DE102020003101A1 - Data processing device - Google Patents
Data processing device Download PDFInfo
- Publication number
- DE102020003101A1 DE102020003101A1 DE102020003101.3A DE102020003101A DE102020003101A1 DE 102020003101 A1 DE102020003101 A1 DE 102020003101A1 DE 102020003101 A DE102020003101 A DE 102020003101A DE 102020003101 A1 DE102020003101 A1 DE 102020003101A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- security proxy
- unsafe
- secure
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012545 processing Methods 0.000 title claims abstract description 81
- 238000005192 partition Methods 0.000 claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims description 40
- 238000004590 computer program Methods 0.000 claims description 39
- 238000012360 testing method Methods 0.000 claims description 8
- 230000001771 impaired effect Effects 0.000 claims description 3
- 230000007935 neutral effect Effects 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 101100116570 Caenorhabditis elegans cup-2 gene Proteins 0.000 description 1
- 101100116572 Drosophila melanogaster Der-1 gene Proteins 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft eine Datenverarbeitungseinrichtung (1) für ein Kraftfahrzeug, welche eine Datenverarbeitungseinheit (2) mit mehreren Partitionen (3, 4, 5) umfasst. Dabei ist ein sicheres System (7) der Datenverarbeitungseinrichtung (1) auf einer ersten Partition (3), ein unsicheres System (11) der Datenverarbeitungseinrichtung (1) auf einer zweiten Partition (4) und ein Sicherheits-Proxy (15) der Daten-verarbeitungseinrichtung (1) auf einer dritten Partition der Datenverarbeitungs-einheit (2) realisiert. Der Sicherheits-Proxy (15) trennt das sichere von dem unsicheren System (7, 11) unter Ausbildung einer internen Daten-Schnittstelle (16), sodass eine Datenübertragung zwischen dem unsicheren und dem sicheren System (7, 11) ausschließlich indirekt über den Sicherheits-Proxy (15) möglich ist.The invention relates to a data processing device (1) for a motor vehicle, which comprises a data processing unit (2) with several partitions (3, 4, 5). There is a secure system (7) of the data processing device (1) on a first partition (3), an insecure system (11) of the data processing device (1) on a second partition (4) and a security proxy (15) of the data processing device (1) realized on a third partition of the data processing unit (2). The security proxy (15) separates the secure from the insecure system (7, 11) by forming an internal data interface (16), so that data transmission between the insecure and the secure system (7, 11) is only indirectly via the security -Proxy (15) is possible.
Description
Die Erfindung betrifft eine Datenverarbeitungseinrichtung für ein Kraftfahrzeug. Außerdem betrifft die Erfindung ein Verfahren zum sicheren Betreiben einer derartigen Datenverarbeitungseinrichtung. Ferner betrifft die Erfindung ein automatisierbares Verfahren zum Erzeugen eines Sicherheits-Proxys für eine solche Datenverarbeitungs-einrichtung.The invention relates to a data processing device for a motor vehicle. The invention also relates to a method for safely operating such a data processing device. The invention further relates to an automatable method for generating a security proxy for such a data processing device.
Seit geraumer Zeit werden Kraftfahrzeuge mit Datenverarbeitungseinrichtungen ausgestattet, wobei typischerweise sicherheitsrelevante Funktionen und weniger - oder gar nicht - sicherheitsrelevante Funktionen auf unterschiedlichen Datenverarbeitungseinheiten der Datenverarbeitungseinrichtungen umgesetzt werden. So werden traditionell fahrrelevante - also sicherheitsrelevante - Daten auf einem eine Datenverarbeitungseinheit bildenden Kombiinstrument-Steuergerät umgesetzt und auf einer mit diesem Kombiinstrument-Steuergerät datenübertragend verbundenen Wiedergabeeinrichtung angezeigt. Demgegenüber werden Entertainment-Funktionen, die weniger sicherheitsrelevant sind, üblicherweise mittels einer gesonderten Datenverarbeitungseinheit realisiert. Dabei bilden das Kombiinstrument-Steuergerät und die zugehörige Wiedergabeeinrichtung ein sicheres System und das Entertainment-Steuergerät samt zugehöriger Wiedergabeeinrichtung ein unsicheres System.For some time now, motor vehicles have been equipped with data processing devices, typically security-related functions and less - or not at all - security-related functions being implemented on different data processing units of the data processing devices. Traditionally driving-relevant - that is, safety-relevant - data are thus converted on a combination instrument control unit forming a data processing unit and displayed on a playback device connected to this combination instrument control unit for data transmission. In contrast, entertainment functions that are less security-relevant are usually implemented by means of a separate data processing unit. The instrument cluster control unit and the associated playback device form a safe system and the entertainment control unit together with the associated playback device form an unsafe system.
Sicherheitsrelevante Daten sind typischerweise sichere, also von bekannten und/oder als zuverlässig beurteilten Quellen stammende, Daten. Weniger sicherheitsrelevante Daten sind üblicherweise unsichere, also von als unzuverlässig beurteilten und/oder von außen über potentiell unsichere Fremdquellen speisbaren Quellen stammende Daten. Eine solche Fremdquelle kann ein mobiles Endgerät sein, das zum speisen des die Quelle bildenden unsicheren Systems wenigstens vorübergehend datenübertragend an das unsichere System angebunden ist.Security-relevant data is typically secure, that is, data that comes from known sources and / or sources that have been assessed as reliable. Less security-relevant data are usually insecure, that is to say data which are judged to be unreliable and / or can be fed from outside via potentially unsafe external sources. Such an external source can be a mobile terminal device, which is connected to the insecure system at least temporarily in order to feed the insecure system forming the source.
Da es wünschenswert ist, dass auch unsichere Daten auf der Wiedergabeeinrichtung des sicheren Systems angezeigt werden können - so beispielsweise eine mittels des unsicheren Systems generierte Navigationskarte auf der an das Kombiinstrument-Steuergerät angebundenen Wiedergabeeinrichtung -, muss zwischen dem unsicheren System und dem sicheren System eine Übertragung der unsicheren Daten vom unsicheren System zum sicheren System ermöglicht sein. Eine solche datenübertragende Kommunikationsverbindung des unsicheren Systems mit dem sicheren System bedingt aber potenziell die Gefahr, dass über diesen Kommunikationsweg das entsprechend den hohen Sicherheits-anforderungen ausgelegte sichere System zum Halten oder Absturz gebracht werden kann, falls die wiederzugebenden unsicheren Daten schadhaft sind.Since it is desirable that unsafe data can also be displayed on the playback device of the secure system - for example a navigation map generated by means of the unsafe system on the playback device connected to the instrument cluster control unit - there must be a transmission between the unsafe system and the secure system the insecure data from the insecure system to the secure system. However, such a data-transmitting communication link between the insecure system and the secure system potentially creates the risk that the secure system designed in accordance with the high security requirements can be brought to a halt or crash via this communication path if the unsafe data to be reproduced is damaged.
Es ist daher eine Aufgabe der vorliegenden Erfindung, eine Datenverarbeitungseinrichtung für ein Kraftfahrzeug sowie ein Verfahren zum sicheren Betreiben einer solchen Datenverarbeitungseinrichtung und ein automatisierbares Verfahren zum Erzeugen eines Sicherheits-Proxys für eine solche Datenverarbeitungseinrichtung anzugeben, mittels welcher/m die voranstehend aufgezeigte Gefahr besser beherrscht oder sogar beseitigt werden soll.It is therefore an object of the present invention to provide a data processing device for a motor vehicle and a method for the safe operation of such a data processing device and an automatable method for generating a security proxy for such a data processing device, by means of which the risk shown above is better controlled or even to be eliminated.
Diese Aufgabe wird durch die Datenverarbeitungseinrichtung gemäß dem unabhängigen Patentanspruch 1 sowie durch das Verfahren zum sicheren Betreiben einer solchen Datenverarbeitungseinrichtung gemäß dem nebengeordneten Patentanspruch 2 und durch das automatisierbare Verfahren zum Erzeugen eines Sicherheits-Proxys für eine solche Datenverarbeitungseinrichtung gemäß dem nebengeordneten Patentanspruch 3 gelöst.This object is achieved by the data processing device according to
Grundidee der Erfindung ist demnach, sowohl ein sicheres System als auch ein unsicheres System einer Datenverarbeitungseinrichtung auf separaten Partitionen einer einzigen Datenverarbeitungseinheit der Datenverarbeitungseinrichtung zu realisieren, wobei auf einer weiteren gesonderten Partition derselben Datenverarbeitungseinheit ein Sicherheits-Proxy ausgeführt wird, der unter Ausbildung einer internen Daten-Schnittstelle das sichere vom unsicheren System trennt, sodass eine Datenübertragung zwischen dem unsicheren und dem sicheren System ausschließlich indirekt über den Sicherheits-Proxy möglich ist. Solche Partitionen können von einer Hardware unterstützt oder mittels eines Computerprogrammprodukts ausgeführt sein.The basic idea of the invention is therefore to implement both a secure system and an insecure system of a data processing device on separate partitions of a single data processing unit of the data processing device, a security proxy being executed on a further separate partition of the same data processing unit, which proxy forms an internal data processing unit. Interface separates the secure from the unsafe system, so that data transmission between the unsafe and the secure system is only possible indirectly via the security proxy. Such partitions can be supported by hardware or implemented by means of a computer program product.
Vorteilhaft können so sowohl das sichere als auch das unsichere System auf einer gemeinsamen Datenverarbeitungseinheit realisiert werden, was Kostenvorteile bedingt. Both the secure and the insecure system can advantageously be realized on a common data processing unit, which results in cost advantages.
Zugleich wird vorteilhaft mittels des ebenfalls auf der gemeinsamen Datenverarbeitungseinheit realisierten Sicherheits-Proxys das sichere System von dem unsicheren System derart wirksam abgeschottet, dass eine Datenübertragung zwischen dem unsicheren und dem sicheren System ausschließlich indirekt über den Sicherheits-Proxy möglich ist. Dabei bildet der Sicherheits-Proxy vorteilhaft einen Schutzschirm, der das sichere System vor ggf. die Funktion des sicheren Systems bedrohenden schadhaften unsicheren Daten schützt.At the same time, the secure system is also effectively isolated from the insecure system by means of the security proxy, which is also implemented on the common data processing unit, such that data transmission between the insecure and the secure system is only possible indirectly via the security proxy. The security proxy advantageously forms a protective screen which protects the secure system from possibly unsafe data which could threaten the function of the secure system.
Eine erfindungsgemäße Datenverarbeitungseinrichtung für ein Kraftfahrzeug umfasst eine Datenverarbeitungseinheit, die mehrere Partitionen umfasst. Die mehreren Partitionen der Datenverarbeitungseinheit sind zweckmäßig mittels eines Hypervisors voneinander abgetrennt. Die Datenverarbeitungseinrichtung umfasst außerdem ein sicheres System, welches ein auf einer ersten Partition der Datenverarbeitungseinheit ausgeführtes sicheres Computerprogrammprodukt zum Verarbeiten sicherer Daten sowie eine erste Wiedergabeeinrichtung zur Wiedergabe von mittels des sicheren Computerprogrammprodukts an die erste Wiedergabeeinrichtung übermittelten wiederzugebenden sicheren Daten umfasst. Darüber hinaus weist die Datenverarbeitungseinrichtung ein von dem sicheren System abgeschottetes unsicheres System auf. Das unsichere System umfasst ein auf einer zweiten Partition der Datenverarbeitungseinheit ausgeführtes unsicheres Computerprogrammprodukt zum Verarbeiten unsicherer Daten sowie eine zweite Wiedergabeeinrichtung zur Wiedergabe von mittels des unsicheren Computerprogrammprodukts an die zweite Wiedergabeeinrichtung übermittelten wiederzugebenden unsicheren Daten. Ferner umfasst die Datenverarbeitungseinrichtung ein Sicherheits-Proxy, der auf einer dritten Partition der Datenverarbeitungseinheit ausgeführt ist. Der Sicherheits-Proxy trennt das sichere von dem unsicheren System unter Ausbildung einer internen Daten-Schnittstelle, sodass eine Datenübertragung zwischen dem unsicheren und dem sicheren System ausschließlich indirekt über den Sicherheits-Proxy möglich ist. Dabei ist der Sicherheits-Proxy einerseits mit dem sicheren System und andererseits mit dem unsicheren System datenübertragend verbunden, sodass unsichere Daten von dem unsicheren System an den Sicherheits-Proxy übertragbar und nach Sicherheitsprüfungen und -freigabe im Sicherheits-Proxy mittels des Sicherheits-Proxys zur Wiedergabe auf der ersten Wiedergabeeinrichtung an das sichere System übertragbar sind. Außerdem ist der Sicherheits-Proxy derart mit dem sicheren System und dem unsicheren System datenübertragend verbunden, dass mittels des sicheren Computerprogrammprodukts eine Funktionalität des Sicherheits-Proxys überprüfbar und der Sicherheits-Proxy mittels des sicheren Computerprogrammprodukts zurücksetzbar ist, falls die Funktionalität des Sicherheits-Proxys beeinträchtigt ist. Wie oben bereits angeführt, ergibt sich hieraus der Vorteil, dass sowohl das unsichere als auch das sichere System auf einer gemeinsamen Datenverarbeitungseinheit realisiert werden können, was Kosten und Bauraum spart. Außerdem kann mittels des Sicherheits-Proxys besonders wirksam vermieden werden, dass dem sicheren System schadhafte unsichere Daten zugeführt werden, welche schlimmstenfalls zu einer Beeinträchtigung der Funktion oder sogar zu einem Kollaps des sicheren Systems führen können.A data processing device according to the invention for a motor vehicle comprises a data processing unit which comprises several partitions. The multiple partitions of the data processing unit are expediently separated from one another by means of a hypervisor. The data processing device also includes a Secure system, which comprises a secure computer program product for processing secure data, which is executed on a first partition of the data processing unit, and a first playback device for playback of secure data to be played back, which is transmitted to the first playback device by means of the secure computer program product. In addition, the data processing device has an insecure system that is isolated from the secure system. The insecure system comprises an insecure computer program product, which is executed on a second partition of the data processing unit, for processing insecure data, and a second reproduction device for reproduction of unsafe data to be reproduced, which is transmitted to the second reproduction device by means of the insecure computer program product. Furthermore, the data processing device comprises a security proxy, which is executed on a third partition of the data processing unit. The security proxy separates the secure from the unsafe system by forming an internal data interface, so that data transmission between the insecure and the secure system is only possible indirectly via the security proxy. The security proxy is connected on the one hand to the secure system and on the other hand to the unsafe system for data transmission, so that unsafe data can be transferred from the unsafe system to the security proxy and, after security checks and release in the security proxy, by means of the security proxy for playback are transferable to the secure system on the first playback device. In addition, the security proxy is connected to the secure system and the insecure system in such a way that the functionality of the security proxy can be checked by means of the secure computer program product and the security proxy can be reset by means of the secure computer program product if the functionality of the security proxy is impaired is. As already mentioned above, this has the advantage that both the insecure and the secure system can be implemented on a common data processing unit, which saves costs and installation space. In addition, the security proxy can be used in a particularly effective manner to prevent the secure system from being supplied with damaged, unsafe data which, in the worst case, can impair the function or even collapse the secure system.
Die Erfindung betrifft außerdem ein Verfahren zum sicheren Betreiben einer erfindungsgemäßen Datenverarbeitungseinrichtung gemäß der voranstehenden Beschreibung. Dieses Verfahren sieht vor, dass mittels des Sicherheits-Proxys unsichere Daten, die dem Sicherheits-Proxy von dem unsicheren System zugeführt werden, auf Sicherheit geprüft werden. Bei dieser Prüfung der unsicheren Daten auf Sicherheit mittels des Sicherheits-Proxys werden Wertebereiche von Argumenten sowie - alternativ oder zusätzlich - Rückgabewerte auf Wertebereiche geprüft. Außerdem wird - alternativ oder zusätzlich - eine Struktur der unsicheren Daten auf eine erwartete Struktur geprüft. Alternativ oder zusätzlich werden die unsicheren Daten außerdem auf erlaubte Zeichen und/oder auf eine erlaubte Zeichenfolgenlänge der unsicheren Daten geprüft. Das Verfahren sieht außerdem vor, dass für den Fall, dass es sich bei den unsicheren Daten um Bilddaten handelt, zur Überprüfung der unsicheren Daten auf Sicherheit im Sicherheits-Proxy eine Prüfung einer Integrität eines Datenformats der unsicheren Daten erfolgt. Dabei werden die unsicheren Daten mittels des Sicherheits-Proxys entpackt und die entpackten unsicheren Daten in ein neutrales Datenformat verpackt, bevor sie dem sicheren System mittels des Sicherheits-Proxys zugeführt werden. Für den Fall, dass die Prüfung der unsicheren Daten auf Sicherheit ergibt, dass die unsicheren Daten sicher sind, werden die als sicher bewerteten unsicheren Daten zur Wiedergabe auf der ersten Wiedergabeeinrichtung an das sichere System übertragen. Für den Fall, dass die Prüfung der unsicheren Daten auf Sicherheit ergibt, dass die unsicheren Daten unsicher sind, wird eine Übertragung der als unsicher bewerteten unsicheren Daten an das sichere System verhindert. Ferner wird gemäß dem Verfahren eine zeitbezogene Aufrufhäufigkeit des Sicherheits-Proxys, mit welcher das unsichere Computerprogrammprodukt den Sicherheits-Proxy zur Übertragung unsicherer Daten an den Sicherheits-Proxy aufruft, mittels des Sicherheits-Proxys überprüft. Für den Fall, dass die zeitbezogene Aufrufhäufigkeit eine vorbestimmte Grenz-Aufrufhäufigkeit überschreitet, wird der Sicherheits-Proxy zurückgesetzt. Ein solches Zurücksetzen des Sicherheits-Proxys kann vorzugsweise mittels eines Beendens und eines Neustartens des Sicherheits-Proxys realisiert werden. Außerdem wird gemäß dem Verfahren eine Funktionalität des Sicherheits-Proxys mittels des sicheren Computerprogrammprodukts regelmäßig von dem Sicherheits-Proxy abgefragt. Dieses Prinzip wird auch als Watchdog-Prinzip bezeichnet. Für den Fall, dass der Sicherheits-Proxy bei der Abfrage seiner Funktionalität mittels des sicheren Computerprogrammprodukts dem sicheren Computerprogrammprodukt nicht korrekt oder verspätet antwortet, wird der Sicherheits-Proxy zurückgesetzt, also vorzugsweise beendet und neu gestartet. Mittels dieses Verfahrens wird vorteilhaft eine besonders wirksame Abschottung des sicheren Systems gegenüber schadhaften unsicheren Daten erreicht. Darüber hinaus übertragen sich die oben bereits aufgezeigten Vorteile der erfindungsgemäßen Datenverarbeitungseinrichtung auch auf das erfindungsgemäße Verfahren zum Betreiben einer solchen Datenverarbeitungseinrichtung.The invention also relates to a method for the safe operation of a data processing device according to the invention as described above. This method provides that the security proxy is used to check unsafe data that are fed to the security proxy by the insecure system for security. When checking the unsafe data for security using the security proxy, value ranges of arguments and - alternatively or additionally - return values for value ranges are checked. In addition or alternatively, a structure of the uncertain data is checked for an expected structure. Alternatively or additionally, the insecure data is also checked for permitted characters and / or for an allowed string length of the insecure data. The method also provides that in the event that the unsafe data is image data, an integrity of a data format of the unsafe data is checked in the security proxy to check the unsafe data for security. The unsafe data is unpacked using the security proxy and the unpacked unsafe data is packed in a neutral data format before it is sent to the secure system using the security proxy. In the event that the examination of the unsafe data for security reveals that the unsafe data is secure, the unsafe data rated as secure is transmitted to the secure system for playback on the first playback device. In the event that the examination of the insecure data for security reveals that the insecure data is insecure, transmission of the unsafe data assessed as unsafe to the secure system is prevented. Furthermore, according to the method, a time-related call frequency of the security proxy, with which the unsafe computer program product calls the security proxy for the transmission of unsafe data to the security proxy, is checked by means of the security proxy. In the event that the time-related call frequency exceeds a predetermined limit call frequency, the security proxy is reset. Such a reset of the security proxy can preferably be implemented by terminating and restarting the security proxy. In addition, according to the method, a functionality of the security proxy is regularly queried by the security proxy by means of the secure computer program product. This principle is also called the watchdog principle. In the event that the security proxy does not respond correctly or belatedly to the secure computer program product when querying its functionality by means of the secure computer program product, the security proxy is reset, that is, preferably terminated and restarted. This method advantageously achieves a particularly effective partitioning of the secure system against defective unsafe data. In addition, the advantages of the data processing device according to the invention which have already been mentioned above are also transferred to the method according to the invention for operating such a data processing device.
Die Erfindung betrifft außerdem ein automatisierbares Verfahren zum Erzeugen eines Sicherheits-Proxys für eine erfindungsgemäße Datenverarbeitungseinrichtung, wie voranstehend beschrieben. Diese Datenverarbeitungseinrichtung ist vorzugsweise zur Durchführung des erfindungsgemäßen Verfahrens gemäß der voranstehenden Beschreibung eingerichtet. Das automatisierbare Verfahren zum Erzeugen des Sicherheits-Proxys umfasst acht Maßnahmen a) bis g). Gemäß Maßnahme a) erfolgt ein Festlegen einer Schnittstellencharakteristik einer internen Daten-Schnittstelle des zu erzeugenden Sicherheits-Proxys, über welche Daten-Schnittstelle der zu erzeugende Sicherheits-Proxy datenübertragend mit dem unsicheren System der Datenverarbeitungseinrichtung verbindbar ist. Zweckmäßig wird die Schnittstellencharakteristik mittels einer API-Definition festgelegt. Das automatisierbare Verfahren umfasst außerdem eine Maßnahme b), gemäß welcher Prüfregeln festgelegt werden, auf welche dem zu erzeugenden Sicherheits-Proxy über die Daten-Schnittstelle zugeführte unsichere Daten mittels des zu erzeugenden Sicherheits-Proxys überprüfbar sind. Darüber hinaus umfasst das automatisierbare Verfahren eine Maßnahme c), bei welcher die in Maßnahme a) festgelegte Schnittstellencharakteristik und die in Maßnahme b) festgelegten Prüfregeln in einem Generator-Computerprogrammprodukt zusammengeführt werden. Gemäß einer Maßnahme d) des automatisierbaren Verfahrens wird eine Sicherheits-Proxy-Konfiguration mittels des Generator-Computerprogrammprodukts erzeugt. Bei einer weiteren Maßnahme e) erfolgt ein Einspeisen der Sicherheits-Proxy-Konfiguration in einen Prüfcodegenerator. Das automatisierbare Verfahren umfasst außerdem eine Maßnahme f), gemäß welcher ein Quellcode des Sicherheits-Proxys mittels des Prüfcodegenerators erzeugt wird. Darüber hinaus umfasst das automatisierbare Verfahren eine Maßnahme g), welche vorsieht, dass der Sicherheits-Proxy mittels eines den Quellcode übersetzenden Compilers erzeugt wird. Dies bietet eine besonders gute Möglichkeit, den Sicherheits-Proxy für die erfindungsgemäße Datenverarbeitungseinrichtung einzurichten. Darüber hinaus übertragen sich die oben genannten Vorteile der erfindungsgemäßen Datenverarbeitungseinrichtung auch auf das erfindungsgemäße automatisierbare Verfahren zum Erzeugen eines Sicherheits-Proxys für eine solche Datenverarbeitungseinrichtung. The invention also relates to an automatable method for generating a security proxy for a data processing device according to the invention, as described above. This data processing device is preferably set up to carry out the method according to the invention as described above. The automatable method for generating the security proxy comprises eight measures a) to g). According to measure a), an interface characteristic of an internal data interface of the security proxy to be generated is established, via which data interface the security proxy to be generated can be connected to the insecure system of the data processing device for data transmission. The interface characteristic is expediently defined by means of an API definition. The automatable method also includes a measure b), according to which test rules are established, for which unsafe data supplied to the security proxy to be generated via the data interface can be checked by means of the security proxy to be generated. In addition, the automatable method comprises a measure c) in which the interface characteristics defined in measure a) and the test rules defined in measure b) are combined in a generator computer program product. According to a measure d) of the automatable method, a security proxy configuration is generated by means of the generator computer program product. In a further measure e), the security proxy configuration is fed into a test code generator. The automatable method also includes a measure f), according to which a source code of the security proxy is generated by means of the check code generator. In addition, the automatable method comprises a measure g) which provides that the security proxy is generated by means of a compiler that translates the source code. This offers a particularly good possibility of setting up the security proxy for the data processing device according to the invention. In addition, the above-mentioned advantages of the data processing device according to the invention are also transferred to the automatable method according to the invention for generating a security proxy for such a data processing device.
Weitere wichtige Merkmale und Vorteile der Erfindung ergeben sich aus den Unteransprüchen, aus den Zeichnungen und aus der zugehörigen Figurenbeschreibung anhand der Zeichnungen.Further important features and advantages of the invention emerge from the subclaims, from the drawings and from the associated description of the figures with reference to the drawings.
Es versteht sich, dass die vorstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.It goes without saying that the features mentioned above and those yet to be explained below can be used not only in the combination specified in each case, but also in other combinations or on their own without departing from the scope of the present invention.
Bevorzugte Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und werden in der nachfolgenden Beschreibung näher erläutert, wobei sich gleiche Bezugszeichen auf gleiche oder ähnliche oder funktional gleiche Bauteile beziehen.Preferred exemplary embodiments of the invention are shown in the drawings and are explained in more detail in the following description, the same reference numerals referring to identical or similar or functionally identical components.
Es zeigen, jeweils schematisch:
-
1 Beispielhaft ein Aufbauschema einer erfindungsgemäßen Datenverarbeitungseinrichtung für ein Kraftfahrzeug, -
2 beispielhaft einen Ablauf eines erfindungsgemäßen automatisierbaren Verfahrens zum Erzeugen eines Sicherheits-Proxys für dieDatenverarbeitungseinrichtung der 1 .
-
1 An example of a construction diagram of a data processing device according to the invention for a motor vehicle, -
2nd an example of a sequence of an automatable method according to the invention for generating a security proxy for the data processing device of the1 .
In der
Die Datenverarbeitungseinrichtung
Darüber hinaus weist die Datenverarbeitungseinrichtung
Außerdem ist der Sicherheits-Proxy
Die beispielhaft in der
Gemäß dem Verfahren zum sicheren Betreiben der Datenverarbeitungseinrichtung
Das Verfahren zum sicheren Betreiben der Datenverarbeitungseinrichtung
Ferner wird gemäß dem Verfahren zum sicheren Betreiben der Datenverarbeitungseinrichtung
In der
Das automatisierbare Verfahren
Gemäß einer weiteren Maßnahme f) des automatisierbaren Verfahrens
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020003101.3A DE102020003101A1 (en) | 2020-05-22 | 2020-05-22 | Data processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020003101.3A DE102020003101A1 (en) | 2020-05-22 | 2020-05-22 | Data processing device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020003101A1 true DE102020003101A1 (en) | 2020-07-30 |
Family
ID=71524271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020003101.3A Withdrawn DE102020003101A1 (en) | 2020-05-22 | 2020-05-22 | Data processing device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102020003101A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021106282A1 (en) | 2021-03-15 | 2022-09-15 | Bayerische Motoren Werke Aktiengesellschaft | Method and device for monitoring the interaction between a software application and a vehicle component |
-
2020
- 2020-05-22 DE DE102020003101.3A patent/DE102020003101A1/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021106282A1 (en) | 2021-03-15 | 2022-09-15 | Bayerische Motoren Werke Aktiengesellschaft | Method and device for monitoring the interaction between a software application and a vehicle component |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19933086B4 (en) | Method and device for mutual monitoring of control units | |
DE102018214999A1 (en) | Device for securing diagnostic commands to a control unit and corresponding motor vehicle | |
DE102016206630A1 (en) | Method and device for avoiding manipulation of a data transmission | |
WO2020249366A1 (en) | Method for establishing a wireless data connection between a vehicle and an external unit, connection establishment unit and vehicle | |
DE102017117297A1 (en) | Control system for a motor vehicle, motor vehicle, method for controlling a motor vehicle, computer program product and computer-readable medium | |
DE102020003101A1 (en) | Data processing device | |
DE102019004612A1 (en) | Method for operating a vehicle with a control device | |
DE102005000653A1 (en) | Script-based software installation via broadcast transport media | |
WO1993000758A1 (en) | Process for detecting the nature of data-falsifying interference | |
DE102019208939A1 (en) | Vehicle electric control device | |
EP2279480B1 (en) | Method and system for monitoring a security-related system | |
DE102014222479A1 (en) | Verification device for data processing device | |
DE10121061B4 (en) | Monitoring device and monitoring method | |
DE102018218837A1 (en) | Wheel speed sensor system, a vehicle including the wheel speed sensor system, and method for processing wheel speed signals | |
DE102017216577A1 (en) | Method for providing a secure telegram | |
EP1186902A2 (en) | Testmodule | |
EP1317838A1 (en) | Method for checking the compliance of a bluetooth device for testing | |
DE102021127310B4 (en) | System and method for data transmission | |
DE112016006679T5 (en) | Control device and recovery processing method for control device | |
DE102023002199A1 (en) | Method, testing device and program product for testing a vehicle data recording system | |
DE102019106410A1 (en) | Device and method for data transmission | |
DE10252109B4 (en) | Method for parameterization | |
DE102017216849A1 (en) | Software distribution method and software distribution system for a tracked vehicle, configuration server unit and tracked vehicle | |
DE102017001787A1 (en) | Communication device for a vehicle and method of communication | |
DE102016208869A1 (en) | Method for operating a data processing device for a vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R230 | Request for early publication | ||
R081 | Change of applicant/patentee |
Owner name: DAIMLER AG, DE Free format text: FORMER OWNER: DAIMLER AG, 70372 STUTTGART, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |