DE102005005125A1 - Verfahren zur Bereitstellung einer geschützten Datenschnittstelle - Google Patents

Verfahren zur Bereitstellung einer geschützten Datenschnittstelle Download PDF

Info

Publication number
DE102005005125A1
DE102005005125A1 DE200510005125 DE102005005125A DE102005005125A1 DE 102005005125 A1 DE102005005125 A1 DE 102005005125A1 DE 200510005125 DE200510005125 DE 200510005125 DE 102005005125 A DE102005005125 A DE 102005005125A DE 102005005125 A1 DE102005005125 A1 DE 102005005125A1
Authority
DE
Germany
Prior art keywords
data interface
protected
module
external
notation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200510005125
Other languages
English (en)
Inventor
Markus Fislage
Christophe Kolb
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE200510005125 priority Critical patent/DE102005005125A1/de
Publication of DE102005005125A1 publication Critical patent/DE102005005125A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Bereitstellung einer geschützten Datenschnittstelle (21) für ein erstes Modul (19), so dass auf diese geschützte Datenschnittstelle (21) Zugang nur für mindestens ein ausgewähltes externes Modul (23, 27) aus einer Gruppe ausgewählter externer Module (23, 27) gewährt wird, bei dem die zu schützende Datenschnittstelle (21) mittels einer graphischen Notation (17) modelliert wird, und bei dem eine vollständige Umsetzung der Modellierung der zu schützenden Datenschnittstelle (21) in einen Rahmen-Code mit einem C-Code-Generator durchgeführt wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Bereitstellung einer geschützten Datenschnittstelle, eine Datenschnittstelle für ein Modul, ein Steuergerät mit einer Datenschnittstelle, ein Computerprogramm mit Programmcodemitteln und ein Computerprogrammprodukt mit Programmcodemitteln.
  • Da Software für sog. Embedded Echtzeit Systeme, die bspw. in Steuergeräte eingebettet sind, mit einem steigenden Funktionsumfang immer komplexer wird, ergibt sich beim Software-Engineering eine Tendenz zu heterogenen Umgebungen, bei deren Entwicklung mehrere Teams beteiligt sind. Dies trifft insbesondere auch auf Steuergeräte-Software für sicherheitskritische Anwendungen im Automobilbereich zu. Derartige Steuergeräte verzeichnen in den letzten Jahren einen enormen Zuwachs an Funktionalität.
  • In diesem Umfeld sind exakt definierte Regeln für Architektur, Design und Implementierung erforderlich, um unkontrollierte und damit potentiell gefährliche Interaktionen zwischen Modulen innerhalb der Steuergeräte zu verhindern. Von besonderer Bedeutung ist hierbei die sog. Kapselung, ein Verbergen von Daten innerhalb von Modulen, wodurch ein direkter Zugriff auf interne Daten unterbunden wird. Hierbei darf ein Datenaustausch zwischen Modulen nur über bestimmte Schnittstellen erfolgen. Zur Verbesserung des Sicherheitsstandards ist explizit die Kapselung von Daten bzw. Objekten über Funktionsaufrufe zu fordern, wohingegen globale Datenschnittstellen, auf die unkontrolliert lesend und schreibend zugegriffen werden kann, zu vermeiden sind.
  • Allerdings wird durch eine konsequente Kapselung von Daten bzw. Objekten durch Funktions-APIs (Anwendungs- bzw. Programmierschnittstellen) ein zeit- und kostenintensiver Overhead erzeugt, der weitere zu den eigentlichen Nutzdaten hinzukommende Daten enthält. Durch diesen Overhead erhöhen sich sowohl die Laufzeiten als auch die Code-Größen im Vergleich zu Anwendungen mit globalen Schnittstellen.
  • Vor diesem Hintergrund werden ein Verfahren, eine Datenschnittstelle, ein Steuergerät, ein Computerprogramm und ein Computerprogrammprodukt mit den Merkmalen der unabhängigen Patentansprüche vorgestellt.
  • Vorteile der Erfindung
  • Bei dem erfindungsgemäßen Verfahren zur Bereitstellung einer geschützten Datenschnittstelle für ein erstes Modul, so dass auf diese geschützte Datenschnittstelle Zugang nur für mindestens ein externes Modul aus einer Gruppe ausgewählter externer Module gewährt wird, ist vorgesehen, dass die zu schützende Datenschnittstelle mittels einer graphischen Notation modelliert wird. Eine vollständige Umsetzung einer derartigen Modellierung der zu schützenden Datenschnittstelle in einen Rahmen-Code wird mit einem C-Code-Generator durchgeführt.
  • Bei dem C-Code-Generator handelt es sich um einen Teil eines Compilers, der einen Zwischencode in einen bearbeitbaren Code in einer speziellen Programmier- oder Zielsprache wie C oder C++ übersetzt. In dem Rahmen-Code können C-Dateien und H-Dateien inklusive Prototypen für APIs (Anwendungs- bzw. Programmierschnittstellen) und Include-Direktiven, mit denen es möglich ist, Funktionen aus einer Bibliothek in ein Programm einzubinden, dargestellt sein. Bei C-Dateien handelt es sich dabei um sog. Quelltextdateien, während H-Dateien Header-Dateien sind. H-Dateien enthalten zwar im Prinzip auch Quelltext, jedoch werden H-Dateien anders behandelt als C-Dateien. Header-Dateien dienen dazu, um von C-Dateien oder anderen Header-Dateien eingebunden zu werden. Dabei wird ein sog. Preprocessor eingesetzt, der über einen #include-Befehl Header-Dateien einfügen kann. Der Preprozessor manipuliert den Quelltext als Text, ohne dabei die Syntax der Programmiersprache C bzw. C++ zu berücksichtigen. Mit #include wird der Inhalt einer Datei textuell eingefügt.
  • Die derart bereitgestellte Datenschnittstelle ist besonders für sicherheitskritische Anwendungen geeignet. In Ausgestaltung des Verfahrens wird durch die graphische Notation eine direkte Beziehung zwischen dem mindestens einen externen Modul und der zu schützenden Datenschnittstelle definiert. Die derart bereitgestellte geschützte Datenschnittstelle garantiert die Vorteile von globalen Datenschnittstellen, über die Datenzugriffe mit geringer Laufzeit und Code-Größe möglich sind. Außerdem erfüllt diese geschützte Datenschnittstelle die gleichen oder höhere Sicherheitsanforderungen als beispielsweise Funktions-APIs, bzw. funktionelle Anwendungs- bzw.
  • Programmierschnittstellen. Eine Implementierung der geschützten Datenschnittstelle umfasst eine Konzeption in der graphischen Notation, insbesondere einer erweiterten UML-Notation, sowie eine daraus hervorgehende Generierung, bspw. in der Programmiersprache C oder C++.
  • Mit der durch das Verfahren bereitgestellten geschützten Datenschnittstelle sind schnelle Schreib- und/oder Lese-Zugriffe auf Daten des ersten Moduls durch das mindestens eine externe Modul durch einen Direkt-Zugriff auf Variablen möglich. Durch Einsparung von Funktionen zur Kapselung von Daten bzw. Objekten sind zudem nur noch geringe Code-Größen erforderlich. Des weiteren ist eine Konsistenz zwischen einer durch die graphische Notation bereitgestellten Architektur der geschützten Datenschnittstelle sowie deren Implementierung im C-Code gewährleistet.
  • Mit der durch das Verfahren bereitgestellten geschützten Datenschnittstelle wird ein Zugriff auf einzelne Daten des ersten Moduls restriktiert. Bei Ausführung des Verfahrens kann in einer C-Datei, einer Datei in der Programmiersprache C oder C++, des mindestens einen externen Moduls eine extern-Deklaration für die geschützte Datenschnittstelle realisiert werden. Die extern-Deklaration umfasst dabei eine Beschreibung der Datenschnittstelle, wodurch dem externen Modul die geschützte Datenschnittstelle mitgeteilt wird. Auf diese Weise wird eine Zugriffsberechtigung für ausgewählte externe Module auf die geschützte Datenschnittstelle gewährleistet.
  • Die direkte Beziehung zwischen der geschützten Datenschnittstelle und dem mindestens einen ersten Modul kann durch einen diese Beziehung erklärenden oder präzisierenden Stereotyp gekennzeichnet werden. Durch den Stereotyp wird bspw. durch eine sprachliche Definition festgelegt, ob das mindestens eine ausgewählte externe Modul auf die geschützte Datenschnittstelle zu einem lesenden und/oder schreibenden Zugriff berechtigt ist. Im Standardfall ist ein derartiger Zugriff beispielsweise nur lesend erlaubt. Hierzu ist innerhalb der Modellierung üblicherweise kein Stereotyp für eine "benützt"-Beziehung anzugeben. Ist alternativ oder ergänzend ein schreibender Zugriff vorgesehen, so ist die Beziehung zur hinreichenden Kennung zusätzlich mit einem Stereotyp, bspw. "write", versehen.
  • Ein Konzept der UML (Unified Modelling Language)-Notation als graphische Notation zur Realisierung einer Architektur-Modellierung sowie eine Generierung des Rahmen-Codes wird mit dem vorliegenden Verfahren durch ein neues Element erweitert. In Ausgestaltung des Verfahrens wird durch eine Erweiterung der UML-Notation eine direkte Beziehung zwischen dem mindestens einen externen Modul und der zu schützenden Datenschnittstelle definiert. Diese Erweiterung beinhaltet auch den Stereotyp, durch den eine Art oder Funktion der Beziehung beschrieben ist. Die vollständige Umsetzung der Modellierung in den Rahmen-Code kann mit einem an diese erweiterte UML-Notation angepassten C-Code-Generator durchgeführt werden. Dieser ist dazu ausgelegt, die Erweiterung, also die Beziehung zu der geschützten Datenschnittstelle, zu berücksichtigen. Dazu erzeugt der C-Code-Generator für jede Beziehung zu einer geschützten Datenschnittstelle eine extern-Deklaration.
  • Die erfindungsgemäße geschützte Datenschnittstelle für ein erstes Modul, über die nur mindestens ein externes Modul aus einer Gruppe ausgewählter externer Module auf das erste Modul zugreifen kann, ist durch Modellierung einer zu schützenden Datenschnittstelle mittels einer graphischen Notation, insbesondere einer erweiterten UML-Notation gebildet, wobei eine vollständige Umsetzung dieser Modellierung mit einem ggf. angepassten C-Code-Generator erfolgt.
  • Im Fall einer "benützt"-Beziehung auf eine geschützte Datenschnittstelle ohne präzisierenden Stereotyp erzeugt der angepaßte C-Code-Generator eine extern-Deklaration mit dem Schlüsselwort "const", um nur einen lesenden Zugriff zu erlauben. Wenn die Beziehung mit dem Stereotyp "write" gekennzeichnet ist, entfällt dieses Schlüsselwort.
  • Mit dieser geschützten Datenschnittstelle wird, ähnlich wie bei der Datenkapselung durch Funktions-APIs, also einem Verbergen von Daten durch hierfür geeignete Anwendungs- oder Programmierschnittstellen, bei sicherheitskritischen Anwendungen ein Zugriff auf das mindestens eine erste Modul oder bestimmte Daten des mindestens einen ersten Moduls restriktiert. Über bzw. mit dieser Datenschnittstelle ist zumindest ein einzelnes Datum des ersten Moduls, also eine kleinste Dateneinheit des ersten Moduls, definiert, auf das das mindestens eine externe Modul lesend und/oder schreibend zugreifen darf. Dieses mindestens eine externe Modul ist über die geschützte Datenschnittstelle als auch durch das Verfahren zur Bereitstellung der geschützten Datenschnittstelle genau definiert. Eine Implementierung dieser Datenschnittstelle erfolgt durch Bereitstellung einer Architektur oder graphischen Umgebung in der graphischen Notation, insbesondere der UML-Notation, die durch eine "benützt"-Beziehung zu der Datenschnittstelle erweitert ist. Ausgehend hiervon erfolgt eine Generierung der Datenschnittstelle mit einem ggf. angepassten C-Code-Generator.
  • Durch die Erfindung wird ein unberechtigter Zugriff auf die geschützte Datenschnittstelle und somit das erste Modul bzw. ausgewählter, auf dem ersten Modul abgelegter Daten verhindert. Ein C-Compiler wird eine Kompilierung der Module dann mit einer Fehlermeldung abbrechen, falls das mindestens eine externe Modul versucht, ohne die in der Architektur bzw. der graphischen Notation modellierte "benützt"-Beziehung auf die geschützte Datenschnittstelle lesend und/oder schreibend zuzugreifen, oder falls das mindestens eine externe Modul versucht, ohne "write"-Stereotyp auf die geschützte Datenschnittstelle schreibend zuzugreifen.
  • Das erfindungsgemäße Steuergerät weist die erfindungsgemäße Datenschnittstelle auf. Falls ein kontrollierter Datenaustausch zwischen Modulen innerhalb eines Steuergeräts oder innerhalb mehrerer Steuergeräte gefordert ist, stellt hierfür ein Einsatz von geschützten Datenschnittstellen ein wichtiges Kriterium zur Realisierung eines selektiven Zugriffs dar. Somit lässt sich eine Gefahr von Seiteneffekten durch ungewollte Modulinteraktionen vermeiden. Das Verfahren kann bei einer Software-Entwicklung für Airbag-Steuergeräte zum Einsatz kommen. Bei einer Anwendung der geschützten Datenschnittstelle in dem Steuergerät oder einem Modul des Steuergeräts ist ein kontrollierter Datenaustausch zwischen Software-Modulen und somit zwischen Steuergeräten möglich.
  • Das erfindungsgemäße Computerprogramm mit Programmcodemitteln ist dazu vorgesehen, alle Schritte des erfindungsgemäßen Verfahrens durchzuführen, wenn dieses Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit, insbesondere in oder auf dem erfindungsgemäßen Steuergerät, durchgeführt wird.
  • Das erfindungsgemäße Computerprogrammprodukt mit Programmcodemitteln, die auf einem computerlesbaren Datenträger gespeichert sind, ist zur Durchführung aller Schritte des erfindungsgemäßen Verfahrens geeignet, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit, insbesondere dem erfindungsgemäßen Steuergerät, durchgeführt wird.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im folgenden unter Bezugnahme auf die Zeichnung ausführlich beschrieben.
  • 1a und 1b zeigen in schematischer Darstellung eine Abhängigkeit zwischen zwei Modulen in der UML-Darstellung und jeweils einen daraus generierten Rahmen-Code nach Stand der Technik.
  • 2a zeigt in schematischer Darstellung eine Ausführungsform einer Modellierung einer geschützten Datenschnittstelle in einer graphischen Notation.
  • 2b zeigt in schematischer Darstellung einen aus der graphischen Notation von 2a generierten Rahmen-Code für eine Modellierung der in 2a gezeigten geschützten Datenschnittstelle.
  • 3 zeigt in schematischer Darstellung ein Diagramm zu einer Variante eines Verfahrens.
  • Anhand der 1a und 1b ist in schematischer Darstellung eine gängige Methode zur Entwicklung von Software gezeigt. Moderne Entwicklungsabteilungen setzen UML-Tools bei der Entwicklung der Sofware-Architektur ein. Mit Hilfe dieser UML-Tools können in einer graphischen Umgebung als UML-Modell 1 globale Schnittstellen 3 und somit Beziehungen 5 zwischen Modulen 7, 9 modelliert und somit graphisch dargestellt werden.
  • Ausgehend von diesem durch die UML-Tools bereitgestellten, in 1a gezeigten, UML-Modell 1 kann mittels eines C-Code-Generators der in der 1b gezeigte Rahmen-Code 11 erzeugt werden. In dieser Darstellung sind C-Dateien, d.h. sog. Quelltextdateien, und H-Dateien (Header-Dateien) inklusive API-Prototypen und Include-Direktiven berücksichtigt. Da die Code-Teile, die die globale Schnittstelle 3 und Beziehungen zwischen den hier repräsentierten Modulen 13, 15 beschreiben, aus dem UML-Modell 1 generiert werden, ist eine Konsistenz zwischen Architektur und Implementierung garantiert.
  • 1a zeigt dabei explizit die Modellierung einer "benützt"-Beziehung 5 zwischen dem Modul "bg_bgl_backgroundloops" 9 und dem Modul "pdm_sam_systemasicmonitoring" 7 unter Berücksichtigung der globalen Schnittstelle 3 in dem UML-Modell 1. Der aus diesem UML-Modell 1 erzeugte Rahmen-Code 11 ist in der 1b gezeigt. Das Modul "bg_bgl_backgroundloops" 9 kann durch ein Inkludieren der Header-Datei die Funktions-APIs des Moduls "pdm_sam_systemasicmonitoring" 7 aufrufen und damit auch auf die internen Daten zugreifen, die über Funktions-APIs gekapselt werden.
  • Eine bevorzugte Ausführungsform der Erfindung ist in den nachfolgenden 2a und 2b dargestellt. Dabei zeigt 2a eine graphische Notation, in diesem Fall eine erweiterte UML-Notation 17, innerhalb der drei Module 19, 23, 27 sowie Beziehungen 25, 29 zwischen diesen Modulen 19, 23, 27 repräsentiert sind, in schematischer Darstellung. Dabei weist ein erstes Modul "pdm_sam_systemasicmonitoring" 19 eine geschützte Datenschnittstelle 21 "V_SAMAsicConf_U8R" auf. Soll mindestens einem externen Modul 23 ein lesender Zugriff 25 auf die geschützte Datenschnittstelle 21 des ersten Moduls 19 erlaubt werden, muss in der erweiterten UML-Notation 17 bzw. einer dadurch bereitgestellten UML-Architektur eine direkte Abhängigkeit bzw. eine durch einen Pfeil dargestellte "benützt"-Beziehung 25 zwischen diesem externen Modul 23" fls_sym_squibmonitoring" und der geschützten Datenschnittstelle 21 hergestellt werden. Soll mindestens einem externen Modul 27"scm_scm_safetycontrollermgt" alternativ oder zusätzlich zu dem lesenden Zugriff ein schreibender Zugriff auf die geschützte Datenschnittstelle 21 gewährt werden, wird eine entsprechende Abhängigkeit bzw. "benützt"-Beziehung 29, die ebenfalls durch einen Pfeil dargestellt ist, mit dem Stereotyp "write" gekennzeichnet, wodurch eine Art der Beziehung 29 definiert wird.
  • In der in 2a gezeigten Ausführungsform erhält das erste externe Modul 23"fls_sgm_squibmonitoring" nur lesenden und das zweite externe Modul 27 scm_scm_safetycontrollermgt" sowohl lesenden als auch schreibenden Zugriff auf die geschützte Datenschnittstelle 21"V_SAMAsicConf_U8R" innerhalb des Moduls 19" pdm_sam_systemasicmonitoring".
  • In weiterer Vorgehensweise ist die in der 2a mittels der erweiterten UML-Notation 17 bereitgestellte bzw. dargestellte Architektur für Software mit einem angepassten C-Code-Generator zu genieren, so dass daraus ein entsprechender, in 2b gezeigter, Rahmen-Code 31, in dem die Module 33, 35, 37 dargestellt sind, hervorgeht. Hier sind C-Dateien und H-Dateien (Header-Dateien) inklusive API-Prototypen, bzw. Prototypen für APIs (Anwendungs- bzw. Programmierschnittstellen) und Include-Direktiven dargestellt. Das in dem Rahmen-Code repräsentierte erste Modul 33 "pdm_sam_systemasicmonitoring" geht aus dem entsprechenden Modul 19 aus der 2a hervor und stellt die geschützte Datenschnittstelle 21"V_SAMAsicConf_U8R" bereit. Für dieses erste Modul 33 wird keine extern-Deklaration in der entsprechenden Header-Datei erzeugt. Dies bedeutet, dass diese geschützte Datenschnittstelle 21 für andere Module, die die Header-Datei inkludieren, aber keine Zugriffsberechtigung auf die geschützte Datenschnittstelle 21 haben, auf ein nur über die geschützte Datenschnittstelle zugängliches Datum nicht zugreifen können.
  • 3 zeigt in schematischer Darstellung ein Diagramm zu einem Ablauf eines Verfahrens zur Bereitstellung einer geschützten Datenschnittstelle. Diese geschützte Datenschnittstelle wird mit einer graphischen Notation, bspw. einer erweiterten UML-Notation 39 modelliert. Diese graphische Notation bzw. erweiterte UML-Notation 39 umfasst eine Erweiterung 41, mit der es möglich ist, eine Abhängigkeit oder eine "benützt"-Beziehung zwischen mindestens einem externen Modul und der geschützten Datenschnittstelle des ersten Moduls in der durch die Erweiterung 41 ergänzten UML-Notation 39 zu definieren oder darzustellen. Eine vollständige Umsetzung einer Modellierung der geschützten Datenschnittstelle in einen Rahmen-Code wird mit einem an die UML-Notation 39 und der zugehörigen Erweiterung 41 angepassten C-Code-Generator 43 durchgeführt. Bei Betrieb 45 des ersten Moduls, das als Steuergerät oder als Teil eines Steuergeräts ausgebildet sein kann, ist es nunmehr möglich, dass nur ausgewählte externe Module auf die geschützte Datenschnittstelle und somit das erste Modul bzw. ausgewählte Daten dieses ersten Moduls Zugriff haben.

Claims (14)

  1. Verfahren zur Bereitstellung einer geschützten Datenschnittstelle (21) für ein erstes Modul (19, 33), so dass auf diese geschützte Datenschnittstelle (21) Zugang nur für mindestens ein externes Modul (23, 27, 35, 37) aus einer Gruppe ausgewählter externer Module (23, 27, 35, 37) gewährt wird, bei dem die zu schützende Datenschnittstelle (21) mittels einer graphischen Notation (17, 39) modelliert wird, und bei dem eine vollständige Umsetzung der Modellierung der zu schützenden Datenschnittstelle (21) in einen Rahmen-Code (31) mit einem C-Code-Generator durchgeführt wird.
  2. Verfahren nach Anspruch 1, bei dem mittels der graphischen Notation (17, 39) eine direkte Beziehung (25, 29) zwischen dem mindestens einen externen Modul (23, 27, 35, 37) und der zu schützenden Datenschnittstelle (21) definiert wird.
  3. Verfahren nach Anspruch 1 oder 2, mit dem der Zugriff auf einzelne Daten des ersten Moduls (19, 33) restriktiert wird.
  4. Verfahren nach einem der voranstehenden Ansprüche, bei dem in einer C-Datei des mindestens einen externen Moduls (23, 27, 35, 37) eine extern-Deklaration für die geschützte Datenschnittstelle (21) bereitgestellt wird.
  5. Verfahren nach einem der voranstehenden Ansprüche, bei dem die Beziehung (25, 29) zwischen der geschützten Datenschnittstelle (21) und dem mindestens einen externen Modul (23, 27, 35, 37) durch einen Stereotyp gekennzeichnet wird.
  6. Verfahren nach einem der voranstehenden Ansprüche, bei dem die zu schützende Datenschnittstelle (21) mittels einer erweiterten UML-Notation (17, 39) modelliert wird, wobei mittels einer Erweiterung (41) dieser UML-Notation (17, 39) die Beziehung (25, 29) zwischen dem mindestens einen externen Modul (23, 27, 35, 37) und der zu schützenden Datenschnittstelle (21) definiert wird.
  7. Geschützte Datenschnittstelle für ein erstes Modul (19, 33), auf die Zugang nur für mindestens ein externes Modul (23, 27, 35, 37) aus einer Gruppe ausgewählter externer Module (23, 27, 35, 37) gewährt wird, die durch Modellierung einer zu schützenden Datenschnittstelle mittels einer graphischen Notation (17, 39) gebildet ist, wobei eine vollständige Umsetzung dieser Modellierung in einen Rahmen-Code (31) mit einem C-Code-Generator erfolgt.
  8. Datenschnittstelle nach Anspruch 7, die den Zugriff auf ein einzelnes Datum des ersten Moduls (19, 33) definiert, so dass das mindestens eine externe Modul (23, 27, 35, 37) auf das einzelne Datum lesend zugreifen darf.
  9. Datenschnittstelle nach Anspruch 7 oder 8, die den Zugriff auf ein einzelnes Datum des ersten Moduls (19, 33) definiert, so dass das mindestens eine externe Modul (23, 27, 35, 37) auf das einzelne Datum schreibend zugreifen darf.
  10. Datenschnittstelle nach einem der Ansprüche 7 bis 9, die als ein Architekturelement des ersten Moduls (19, 33) ausgebildet ist.
  11. Datenschnittstelle nach einem der Ansprüche 7 bis 10 für ein als Steuergerät ausgebildetes erstes Modul (19, 33).
  12. Steuergerät mit mindestens einer Datenschnittstelle nach einem der Ansprüche 7 bis 11.
  13. Computerprogramm mit Programmcodemitteln, um alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 6 durchzuführen, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit, insbesondere einem Steuergerät nach Anspruch 12, durchgeführt wird.
  14. Computerprogrammprodukt mit Programmcodemitteln, die auf einem computerlesbaren Datenträger gespeichert sind, um alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 6 durchzuführen, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit, insbesondere einem Steuergerät nach Anspruch 12, durchgeführt wird.
DE200510005125 2005-02-04 2005-02-04 Verfahren zur Bereitstellung einer geschützten Datenschnittstelle Withdrawn DE102005005125A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510005125 DE102005005125A1 (de) 2005-02-04 2005-02-04 Verfahren zur Bereitstellung einer geschützten Datenschnittstelle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510005125 DE102005005125A1 (de) 2005-02-04 2005-02-04 Verfahren zur Bereitstellung einer geschützten Datenschnittstelle

Publications (1)

Publication Number Publication Date
DE102005005125A1 true DE102005005125A1 (de) 2006-08-10

Family

ID=36709651

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510005125 Withdrawn DE102005005125A1 (de) 2005-02-04 2005-02-04 Verfahren zur Bereitstellung einer geschützten Datenschnittstelle

Country Status (1)

Country Link
DE (1) DE102005005125A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010004786A1 (de) * 2010-01-16 2011-07-21 Bayerische Motoren Werke Aktiengesellschaft, 80809 Verfahren zum rechnergestützten Bereitstellen einer Entwicklungsumgebung zur Implementierung von Sicherheitsanwendungen in einer Fahrzeug-Architektur

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010004786A1 (de) * 2010-01-16 2011-07-21 Bayerische Motoren Werke Aktiengesellschaft, 80809 Verfahren zum rechnergestützten Bereitstellen einer Entwicklungsumgebung zur Implementierung von Sicherheitsanwendungen in einer Fahrzeug-Architektur

Similar Documents

Publication Publication Date Title
EP1723513B1 (de) Verfahren zur konfiguration eines computerprogramms
EP2332042A1 (de) Verfahren und vorrichtung zum austauschen einer komponente eines computersystems
EP2799983B1 (de) Flexible Aufteilung der I/O Kanäle einer Hardware Komponente
DE102014210854A1 (de) Computerimplementiertes Verfahren und Signalfolge für ein Programm zur Wiederverwendung von ausführbaren Softwarekonfigurationen für Softwaresysteme sowie Rechneranlage und ein Computerprogramm mit Programmcode zur Durchführung des Verfahrens
DE10333087A1 (de) Verfahren zum automatischen Zerlegen von dynamischen Systemmodellen in Teilmodelle
DE102016119320A1 (de) Verfahren zum Konfigurieren eines realen oder virtuellen elektronischen Steuergerätes
WO2007006671A1 (de) Verfahren und softwaresystem zur konfiguration eines modularen systems
DE19535519C2 (de) Verfahren zur Reduzierung des Umfanges von Computerprogrammen
DE19581754B4 (de) System und Verfahren zum bedingten Kompilieren einer Software-Kompiliereinheit
EP3217236A1 (de) Verfahren und system zur generierung eines bedienprogramms in form einer auf einem mobilen gerät lauffähigen mobilen applikation
DE10333088A1 (de) Verfahren zum Liefern von Zugriff auf die internen Signale eines dynamischen Systemmodells von außerhalb bezüglich der Modellierungsumgebung
DE10324594A1 (de) Verfahren zum Bereitstellen einer verbesserten Simulationsfähigkeit eines dynamischen Systems außerhalb der ursprünglichen Modellierungsumgebung
EP3812885A1 (de) Integrierte simulationscode- und produktionscodegenerierung
WO2009010338A1 (de) Verfahren zur rechnergestützten obfuskierung eines softwareprogramms und computerprogrammprodukt
DE102005005125A1 (de) Verfahren zur Bereitstellung einer geschützten Datenschnittstelle
DE10041111A1 (de) Verfahren zum Überarbeiten eines in einer Programmiersprache verfaßten Computerprogramms
WO2010034548A1 (de) Testmodul und verfahren zum testen einer o/r-abbildungs-middleware
EP1235123A2 (de) Addon-Mechanismus für ein Steuerungssystem basierend auf einem Typdatenfeld
DE102004012315A1 (de) Verfahren zur automatischen Anpassung von Software
DE102006061796A1 (de) Verfahren und Vorrichtung zur dynamischen Behandlung von Objekten
EP1263246B1 (de) Verfahren zum automatischen Programmieren sowie zugehörige Komponenten
EP1861796A2 (de) Verfahren zum erstellen einer dokumentation
EP1184760B1 (de) Verfahren zur Steuerung und/oder Regelung eines technischen Prozesses
DE102021133736A1 (de) Computerimplementiertes Verfahren zum Erstellen eines hierarchischen Blockdiagramms
EP4198805A1 (de) Computerimplementiertes verfahren, datenverarbeitungsvorrichtung und computerprogrammprodukt zum erstellen eines hierarchischen blockdiagramms

Legal Events

Date Code Title Description
R012 Request for examination validly filed

Effective date: 20111115

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130903