 bis 6, wobei die Synchronisierungsinstanz (6) mit den Sicherheitsdomänen (2a, 2b) auf der Basis eines oder mehrerer Regelsätze (9) Daten austauscht, welche getrennt für die Sicherheitsdomänen (2a, 2b) Zugriffsrechte für Schreiben und/oder Lesen der Daten und/oder Filterregeln für den Datenaustausch festlegen.
  8. Informationsverarbeitungsarchitektur (10) nach einem der Ansprüche 1 bis 7, wobei die erste Sicherheitsdomäne (2a) eine Fahrzeugsysteminformationsdomäne darstellt, welche Funktionen in Bezug auf Betrieb, Wartung und/oder Besatzung des Fahrzeugs beinhaltet, wobei die zweite Sicherheitsdomäne (2b) eine Passagierinformationsdomäne darstellt, welche Funktionen in Bezug auf Unterhaltung und Kommunikation von Passagieren des Fahrzeugs beinhaltet.
  9. Informationsverarbeitungsarchitektur (10) nach Anspruch 8, wobei die Fahrzeugsysteminformationsdomäne einen Datenaustausch mit Fahrzeugbetriebsvorrichtungen (12) und/oder Fahrzeugbesatzungsgeräten (15) vermittelt, wobei die Passagierinformationsdomäne einen Datenaustausch mit Passagiergeräten (11) und/oder Infotainmentvorrichtungen (16) vermittelt.
  10. Luft- oder Raumfahrzeug (100) mit einer Informationsverarbeitungsarchitektur (10) nach einem der Ansprüche 1 bis 9.
DE102020204148.2A 2020-03-31 2020-03-31 Informationsverarbeitungsarchitektur zur Implementierung in ein Fahrzeug Pending DE102020204148A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102020204148.2A DE102020204148A1 (de) 2020-03-31 2020-03-31 Informationsverarbeitungsarchitektur zur Implementierung in ein Fahrzeug
CN202110332993.2A CN113468516A (zh) 2020-03-31 2021-03-29 用于在载具中实现的信息处理架构
US17/215,140 US20210303676A1 (en) 2020-03-31 2021-03-29 Information processing architecture for implementation in a vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020204148.2A DE102020204148A1 (de) 2020-03-31 2020-03-31 Informationsverarbeitungsarchitektur zur Implementierung in ein Fahrzeug

Publications (1)

Publication Number Publication Date
DE102020204148A1 true DE102020204148A1 (de) 2021-09-30

Family

ID=77658792

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020204148.2A Pending DE102020204148A1 (de) 2020-03-31 2020-03-31 Informationsverarbeitungsarchitektur zur Implementierung in ein Fahrzeug

Country Status (3)

Country Link
US (1) US20210303676A1 (de)
CN (1) CN113468516A (de)
DE (1) DE102020204148A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116257859B (zh) * 2023-05-04 2023-09-19 北京全路通信信号研究设计院集团有限公司 一种系统中不同安全级的软件模块的安全隔离方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826285B2 (en) 2008-09-15 2014-09-02 Airbus Operations Method and device for encapsulating applications in a computer system for an aircraft
EP2819317B1 (de) 2013-06-27 2017-01-04 Airbus Operations (S.A.S) Flugzeug-basiertes mobiles Geräteanschlussystem mit einer Schnittstelle für ein Avionik-system, einer drahtlosen Schnittstelle und ein Datensicherheitsmodul das Avionik-daten empfängt und zu mobilen Geräten über die Schnittstellen überträgt.
EP3139548B1 (de) 2015-09-04 2018-04-11 Airbus Operations Hochzuverlässiges getrenntes gateway zur verbindung von verschiedenen domänen
EP1961166B1 (de) 2005-12-02 2018-08-29 The Boeing Company Verfahren und vorrichtung zur bereitstellung an bord von flugzeugen einer ethernet- und ip-basierten netzwerkarchitektur als systemverbund
EP2887021B1 (de) 2013-12-20 2019-05-15 Airbus Operations GmbH Zusammenführung von Mensch-Maschine-Schnittstellen separater Domänen

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7844717B2 (en) * 2003-07-18 2010-11-30 Herz Frederick S M Use of proxy servers and pseudonymous transactions to maintain individual's privacy in the competitive business of maintaining personal history databases
US20050171816A1 (en) * 2004-02-04 2005-08-04 Meinert Edward F. Substance abuse management system and method
WO2007117574A2 (en) * 2006-04-06 2007-10-18 Smobile Systems Inc. Non-signature malware detection system and method for mobile platforms
US20080162518A1 (en) * 2007-01-03 2008-07-03 International Business Machines Corporation Data aggregation and grooming in multiple geo-locations
US20080301570A1 (en) * 2007-06-01 2008-12-04 Milstead James M Spaciotemporal graphical user interface for collaborative and secure information sharing
US8806579B1 (en) * 2011-10-12 2014-08-12 The Boeing Company Secure partitioning of devices connected to aircraft network data processing systems
US9083651B2 (en) * 2011-12-07 2015-07-14 Citrix Systems, Inc. Controlling a network interface using virtual switch proxying
US9971910B2 (en) * 2015-01-22 2018-05-15 Raytheon Company Multi-level security domain separation using soft-core processor embedded in an FPGA
FR3067803B1 (fr) * 2017-06-16 2020-05-22 Thales Synchronisation d'un systeme dual avionique et non-avionique
US11349872B2 (en) * 2019-11-26 2022-05-31 General Electric Company Provably secure application-specific cross-domain solutions
US11494487B2 (en) * 2020-04-27 2022-11-08 The Boeing Company Methods and systems for secure message transmissions between trust domains

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1961166B1 (de) 2005-12-02 2018-08-29 The Boeing Company Verfahren und vorrichtung zur bereitstellung an bord von flugzeugen einer ethernet- und ip-basierten netzwerkarchitektur als systemverbund
US8826285B2 (en) 2008-09-15 2014-09-02 Airbus Operations Method and device for encapsulating applications in a computer system for an aircraft
EP2819317B1 (de) 2013-06-27 2017-01-04 Airbus Operations (S.A.S) Flugzeug-basiertes mobiles Geräteanschlussystem mit einer Schnittstelle für ein Avionik-system, einer drahtlosen Schnittstelle und ein Datensicherheitsmodul das Avionik-daten empfängt und zu mobilen Geräten über die Schnittstellen überträgt.
EP2887021B1 (de) 2013-12-20 2019-05-15 Airbus Operations GmbH Zusammenführung von Mensch-Maschine-Schnittstellen separater Domänen
EP3139548B1 (de) 2015-09-04 2018-04-11 Airbus Operations Hochzuverlässiges getrenntes gateway zur verbindung von verschiedenen domänen

Also Published As

Publication number Publication date
CN113468516A (zh) 2021-10-01
US20210303676A1 (en) 2021-09-30

Similar Documents

Publication Publication Date Title
EP2754135B1 (de) Durchgangsschleuse zur verwendung an flughäfen
DE10211606A1 (de) Datenverarbeitungseinrichtung
DE102009042128A1 (de) Verfahren und System zur Verwendung von temporären exklusiven Sperren für parallele Betriebsmittelzugrife
DE102020204148A1 (de) Informationsverarbeitungsarchitektur zur Implementierung in ein Fahrzeug
DE102013108924A1 (de) Verfahren zur Zuteilung von Netzwerkressourcen in einem Operationsnetzwerk für eine ausgewählte Umgebung
DE102004047146A1 (de) Rechteverwaltung
EP2639729A2 (de) Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren
DE102017220068A1 (de) Verfahren und Onboard-Steuereinheit zum Steuern und/oder Überwachen von Komponenten eines Schienenfahrzeugs
DE102018220823A1 (de) Dynamische routing-einrichtung und verfahren fur can-nachricht von fahrzeug
DE102007010114A1 (de) Verfahren und Anordnung zur Sicherung von nutzerdefinierbaren Daten einer Frankiermaschine
DE102020007309A1 (de) Fahrerkarten für automatisierte Fahrzeuge
WO2020207748A1 (de) Verfahren zur dokumentation von daten einer physikalischen einheit
DE112018003505T5 (de) Zugriffssteuereinrichtung
DE19741959A1 (de) System zur Verarbeitung von Ereignissen in technischen Prozessen mit einem verteilten Datenverarbeitungssystem
DE102018200495A1 (de) Verfahren zum Detektieren einer in Bezug auf ein Kraftfahrzeug nicht autorisierten Person und Kraftfahrzeug
EP4144003B1 (de) Verfahren zum erzeugen einer softwarekomponente für eine elektronische recheneinrichtung eines kraftfahrzeugs, computerprogrammprodukt, computerlesbares speichermedium sowie kraftfahrzeugexternes aktualisierungssystem
EP3939389B1 (de) Konfigurationsmanagement für avioniknetzwerk und verfahren zum überprüfen der konfiguration eines avioniknetzwerks
DE102018200807A1 (de) Verfahren und Servervorrichtung zum Bereitstellen eines digitalen Fahrzeugbegleitbuchs für ein Kraftfahrzeug
DE102017216965A1 (de) Installation von Software auf einem Datenverarbeitungssystem eines Fahrzeugs
EP1553524B1 (de) Vorbereitung und Durchführung von Diensten für eine Datenverarbeitungseinheit
DE102022113110A1 (de) Konvertierung von Lognachrichten und Filterkonfigurationsnachrichten
DE102008045861A1 (de) Flughafensteuerungseinrichtung und Verfahren zur Steuerung des Flugbetriebs auf einem Flughafen
DE102007026289A1 (de) Datenverarbeitungseinrichtung
WO2008092412A1 (de) Steuerung des laufzeitverhaltens von prozessen
DE202022100357U1 (de) Ein System zur Verkehrsabweisung für eine Hochleistungs-Gateway-Plattform mit phasenweiser Deaktivierung von Diensten

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed