DE102020215292A1 - Method for storing program data in a database - Google Patents

Method for storing program data in a database Download PDF

Info

Publication number
DE102020215292A1
DE102020215292A1 DE102020215292.6A DE102020215292A DE102020215292A1 DE 102020215292 A1 DE102020215292 A1 DE 102020215292A1 DE 102020215292 A DE102020215292 A DE 102020215292A DE 102020215292 A1 DE102020215292 A1 DE 102020215292A1
Authority
DE
Germany
Prior art keywords
program data
information
database
data
computing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020215292.6A
Other languages
German (de)
Inventor
Sabine Wenz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102020215292.6A priority Critical patent/DE102020215292A1/en
Priority to PCT/EP2021/081375 priority patent/WO2022117305A1/en
Publication of DE102020215292A1 publication Critical patent/DE102020215292A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

Die Erfindung betrifft ein Verfahren zum Hinterlegen von Programmdaten (110) in einer auf einem Rechensystem (120) bereitgestellten Datenbank (130), mit folgenden, automatisiert von dem Rechensystem (120) durchgeführten Schritten: Empfangen der Programmdaten (110) und von Referenzdaten (112, 114) mit Informationen über die Programmdaten (110) sowie über Sicherheitsanforderungen an die Programmdaten (110), Zwischenspeichern der Programmdaten (110) und der Referenzdaten (112, 114) in einem von dem Rechensystem (120) getrennt von der Datenbank (130) bereitgestellten Eingangsbereich (122), Überprüfen der Informationen (112, 114) in den Referenzdaten auf eines oder mehrere Kriterien (140, 142) und Erstellen, wenn das eine oder die mehreren Kriterien (140, 142) erfüllt sind, eines Sicherheitsverzeichnisses (150), das zumindest einen Teil der Informationen (112, 114) in den Referenzdaten umfasst, und Speichern der Programmdaten (110) in einem einer Sicherheitsanforderung der Programmdaten (110) entsprechenden Teilbereich (124) der Datenbank (130).

Figure DE102020215292A1_0000
The invention relates to a method for storing program data (110) in a database (130) provided on a computer system (120), with the following steps carried out automatically by the computer system (120): receiving the program data (110) and reference data (112 , 114) with information about the program data (110) and about security requirements for the program data (110), intermediate storage of the program data (110) and the reference data (112, 114) in one of the computing system (120) separately from the database (130) provided input area (122), checking the information (112, 114) in the reference data for one or more criteria (140, 142) and creating, if the one or more criteria (140, 142) are met, a security directory (150) , which includes at least part of the information (112, 114) in the reference data, and storing the program data (110) in a security requirement of the program data (11 0) corresponding subarea (124) of the database (130).
Figure DE102020215292A1_0000

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Hinterlegen von Programmdaten in einer auf einem Rechensystem bereitgestellten Datenbank sowie ein Rechensystem und ein Computerprogramm zu dessen Durchführung.The present invention relates to a method for storing program data in a database provided on a computer system, as well as a computer system and a computer program for executing it.

Hintergrund der ErfindungBackground of the Invention

Für Produkte in sicherheitsrelevanten Bereichen, z.B. bei Fahrzeugen oder Maschinen, existieren je nach Domäne oder Anwendung Normen zur funktionalen Sicherheit. Dies betrifft nicht nur die Hardware, sondern auch die Software oder allgemein Programmdaten, dort insbesondere sog. Software-Integritäts-Level (SIL). Diese Normen beschreiben z.B. Anforderungen an den Software-Entwicklungsprozess und an die Daten- bzw. Softwarebereitstellung. Solche Normen sind z.B. die DIN EN ISO25519 für Landwirtschaft, die DIN EN ISO 13849 für Maschinen, oder die DIN EN ISO26262 für Automotive.For products in safety-relevant areas, e.g. in vehicles or machines, there are functional safety standards depending on the domain or application. This not only affects the hardware, but also the software or program data in general, in particular the so-called software integrity level (SIL). These standards describe, for example, requirements for the software development process and for data and software provision. Such standards are e.g. DIN EN ISO25519 for agriculture, DIN EN ISO 13849 for machines, or DIN EN ISO26262 for automotive.

Während der Software-Entwicklung sind dabei je nach Norm unterschiedliche Qualitätsdaten zu erheben und nachzuweisen. Dies kann manuell oder auch automatisch erfolgen. Zu durchlaufende Qualitätsprüfungen (oder auch „Quality Gates“) während der Entwicklung und vor Auslieferung der Software sind in der Regel im Software-Entwicklungsprozess des Herstellers verankert und damit unabhängig von Anforderungen aus den Normen der funktionalen Sicherheit.Depending on the standard, different quality data must be collected and verified during software development. This can be done manually or automatically. Quality checks (or "quality gates") to be passed during development and before delivery of the software are usually anchored in the manufacturer's software development process and are therefore independent of the requirements of the functional safety standards.

Offenbarung der ErfindungDisclosure of Invention

Erfindungsgemäß werden ein Verfahren zum Hinterlegen von Programmdaten in einer Datenbank sowie ein Rechensystem und ein Computerprogramm zu dessen Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.According to the invention, a method for storing program data in a database and a computing system and a computer program for its implementation with the features of the independent patent claims are proposed. Advantageous configurations are the subject of the dependent claims and the following description.

Die Erfindung beschäftigt sich mit dem Hinterlegen (oder Einstellen bzw. Speichern) von Programmdaten in einer auf einem Rechensystem bereitgestellten Datenbank, insbesondere in der sog. Cloud, also einem z.B. über Internet erreichbaren Server. Die Programmdaten können dabei insbesondere Software wie eine Softwareanwendung oder eine Funktion hiervon umfassen, ebenso aber auch nur Daten, die z.B. im Rahmen von solchen Softwareanwendungen oder Funktionen verwendet werden, z.B. Karten oder Applikationskurven.The invention deals with storing (or setting or storing) program data in a database provided on a computer system, in particular in the so-called cloud, i.e. a server that can be reached via the Internet, for example. The program data can in particular include software such as a software application or a function thereof, but also only data that is used, for example, in the context of such software applications or functions, e.g. maps or application curves.

Ein Grund, weshalb Programmdaten, die z.B. für Steuergeräte in Fahrzeugen oder anderen Maschinen verwendet werden sollen, auf diese Weise hinterlegt bzw. bereitgestellt werden oder werden sollen, ist die Überlegung, dass eine Entwicklungs-Plattform geschaffen werden kann, die beteiligten Unternehmen (die die Programmdaten bereitstellen, also z.B. Software entwickeln) die Möglichkeit bietet, ihre Programmdaten (zentral) zu hosten und dann auf Anforderung an Kunden bzw. Anwender bereitzustellen bzw. herauszugeben. Hierfür muss aber herstellerübergreifend die Einhaltung von Sicherheitsnormen gewährleistet sein.One reason why program data that is to be used, for example, for control devices in vehicles or other machines, is or should be stored or made available in this way is the idea that a development platform can be created, the companies involved provide program data, e.g. develop software) offers the possibility to host their program data (centrally) and then make them available or released to customers or users on request. For this purpose, however, compliance with safety standards must be guaranteed across all manufacturers.

Die Hersteller bzw. Entwickler einer Softwareanwendung oder anderer Programmdaten kennen in der Regel die Sicherheitsanforderung des Endkunden an die Softwareanwendung bzw. Programmdaten nicht und haben daher meist auch kein direktes Interesse am Nachweis für eine oder mehrere domänen-spezifische Normen. Programmdaten wie Funktionen von und Daten für Softwareanwendungen unterliegen aber direkt oder indirekt gewissen Anforderungen der funktionalen Sicherheit. Ein direkter Bezug liegt vor, wenn die Programmdaten, wie eine Softwareanwendung oder eine von ihr bereitgestellte Funktion, selbst ein gewisses Gefährdungspotential aufweisen oder zur Abwendung eines Gefährdungspotentials dienen. Hierunter fallen z.B. Softwareanwendungen, die in einem Fahrzeug Lenkbewegungen verursachen oder auf die Bremsen zugreifen. Ein indirekter Bezug liegt vor, wenn Programmdaten wie eine Softwareanwendung oder eine von ihr bereitgestellte Funktion selbst zwar kein Gefährdungspotential aufweisen bzw. zur Abwendung eines solchen dienen, aber im Zusammenhang mit einer solchen Softwareanwendung bzw. Funktion verwendet werden. Ein Beispiel hierfür wäre die Messung oder Anzeige von Entfernungen, z.B. zum nächsten Hindernis vor einem Fahrzeug. Dies ist an sich zwar nicht sicherheitsrelevant, wird aber für sicherheitsrelevante Funktionen wie z.B. einem rechtzeitigen Bremsen benötigt.The manufacturers or developers of a software application or other program data are usually not aware of the end customer's security requirements for the software application or program data and therefore usually have no direct interest in verifying one or more domain-specific standards. However, program data such as functions of and data for software applications are directly or indirectly subject to certain functional safety requirements. A direct reference exists if the program data, such as a software application or a function provided by it, itself has a certain risk potential or is used to avert a risk potential. This includes, for example, software applications that cause steering movements in a vehicle or access the brakes. An indirect connection exists if program data such as a software application or a function provided by it does not itself have any potential risk or is used to avert such a risk, but is used in connection with such a software application or function. An example of this would be measuring or displaying distances, e.g. to the next obstacle in front of a vehicle. Although this is not safety-relevant per se, it is required for safety-relevant functions such as braking in good time.

Ein weiterer indirekter Bezug liegt vor, wenn die Programmdaten in einer Software-Hardware-Einheit (z.B. in einem Steuergerät oder einem abgekapselten Teil davon, aber auch auf jedem anderen beliebigen Speicher wie einer Datenbank) zusammen mit anderen Programmdaten wie einer Softwareanwendung oder einer von dieser bereitgestellten Funktion liegen, die ein Gefährdungspotential aufweist bzw. zur Abwendung eines solchen dient. Dieser Aspekt ist vom Gesichtspunkt der funktionalen Sicherheit und der daraus abgeleiteten Sicherheits- bzw. Integritätsanforderungen her gesehen ein besonders kritischer. Es wird nämlich unterstellt (oder muss unterstellt werden), dass beliebige Programmdaten, die ohne nachgewiesene Trennung in einer Software-Hardware-Einheit mit anderen Programmdaten, Softwareanwendungen oder Funktionen liegen, diese hinsichtlich der gewährleisteten Sicherheitsanforderungen „kontaminieren“.Another indirect reference is when the program data is in a software-hardware unit (e.g. in a control unit or an encapsulated part thereof, but also on any other memory such as a database) together with other program data such as a software application or one of these provided function that has a potential risk or is used to avert such. From the point of view of functional safety and the safety and integrity requirements derived from it, this aspect is particularly critical. Namely, it is assumed (or must be assumed) that any program data, which without proven separation in a software-hardware unit with other program data, software applications or functions lie, "contaminate" them with regard to the guaranteed safety requirements.

Die Folge davon ist, dass alle Programmdaten dieser Hardware-Software-Einheit den Softwareintegritätslevel der Programmdaten mit der niedrigsten Integritätseinstufung einnehmen. In der Konsequenz muss eine solche Kontamination der in der Cloud bzw. der Datenbank liegenden Programmdaten verhindert werden.The consequence of this is that all program data of this hardware-software unit assumes the software integrity level of the program data with the lowest integrity classification. As a consequence, such a contamination of the program data in the cloud or the database must be prevented.

Vor diesem Hintergrund wird folgendes Vorgehen für das Hinterlegen - bzw. Einstellen oder Speichern - von Programmdaten wie z.B. einer Softwareanwendung in einer auf einem Rechensystem bereitgestellten Datenbank für z.B. späteres Herunterladen vorgeschlagen, das automatisiert von dem Rechensystem (also sozusagen von der Cloud bzw. dem zugrundliegenden Server oder Serververbund) durchgeführt wird. Das Rechensystem ist hierzu entsprechend in ein Netzwerk einzubinden. Zunächst werden die Programmdaten empfangen, ebenso wie Referenzdaten mit Informationen über die Programmdaten sowie über Sicherheitsanforderungen an die Programmdaten.Against this background, the following procedure is proposed for storing - or setting or storing - program data such as a software application in a database provided on a computing system for e.g. later downloading, which is automated by the computing system (i.e. from the cloud or the underlying server or server network) is carried out. For this purpose, the computer system must be integrated into a network. First, the program data is received, as well as reference data with information about the program data and about security requirements for the program data.

Diese Referenzdaten können von dem Entwickler oder Hersteller, von dem die Programmdaten bereitgestellt werden, ebenfalls bereitgestellt werden. Beides, Programmdaten und Referenzdaten, kann dann z.B. über eine geeignete Schnittstelle wie z.B. ein Web-Interface an das Rechensystem übermittelt werden. Die Referenzdaten umfassen dabei zwei verschiedene Arten von Informationen, nämlich solche, die (direkt) mit den Programmdaten assoziiert sind (sog. „Kontext-Katalog“), sowie solche, die dessen Sicherheitsanforderungen betreffen. (sog. „Sicherheitsanforderungs-Katalog“).This reference data may also be provided by the developer or manufacturer providing the program data. Both program data and reference data can then be transmitted to the computing system via a suitable interface such as a web interface. The reference data includes two different types of information, namely that which is (directly) associated with the program data (so-called “context catalogue”) and that which relates to its security requirements. (so-called “safety requirements catalogue”).

Die Informationen über die Programmdaten umfassen z.B. die verantwortlichen Hersteller der Programmdaten, verwendete Normen, die Version der Programmdaten, einen eindeutigen Identifier für die Version sowie mitgelieferte Kataloge „(Kontext-Katalog“, „Sicherheitsanforderungs-Katalog“) (für z.B. kryptographische Prüfsummen), Zeitpunkte, Gültigkeit, oder Selbsteinstufung des Software-Integritätslevels der Programmdaten. Hier kann allgemein auch von einem „Kontext-Katalog“ gesprochen werden. Die Informationen über die Sicherheitsanforderungen an die Programmdaten umfassen z.B. eine Beschreibung der Konformität mit Sicherheitsanforderungen aus anzuwenden Normen, z.B. die eingangs schon genannte DIN EN ISO25519 für Landwirtschaft, die DIN EN ISO 13849 für Maschinen oder die DIN EN ISO26262 für Automotive. Die Erstellung auf Seiten des Zulieferers (also des Herstellers der Programmdaten) sollte bevorzugt auf automatisierten Auswertungen der Programmdaten (oder Software) und der Qualitäts-Artefakte (z.B. Testprotokolle, Testdesigndokumente, Softwartedesigndokumente, statische und dynamische, automatisiert ablaufende, Code-Checker, sowie Reviews) sowie einer Konformitätsüberprüfung der Software-Entwicklungsprozesse erfolgen.The information about the program data includes, for example, the responsible manufacturer of the program data, standards used, the version of the program data, a unique identifier for the version and the supplied catalogs (context catalogue, security requirements catalogue) (for e.g. cryptographic checksums), Points in time, validity, or self-assessment of the software integrity level of the program data. In general, one can also speak of a “context catalogue”. The information about the security requirements for the program data includes, for example, a description of the conformity with security requirements from applicable standards, e.g. DIN EN ISO25519 for agriculture already mentioned, DIN EN ISO 13849 for machines or DIN EN ISO26262 for automotive. The creation on the part of the supplier (i.e. the manufacturer of the program data) should preferably be based on automated evaluations of the program data (or software) and the quality artifacts (e.g. test protocols, test design documents, software design documents, static and dynamic, automated code checkers and reviews ) and a conformity check of the software development processes.

Die Programmdaten sowie die Referenzdaten (mit beiden Arten von Informationen) werden dann auf einem Eingangsbereich zwischengespeichert. Der Eingangsbereich wird - wie auch die Datenbank - von dem Rechensystem bereitgestellt, aber getrennt von der Datenbank. Es handelt sich aber ebenfalls um einen Speicher. Durch diesen von der Datenbank getrennten Eingangsbereich wird sichergestellt, dass die Programmdaten nicht in einer Hardware-Software-Einheit zusammen mit anderen Programmdaten oder sonstiger Software liegen, sodass eine Kontamination ausgeschlossen wird. Eine Trennung des Eingangsbereichs von der Datenbank bzw. von Teilen der Datenbank kann z.B. physisch, also mit separaten Speichereinheiten, erfolgen, oder aber auch über eine Software, die entsprechende Partitionen erstellt. Hier muss die Software dann aber der entsprechenden Sicherheitsanforderung, in der Praxis der höchsten verfügbaren, genügen und dafür freigegeben sein.The program data and the reference data (with both types of information) are then temporarily stored on an input area. Like the database, the entrance area is provided by the computing system, but separately from the database. But it is also a memory. This input area, which is separate from the database, ensures that the program data is not located in a hardware/software unit together with other program data or other software, so that contamination is ruled out. The input area can be separated from the database or parts of the database, e.g. physically, i.e. with separate storage units, or via software that creates the appropriate partitions. In this case, however, the software must meet the relevant security requirements, which in practice are the highest available, and must be approved for this.

Nachfolgend werden die Informationen in den Referenzdaten auf eines oder mehrere Kriterien überprüft. Zweckmäßig ist die Überprüfung auf mehrere Kriterien, und zwar sowohl bei den Informationen über die Programmdaten als auch bei den Informationen über Sicherheitsanforderungen an die Programmdaten. Dies kann als zweistufige Prüfung erfolgen, sodass zunächst die Informationen über die Programmdaten auf wenigsten ein Kriterium überprüft werden, danach die Informationen über Sicherheitsanforderungen an die Programmdaten auf wenigsten ein Kriterium.The information in the reference data is then checked for one or more criteria. It is expedient to check for several criteria, both in the information about the program data and in the information about security requirements for the program data. This can be done as a two-stage check, so that first the information about the program data is checked for at least one criterion, then the information about security requirements for the program data is checked for at least one criterion.

Die Überprüfung der Informationen über die Programmdaten kann als Kriterium z.B. umfassen, dass die empfangene Version der Programmdaten (wie sie in den Informationen enthalten ist) einer bestimmten oder vorgegebenen Version entspricht. Beispielsweise kann vorgesehen sein, dass das Kriterium als nicht erfüllt gilt, wenn Programmdaten mit gleicher Versionsnummer vom selben Hersteller bereits in der Datenbank vorhanden sind. Weitere Kriterien können z.B. eine eindeutige Zugehörigkeit der Programdaten oder von den schon erwähnten Katalogen zur Version der empfangene Programmdaten sein. Zur Überprüfung kann z.B. ein Abgleich zwischen hinterlegten Anforderung mit den Anforderungen zu den hochgeladenen Programmdaten erfolgen, und zwar insbesondere automatisiert.The verification of the information about the program data can include as a criterion, for example, that the received version of the program data (as contained in the information) corresponds to a specific or predetermined version. For example, it can be provided that the criterion is not met if program data with the same version number from the same manufacturer are already present in the database. Further criteria can be, for example, a clear affiliation of the program data or from the catalogs already mentioned to the version of the received program data. To check, for example, a comparison can be made between the requirements stored and the requirements for the uploaded program data, in particular in an automated manner.

Wenn das eine oder zumindest eines der mehreren Kriterien nicht erfüllt ist, werden die Programmdaten nicht in der Datenbank gespeichert und insbesondere auch aus dem Eingangsbereich entfernt. Wenn eine Anzahl an Einstellversuchen, bei denen von einem bestimmten Hersteller (oder Anbieter) empfangene Programmdaten Kriterien nicht erfüllen, eine vorbestimmte Anzahl übersteigt, kann insbesondere vorgesehen werden, dass weitere Einstellversuche dieses bestimmten Herstellers von dem Rechensystem nicht mehr zugelassen (also blockiert) werden. Auch dies kann bei den beiden Stufen bzw. bei den beiden Arten von Informationen nochmals konkretisiert werden.If one or at least one of the several criteria is not met, the program data is not stored in the database and especially removed from the entrance area. If a number of setting attempts in which program data received from a specific manufacturer (or provider) does not meet criteria exceeds a predetermined number, it can be provided in particular that further setting attempts by this specific manufacturer are no longer permitted (i.e. blocked) by the computing system. This can also be made more concrete in the two stages or in the two types of information.

Fällt die Überprüfung der Informationen über die Programmdaten negativ aus, d.h. ist wenigstens eines dieser Kriterien nicht erfüllt, so kann nicht nur vorgesehen sein, die Programmdaten aus dem Eingangsbereich zu entfernen (also zu löschen), sondern auch, dass z.B. ein Bericht generiert und an die verantwortlichen Instanzen auf Seiten der Hersteller (bzw. Anbieter) von Programmdaten und Rechensystem (dort z.B. der Betreiber) gesendet wird. Diese Berichte können auch in einem Log-Profil für jeden Hersteller gesammelt werden. Bei Überschreiten einer vorbestimmten Menge an fehlerhaften Einstellungen in den Eingangsbereich kann dieser nicht nur für den Hersteller blockiert werden. Auch hier kann ein Bericht generiert und an die verantwortlichen Instanzen, wie vorstehend schon genannt, gesendet werden. Auf diese Weise kann verhindert werden, dass z.B. wenig vertrauenswürde Hersteller oder Anbieter in Zukunft keine Programmdaten mehr auf diesem Wege bereitstellen können.If the verification of the information about the program data is negative, i.e. if at least one of these criteria is not met, not only can it be provided to remove the program data from the input area (i.e. to delete it), but also that e.g. a report is generated and sent to the responsible authorities on the part of the manufacturer (or provider) of program data and computing system (there e.g. the operator) is sent. These reports can also be collected in a log profile for each manufacturer. If a predetermined number of faulty settings in the input area is exceeded, this can not only be blocked for the manufacturer. Here, too, a report can be generated and sent to the responsible authorities, as mentioned above. In this way, it can be prevented that e.g. less trustworthy manufacturers or providers can no longer provide program data in this way in the future.

Ist die Überprüfung in der erste Stufe hingegen erfolgreich, d.h. sind alle nötigen Kriterien bei den Informationen über die Programmdaten erfüllt, kann in der zweiten Stufe die Überprüfung der Kriterien der Informationen über Sicherheitsanforderungen an die Programmdaten erfolgen. Hier können die Kriterien z.B. umfassen, dass abhängig von der verwendeten Norm zur funktionalen Sicherheit, Datum, Integritäts-Klasse oder sonstiger Parameter vorgegebene oder geforderte Werten erfüllt sind. Beispielsweise kann z.B. vorgesehen sein, dass bestimmte Dokumente zum Design der Programmdaten (oder Software) vorliegen, z.B. auch mit einem bestimmten Inhalt. Zudem kann in diesem Zusammenhang geprüft werden, welche Sicherheitsanforderung die Programmdaten letztlich erfüllen, um zu entscheiden, ob oder wo genau die Programmdaten gespeichert werden sollen.If, on the other hand, the check in the first stage is successful, i.e. if all the necessary criteria for the information about the program data are met, the criteria for the information about security requirements for the program data can be checked in the second stage. Here, the criteria can include, for example, that specified or required values are met depending on the standard used for functional safety, date, integrity class or other parameters. For example, it can be provided that certain documents for the design of the program data (or software) are available, e.g. also with a certain content. In addition, in this context it can be checked which security requirements the program data ultimately meet in order to decide whether or where exactly the program data should be stored.

Sind die Überprüfungen fehlerhaft, d.h. ist wenigstens eines dieser Kriterien nicht erfüllt, so kann (auch an dieser Stelle) ein Bericht generiert und an die verantwortlichen Instanzen, wie vorstehend schon genannt, gesendet werden. Auch können hier die Berichte in einem Log-Profil für jeden Hersteller gesammelt werden. Bei Überschreiten einer vorbestimmten Menge an fehlerhaften Einstellungen, was in dieser zweiten Stufe insbesondere Verletzungen der Software-Integritätsanforderungen entspricht, kann der Eingangsbereich für den Hersteller blockiert werden. Auch hier kann ein Bericht generiert und an die verantwortlichen Instanzen, wie vorstehend schon genannt, gesendet werden.If the checks are incorrect, i.e. if at least one of these criteria is not met, a report can be generated (also at this point) and sent to the responsible authorities, as already mentioned. The reports can also be collected here in a log profile for each manufacturer. If a predetermined number of incorrect settings is exceeded, which in this second stage corresponds in particular to violations of the software integrity requirements, the input area for the manufacturer can be blocked. Here, too, a report can be generated and sent to the responsible authorities, as mentioned above.

Sind hingegen alle Überprüfungen erfolgreich, d.h. sind alle nötigen Kriterien erfüllt, wird ein Sicherheitsverzeichnis erstellt, das zumindest einen Teil der Informationen in den Referenzdaten, vorzugsweise sämtliche darin enthaltenen Informationen (beider Arten) umfasst. Ebenso können aber z.B. ein Datum und/oder ein Ergebnis der Überprüfung, ggf. auch eine Klassifizierung der Sicherheitsanforderung für die überprüften Normen auf Seiten des Rechensystems darin umfasst sein. Die Programmdaten werden dann in einem einer Sicherheitsanforderung der Programmdaten entsprechenden Teilbereich der Datenbank gespeichert und damit für z.B. ein späteres Herunterladen bzw. Beziehen durch einen Kunden oder Anwender bereitgestellt. In diesem Zusammenhang ist es auch zweckmäßig, wenn die Datenbank mehrere, voneinander getrennt bereitgestellte, Teilbereiche aufweist, die zum Speichern von Programmdaten mit verschiedenen Sicherheitsanforderungen vorgesehen sind. Das Sicherheitsverzeichnis kann dann später z.B. dazu verwendet werden, damit ein Kunde überprüfen kann, ob die Programmdaten seine gewünschten Sicherheitsanforderungen erfüllen oder nicht.If, on the other hand, all checks are successful, i.e. if all the necessary criteria are met, a security directory is created that includes at least some of the information in the reference data, preferably all of the information (of both types) contained therein. However, it can also include, for example, a date and/or a result of the check, possibly also a classification of the safety requirement for the checked standards on the computer system side. The program data is then stored in a sub-area of the database that corresponds to a security requirement for the program data and is thus made available, for example, for later downloading or obtaining by a customer or user. In this context, it is also expedient if the database has several sub-areas that are provided separately from one another and are intended for storing program data with different security requirements. The security directory can then later be used, for example, so that a customer can check whether the program data meets his desired security requirements or not.

Auf diese Weise kann also erreicht werden, dass Programmdaten wie Softwareanwendungen oder Funktion oder sonstige Daten hierfür derart in der Datenbank gespeichert und bereitgestellt werden können, dass eine Kontamination von Programmdaten mit höheren Sicherheitsanforderungen durch Programmdaten mit geringeren Sicherheitsanforderungen sicher vermieden wird.In this way it can be achieved that program data such as software applications or functions or other data for this can be stored and made available in the database in such a way that contamination of program data with higher security requirements by program data with lower security requirements is reliably avoided.

Ein besonders relevanter Aspekt des vorgeschlagenen Vorgehens ist dabei das erwähnte Sicherheitsverzeichnis bzw. dessen Erstellung. Dieses enthält insbesondere Informationen zur Software-Integrität, Software-Zuverlässigkeit (Reliability), Daten-Integrität sowie zum Kontext (Version der Software, Markt, Datum, Gültigkeitsdauer, Anbieter). Anhand dieser Informationen kann die Zulässigkeit des Einsatzes der Programmdaten für ein bestimmtes Level der funktionalen Sicherheit automatisch bestimmt werden, es können die Annahmen (Delivery) in ein zentrales Software-Repository (die Datenbank) gesteuert werden, und es kann darüber letztlich auch die Auslieferung (Deployment) an einen Kunden bzw. dort in ein lokales Software-Repository gesteuert werden. Ein zentraler Punkt hierbei ist auch die Kontrolle, Einordnung und ggf. Zurückweisung von Programmdaten mit aus Sicherheits-Gesichtspunkten ungenügenden Integritätsanforderungen.A particularly relevant aspect of the proposed procedure is the security directory mentioned and its creation. In particular, this contains information on software integrity, software reliability, data integrity and context (software version, market, date, period of validity, provider). Based on this information, the admissibility of using the program data for a specific level of functional safety can be determined automatically, the assumptions (delivery) can be controlled in a central software repository (the database), and ultimately the delivery ( Deployment) to a customer or there in a local software repository. A central point here is also the control, classification and, if necessary, rejection of program data with out of security integrity requirements that are insufficient from a security point of view.

Ein erfindungsgemäßes Rechensystem z.B. ein Server, ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen.A computing system according to the invention, e.g. a server, is set up, in particular in terms of programming, to carry out a method according to the invention.

Auch die Implementierung eines erfindungsgemäßen Verfahrens in Form eines Computerprogramms oder Computerprogrammprodukts mit Programmcode zur Durchführung aller Verfahrensschritte ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführendes Rechensystem noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.The implementation of a method according to the invention in the form of a computer program or computer program product with program code for carrying out all method steps is advantageous because this causes particularly low costs, especially if an executing computing system is also used for other tasks and is therefore available anyway. Suitable data carriers for providing the computer program are, in particular, magnetic, optical and electrical memories, such as hard drives, flash memories, EEPROMs, DVDs, etc. It is also possible to download a program via computer networks (Internet, intranet, etc.).

Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.Further advantages and refinements of the invention result from the description and the attached drawing.

Die Erfindung ist anhand eines Ausführungsbeispiels in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.The invention is shown schematically in the drawing using an exemplary embodiment and is described below with reference to the drawing.

Figurenlistecharacter list

  • 1 zeigt schematisch einen Ablauf eines erfindungsgemäßen Verfahrens in einer bevorzugten Ausführungsform. 1 shows schematically a sequence of a method according to the invention in a preferred embodiment.

Ausführungsform(en) der Erfindungembodiment(s) of the invention

1 zeigt schematisch einen Ablauf eines erfindungsgemäßen Verfahrens in einer bevorzugten Ausführungsform, und zwar insbesondere anhand eines Rechensystems 120, das entsprechend dazu eingerichtet ist. 1 FIG. 1 schematically shows a sequence of a method according to the invention in a preferred embodiment, specifically using a computing system 120 that is set up accordingly.

Beispielsweise will ein Hersteller oder Anbieter 100 (Entwickler) von z.B. einer bestimmten Softwareanwendung für ein Steuergerät eines Fahrzeugs oder einer bestimmten Funktion hierfür Programmdaten 110, z.B. eine Softwareanwendung oder Funktion oder auch bestimmte Daten hierfür, in z.B. einer aktuellen Version für Kunden zur Verfügung stellen. Dies soll auf dem Rechensystem 120 bzw. dort einer Datenbank 130 erfolgen, von wo die Programmdaten 110 dann z.B. heruntergeladen werden können.For example, a manufacturer or provider 100 (developer) of e.g. a specific software application for a control unit of a vehicle or a specific function for this program data 110, e.g. a software application or function or also specific data for this, in e.g. a current version for customers. This should take place on the computing system 120 or in a database 130 there, from where the program data 110 can then be downloaded, for example.

Im Rahmen der Erfindung soll, wie erwähnt, erreicht werden, dass diese Programmdaten 110 nicht von anderen Programmdaten mit niedrigeren Sicherheitsanforderungen (z.B. gemäß Soffiniare-Integritäts-Level) kontaminiert werden oder andere Programmdaten mit höheren Sicherheitsanforderungen kontaminieren. Hierzu stellt der Anbieter 100 neben den Programmdaten 110 selbst auch noch Referenzdaten zur Verfügung, die einerseits Informationen 112 über die Programmdaten 110 sowie Informationen 114 über Sicherheitsanforderungen an die Programmdaten 110 umfassen.As mentioned, the aim of the invention is that this program data 110 is not contaminated by other program data with lower security requirements (e.g. according to the Soffiniare integrity level) or contaminates other program data with higher security requirements. For this purpose, the provider 100 provides not only the program data 110 itself but also reference data, which on the one hand include information 112 about the program data 110 and information 114 about security requirements for the program data 110 .

Wie erwähnt, können die Informationen 112 über die Programmdaten 110 z. B. die verantwortlichen Hersteller (dies kann einer sein, denkbar sind aber auch mehrere Hersteller) der Programmdaten, verwendete Normen, die Version der Programmdaten, einen eindeutigen Identifier für die Version sowie mitgelieferte Kataloge, Zeitpunkte, Gültigkeit, oder Selbsteinstufung des Software-Integritätslevels der Programmdaten umfassen. Informationen 112 stellen damit einen „Kontext-Katalog“ dar. Die Informationen 114 über Sicherheitsanforderungen an die Programmdaten 110 können z.B. eine Beschreibung der Konformität mit Sicherheitsanforderungen aus anzuwenden Normen umfassen. Für das Beispiel eines Fahrzeugs ist dies z.B. die DIN EN ISO26262 für Automotive.As mentioned, the information 112 about the program data 110 z. B. the responsible manufacturers (this can be one, but also several manufacturers are conceivable) of the program data, standards used, the version of the program data, a unique identifier for the version and supplied catalogues, times, validity, or self-classification of the software integrity level of the include program data. Information 112 thus represents a "context catalog". The information 114 about security requirements for the program data 110 can include, for example, a description of the conformity with security requirements from applicable standards. For the example of a vehicle, this is e.g. DIN EN ISO26262 for automotive.

Die Programmdaten 110 und die Referenzdaten bzw. Informationen 112, 114 werden von dem Rechensystem 120 empfangen und dort zunächst auf einem Eingangsbereich 122, also einem entsprechenden Speicher oder Speicherbereich zwischengespeichert. Hierzu kann der Anbieter 100 die Daten z.B. über ein Web-Interface oder eine andere geeignete Schnittstelle an das Rechensystem übermitteln.The program data 110 and the reference data or information 112, 114 are received by the computing system 120 and temporarily stored there in an input area 122, that is to say a corresponding memory or memory area. For this purpose, the provider 100 can transmit the data to the computing system, e.g. via a web interface or another suitable interface.

Die Informationen 112, 114 in den Referenzdaten werden dann auf bestimmte Kriterien überprüft. Dies erfolgt bevorzugt in zwei Stufen. Zunächst werden in einer ersten Stufe die Informationen 112 über die Programmdaten 110 hinsichtlich zumindest eines Kriteriums 140 überprüft. Wie erwähnt, kann hier z.B. geprüft werden, ob die vorliegende Version der Programmdaten schon in der Datenbank 130 vorhanden ist. Wenn nicht alle nötigen Kriterien erfüllt werden, werden die Programmdaten 110 aus dem Eingangsbereich 122 gelöscht. Gleiches kann für die Referenzdaten gelten.The information 112, 114 in the reference data is then checked for specific criteria. This is preferably done in two stages. In a first stage, the information 112 about the program data 110 is checked with regard to at least one criterion 140 . As mentioned, it can be checked here, for example, whether the current version of the program data is already in the database 130. If all of the necessary criteria are not met, the program data 110 is deleted from the front end 122 . The same can apply to the reference data.

Wenn die Kriterien 140 allerdings erfüllt sind, können in der zweiten Stufe die Informationen 114 über Sicherheitsanforderungen an die Programmdaten 110 hinsichtlich zumindest eines Kriteriums 142 überprüft werden. Wie erwähnt, kann hier z.B. geprüft werden, ob die bei der verwendeten Norm zur funktionalen Sicherheit, also z.B. der DIN EN ISO26262 oder DIN EN ISO25519, geforderten Werte bei den Programdaten 110 eingehalten werden, beispielsweise das Vorliegen bestimmter Dokumente zum Design.However, if the criteria 140 are met, the information 114 about security requirements for the program data 110 can be checked with regard to at least one criterion 142 in the second stage. As mentioned, it is possible to check here, for example, whether the values required for the standard used for functional safety, ie DIN EN ISO26262 or DIN EN ISO25519, for program data 110 have been complied with the, for example, the existence of certain documents on the design.

Wenn auch Kriterien 142 erfüllt sind, wird ein Sicherheitsverzeichnis 150 erstellt, das z.B. sämtliche Informationen 112 und 114 umfasst sowie z.B. auch ein Datum und ein Ergebnis der Überprüfung, ggf. auch eine Klassifizierung der Sicherheitsanforderung für die überprüften Normen. Die Programmdaten 110 werden dann in einem einer Sicherheitsanforderung der Programmdaten entsprechenden Teilbereich 124 der Datenbank 130 gespeichert. Andere Programmdaten mit anderen Sicherheitsanforderungen würden z.B. in einem der Teilbereiche 126 oder 128 gespeichert. Auf diese Weise wird sichergestellt, dass die Programmdaten 110 nicht von anderen Programmdaten mit niedrigeren Sicherheitsanforderungen kontaminiert werden oder andere Programmdaten mit höheren Sicherheitsanforderungen kontaminieren.If criteria 142 are also met, a safety directory 150 is created, which includes, for example, all information 112 and 114 and, for example, also a date and a result of the review, possibly also a classification of the safety requirement for the standards reviewed. The program data 110 are then stored in a subarea 124 of the database 130 corresponding to a security requirement of the program data. Other program data with different security requirements would be stored in one of partitions 126 or 128, for example. In this way it is ensured that the program data 110 is not contaminated by other program data with lower security requirements or other program data with higher security requirements.

Das Sicherheitsverzeichnis 150 kann ebenfalls zusammen mit den Programmdaten 110 in dem Teilbereich 124 gespeichert werden, ggf. aber auch an einer anderen Stelle und dann mit den Programmdaten 110 verknüpft werden.The security directory 150 can also be stored together with the program data 110 in the subarea 124 , but if necessary also at a different location and then linked to the program data 110 .

Ein Kunde oder Anwender kann die Programmdaten 110 aus der Datenbank 130 nun bei Bedarf herunterladen, z.B. auf ein Steuergerät 160 eines Fahrzeugs. Der Kunde wird dabei bestimmte Anforderungen an die Programmdaten hinsichtlich der Sicherheitsanforderungen haben. Anhand des Sicherheitsverzeichnisses 150 kann der Kunde dabei überprüfen, ob die Programdaten 110 seinen gewünschten Sicherheitsanforderungen entsprechen. Falls dem so ist, kann er sie herunterladen, andernfalls kann er davon absehen. Dieser Vorgang der Überprüfung kann z.B. auch automatisiert erfolgen.A customer or user can now download the program data 110 from the database 130 as required, e.g. to a control unit 160 of a vehicle. The customer will have certain requirements for the program data with regard to security requirements. The customer can use the security directory 150 to check whether the program data 110 meet his desired security requirements. If so, he can download it, otherwise he can refrain from doing so. This process of checking can also be automated, for example.

Claims (10)

Verfahren zum Hinterlegen von Programmdaten (110) in einer auf einem Rechensystem (120) bereitgestellten Datenbank (130), mit folgenden, automatisiert von dem Rechensystem (120) durchgeführten Schritten: Empfangen der Programmdaten (110) und von Referenzdaten (112, 114) mit Informationen über die Programmdaten (110) sowie über Sicherheitsanforderungen an die Programmdaten (110), Zwischenspeichern der Programmdaten (110) und der Referenzdaten (112, 114) auf einem auf dem Rechensystem (120) getrennt von der Datenbank (130) bereitgestellten Eingangsbereich (122), Überprüfen der Informationen (112, 114) in den Referenzdaten auf eines oder mehrere Kriterien (140, 142), Erstellen, wenn das eine oder die mehreren Kriterien (140, 142) erfüllt sind, eines Sicherheitsverzeichnisses (150), das zumindest einen Teil der Informationen (112, 114) in den Referenzdaten umfasst, und Speichern der Programmdaten (110) in einem einer Sicherheitsanforderung der Programmdaten (110) entsprechenden Teilbereich (124) der Datenbank (130).Method for storing program data (110) in a database (130) provided on a computing system (120), with the following steps carried out automatically by the computing system (120): Receiving the program data (110) and reference data (112, 114) with information about the program data (110) and about security requirements for the program data (110), Temporary storage of the program data (110) and the reference data (112, 114) in an input area (122) provided on the computer system (120) separately from the database (130), Checking the information (112, 114) in the reference data for one or more criteria (140, 142), creating, if the one or more criteria (140, 142) are met, a security record (150) comprising at least part of the information (112, 114) in the reference data, and Saving the program data (110) in a subarea (124) of the database (130) corresponding to a security requirement of the program data (110). Verfahren nach Anspruch 1, wobei die Informationen (112) über die Programmdaten (110) zumindest eines der folgenden umfassen: Hersteller (100), verwendete Normen, Version, Identifier für die Version, Zeitpunkte, Gültigkeit, Selbsteinstufung der Sicherheitsanforderung.procedure after claim 1 , The information (112) about the program data (110) comprising at least one of the following: manufacturer (100), standards used, version, identifier for the version, times, validity, self-classification of the security requirement. Verfahren nach Anspruch 1 oder 2, wobei die Informationen (114) über Sicherheitsanforderungen an die Programmdaten (110) eine Beschreibung einer Konformität der Programmdaten (110) mit Sicherheitsanforderungen aus anzuwenden Normen umfasst.procedure after claim 1 or 2 , wherein the information (114) about security requirements for the program data (110) includes a description of a conformity of the program data (110) with security requirements from applicable standards. Verfahren nach einem der vorstehenden Ansprüche, wobei die Informationen (112, 114) in den Referenzdaten auf mehrere Kriterien (140, 142) geprüft werden, wobei die Informationen (112) über die Programmdaten (110) auf wenigstens ein Kriterium (140) überprüft werden, und wobei die Informationen (114) über Sicherheitsanforderungen an die Programmdaten (110) auf wenigstens ein Kriterium (142) überprüft werden.Method according to one of the preceding claims, the information (112, 114) in the reference data being checked for a plurality of criteria (140, 142), the information (112) about the program data (110) being checked for at least one criterion (140). , and wherein the information (114) about security requirements for the program data (110) are checked for at least one criterion (142). Verfahren nach einem der vorstehenden Ansprüche, wobei, wenn das eine oder zumindest eines der mehreren Kriterien (140, 142) nicht erfüllt ist, die Programmdaten (110) nicht in der Datenbank (130) gespeichert werden, und insbesondere auch aus dem Eingangsbereich (122) entfernt werden.Method according to one of the preceding claims, wherein if one or at least one of the several criteria (140, 142) is not met, the program data (110) are not stored in the database (130), and in particular also from the input area (122 ) to be removed. Verfahren nach einem der vorstehenden Ansprüche, wobei, wenn eine Anzahl an Einstellversuchen, bei denen von einem bestimmten Hersteller (100) empfangene Programmdaten (110) Kriterien nicht erfüllen, eine vorbestimmte Anzahl übersteigt, weitere Einstellversuche dieses bestimmten Herstellers (100) nicht mehr zugelassen werden.Method according to one of the preceding claims, wherein if a number of adjustment attempts in which program data (110) received from a particular manufacturer (100) does not meet criteria exceeds a predetermined number, further adjustment attempts by this particular manufacturer (100) are no longer permitted . Verfahren nach einem der vorstehenden Ansprüche, wobei die von dem Rechensystem (120) bereitgestellte Datenbank (130) mehrere, voneinander getrennt bereitgestellte, Teilbereiche (124, 126, 128) aufweist, die zum Speichern von Programmdaten mit verschiedenen Sicherheitsanforderungen vorgesehen sind.Method according to one of the preceding claims, wherein the database (130) provided by the computing system (120) has a plurality of sub-areas (124, 126, 128) provided separately from one another, which are provided for storing program data with different security requirements. Rechensystem (120), das dazu eingerichtet ist, alle Verfahrensschritte eines Verfahrens nach einem der vorstehenden Ansprüche durchzuführen.Computing system (120) which is set up to carry out all method steps of a method according to one of the preceding claims. Computerprogramm, das ein Rechensystem (120) dazu veranlasst, alle Verfahrensschritte eines Verfahrens nach einem der Ansprüche 1 bis 7 durchzuführen, wenn es auf dem Rechensystem (120) ausgeführt wird.Computer program that causes a computing system (120) to execute all method steps of a method according to one of Claims 1 until 7 to be performed when executed on the computing system (120). Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 9.Machine-readable storage medium with a computer program stored on it claim 9 .
DE102020215292.6A 2020-12-03 2020-12-03 Method for storing program data in a database Pending DE102020215292A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102020215292.6A DE102020215292A1 (en) 2020-12-03 2020-12-03 Method for storing program data in a database
PCT/EP2021/081375 WO2022117305A1 (en) 2020-12-03 2021-11-11 Method for storing program data in a database

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020215292.6A DE102020215292A1 (en) 2020-12-03 2020-12-03 Method for storing program data in a database

Publications (1)

Publication Number Publication Date
DE102020215292A1 true DE102020215292A1 (en) 2022-06-09

Family

ID=78709431

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020215292.6A Pending DE102020215292A1 (en) 2020-12-03 2020-12-03 Method for storing program data in a database

Country Status (2)

Country Link
DE (1) DE102020215292A1 (en)
WO (1) WO2022117305A1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9185114B2 (en) * 2012-12-05 2015-11-10 Symantec Corporation Methods and systems for secure storage segmentation based on security context in a virtual environment
GB2533098B (en) * 2014-12-09 2016-12-14 Ibm Automated management of confidential data in cloud environments

Also Published As

Publication number Publication date
WO2022117305A1 (en) 2022-06-09

Similar Documents

Publication Publication Date Title
DE60315996T2 (en) METHOD AND DEVICE FOR DATA MOVEMENT BY LOCKING
DE10300545B4 (en) Device, method, storage medium and data structure for the identification and storage of data
DE102018211257A1 (en) Method and system for data acquisition in vehicles
DE102020215292A1 (en) Method for storing program data in a database
DE102012219595A1 (en) Method for updating a data set of a navigation database and method for checking a data record of a navigation database
DE102018202626A1 (en) Method for the computer-aided parameterization of a technical system
DE10110949A1 (en) Automated version analysis of software components belonging to a software application
EP3508928A1 (en) Method for processing alarms in a process control system and operator system
DE102020215286A1 (en) Method for providing program data from a database
DE19644680A1 (en) Method and device for handling identification data of a plurality of components of a product
DE102020209078A1 (en) Automated process monitoring
EP3407188A1 (en) Continuous delivery in telecommunication networks
DE102021211830A1 (en) Procedure for reviewing a complex regulatory situation
EP3690689A1 (en) System and method for secure execution of applications
DE102005012970A1 (en) Apparatus and method for managing data associated with a complex object
EP1674953B1 (en) System and method for reusing of design related data
DE102021109399A1 (en) Device and method for identifying changes to a machine arrangement
DE10046116B4 (en) Method and device for computer-aided determination of at least one stored product and / or at least one stored solution principle and computer program element
DE102021213650A1 (en) Method for processing geometry data, computer program product and system for processing geometry data
DE202021105594U1 (en) System for the automatic selection and/or evaluation of at least one AI module and for the classification and/or regression of input data, a computer-readable storage medium and a system for the classification and/or regression of input data
EP4099163A1 (en) Method and system for detecting and eliminating vulnerabilities in individual file system layers of a container image
DE102020208331A1 (en) Procedure for operating a hardware safety module
DE102021120596A1 (en) Method for transferring at least one parameter value of a first simulation model to a second simulation model during a simulation
DE102019119455A1 (en) Method, device, computer program and computer program product for adapting a vehicle function of a vehicle
WO2022167345A1 (en) Ascertaining an evaluation of a data set