DE102005005125A1 - Verfahren zur Bereitstellung einer geschützten Datenschnittstelle - Google Patents
Verfahren zur Bereitstellung einer geschützten Datenschnittstelle Download PDFInfo
- Publication number
- DE102005005125A1 DE102005005125A1 DE200510005125 DE102005005125A DE102005005125A1 DE 102005005125 A1 DE102005005125 A1 DE 102005005125A1 DE 200510005125 DE200510005125 DE 200510005125 DE 102005005125 A DE102005005125 A DE 102005005125A DE 102005005125 A1 DE102005005125 A1 DE 102005005125A1
- Authority
- DE
- Germany
- Prior art keywords
- data interface
- protected
- module
- external
- notation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Bereitstellung einer geschützten Datenschnittstelle (21) für ein erstes Modul (19), so dass auf diese geschützte Datenschnittstelle (21) Zugang nur für mindestens ein ausgewähltes externes Modul (23, 27) aus einer Gruppe ausgewählter externer Module (23, 27) gewährt wird, bei dem die zu schützende Datenschnittstelle (21) mittels einer graphischen Notation (17) modelliert wird, und bei dem eine vollständige Umsetzung der Modellierung der zu schützenden Datenschnittstelle (21) in einen Rahmen-Code mit einem C-Code-Generator durchgeführt wird.
Description
- Die Erfindung betrifft ein Verfahren zur Bereitstellung einer geschützten Datenschnittstelle, eine Datenschnittstelle für ein Modul, ein Steuergerät mit einer Datenschnittstelle, ein Computerprogramm mit Programmcodemitteln und ein Computerprogrammprodukt mit Programmcodemitteln.
- Da Software für sog. Embedded Echtzeit Systeme, die bspw. in Steuergeräte eingebettet sind, mit einem steigenden Funktionsumfang immer komplexer wird, ergibt sich beim Software-Engineering eine Tendenz zu heterogenen Umgebungen, bei deren Entwicklung mehrere Teams beteiligt sind. Dies trifft insbesondere auch auf Steuergeräte-Software für sicherheitskritische Anwendungen im Automobilbereich zu. Derartige Steuergeräte verzeichnen in den letzten Jahren einen enormen Zuwachs an Funktionalität.
- In diesem Umfeld sind exakt definierte Regeln für Architektur, Design und Implementierung erforderlich, um unkontrollierte und damit potentiell gefährliche Interaktionen zwischen Modulen innerhalb der Steuergeräte zu verhindern. Von besonderer Bedeutung ist hierbei die sog. Kapselung, ein Verbergen von Daten innerhalb von Modulen, wodurch ein direkter Zugriff auf interne Daten unterbunden wird. Hierbei darf ein Datenaustausch zwischen Modulen nur über bestimmte Schnittstellen erfolgen. Zur Verbesserung des Sicherheitsstandards ist explizit die Kapselung von Daten bzw. Objekten über Funktionsaufrufe zu fordern, wohingegen globale Datenschnittstellen, auf die unkontrolliert lesend und schreibend zugegriffen werden kann, zu vermeiden sind.
- Allerdings wird durch eine konsequente Kapselung von Daten bzw. Objekten durch Funktions-APIs (Anwendungs- bzw. Programmierschnittstellen) ein zeit- und kostenintensiver Overhead erzeugt, der weitere zu den eigentlichen Nutzdaten hinzukommende Daten enthält. Durch diesen Overhead erhöhen sich sowohl die Laufzeiten als auch die Code-Größen im Vergleich zu Anwendungen mit globalen Schnittstellen.
- Vor diesem Hintergrund werden ein Verfahren, eine Datenschnittstelle, ein Steuergerät, ein Computerprogramm und ein Computerprogrammprodukt mit den Merkmalen der unabhängigen Patentansprüche vorgestellt.
- Vorteile der Erfindung
- Bei dem erfindungsgemäßen Verfahren zur Bereitstellung einer geschützten Datenschnittstelle für ein erstes Modul, so dass auf diese geschützte Datenschnittstelle Zugang nur für mindestens ein externes Modul aus einer Gruppe ausgewählter externer Module gewährt wird, ist vorgesehen, dass die zu schützende Datenschnittstelle mittels einer graphischen Notation modelliert wird. Eine vollständige Umsetzung einer derartigen Modellierung der zu schützenden Datenschnittstelle in einen Rahmen-Code wird mit einem C-Code-Generator durchgeführt.
- Bei dem C-Code-Generator handelt es sich um einen Teil eines Compilers, der einen Zwischencode in einen bearbeitbaren Code in einer speziellen Programmier- oder Zielsprache wie C oder C++ übersetzt. In dem Rahmen-Code können C-Dateien und H-Dateien inklusive Prototypen für APIs (Anwendungs- bzw. Programmierschnittstellen) und Include-Direktiven, mit denen es möglich ist, Funktionen aus einer Bibliothek in ein Programm einzubinden, dargestellt sein. Bei C-Dateien handelt es sich dabei um sog. Quelltextdateien, während H-Dateien Header-Dateien sind. H-Dateien enthalten zwar im Prinzip auch Quelltext, jedoch werden H-Dateien anders behandelt als C-Dateien. Header-Dateien dienen dazu, um von C-Dateien oder anderen Header-Dateien eingebunden zu werden. Dabei wird ein sog. Preprocessor eingesetzt, der über einen #include-Befehl Header-Dateien einfügen kann. Der Preprozessor manipuliert den Quelltext als Text, ohne dabei die Syntax der Programmiersprache C bzw. C++ zu berücksichtigen. Mit #include wird der Inhalt einer Datei textuell eingefügt.
- Die derart bereitgestellte Datenschnittstelle ist besonders für sicherheitskritische Anwendungen geeignet. In Ausgestaltung des Verfahrens wird durch die graphische Notation eine direkte Beziehung zwischen dem mindestens einen externen Modul und der zu schützenden Datenschnittstelle definiert. Die derart bereitgestellte geschützte Datenschnittstelle garantiert die Vorteile von globalen Datenschnittstellen, über die Datenzugriffe mit geringer Laufzeit und Code-Größe möglich sind. Außerdem erfüllt diese geschützte Datenschnittstelle die gleichen oder höhere Sicherheitsanforderungen als beispielsweise Funktions-APIs, bzw. funktionelle Anwendungs- bzw.
- Programmierschnittstellen. Eine Implementierung der geschützten Datenschnittstelle umfasst eine Konzeption in der graphischen Notation, insbesondere einer erweiterten UML-Notation, sowie eine daraus hervorgehende Generierung, bspw. in der Programmiersprache C oder C++.
- Mit der durch das Verfahren bereitgestellten geschützten Datenschnittstelle sind schnelle Schreib- und/oder Lese-Zugriffe auf Daten des ersten Moduls durch das mindestens eine externe Modul durch einen Direkt-Zugriff auf Variablen möglich. Durch Einsparung von Funktionen zur Kapselung von Daten bzw. Objekten sind zudem nur noch geringe Code-Größen erforderlich. Des weiteren ist eine Konsistenz zwischen einer durch die graphische Notation bereitgestellten Architektur der geschützten Datenschnittstelle sowie deren Implementierung im C-Code gewährleistet.
- Mit der durch das Verfahren bereitgestellten geschützten Datenschnittstelle wird ein Zugriff auf einzelne Daten des ersten Moduls restriktiert. Bei Ausführung des Verfahrens kann in einer C-Datei, einer Datei in der Programmiersprache C oder C++, des mindestens einen externen Moduls eine extern-Deklaration für die geschützte Datenschnittstelle realisiert werden. Die extern-Deklaration umfasst dabei eine Beschreibung der Datenschnittstelle, wodurch dem externen Modul die geschützte Datenschnittstelle mitgeteilt wird. Auf diese Weise wird eine Zugriffsberechtigung für ausgewählte externe Module auf die geschützte Datenschnittstelle gewährleistet.
- Die direkte Beziehung zwischen der geschützten Datenschnittstelle und dem mindestens einen ersten Modul kann durch einen diese Beziehung erklärenden oder präzisierenden Stereotyp gekennzeichnet werden. Durch den Stereotyp wird bspw. durch eine sprachliche Definition festgelegt, ob das mindestens eine ausgewählte externe Modul auf die geschützte Datenschnittstelle zu einem lesenden und/oder schreibenden Zugriff berechtigt ist. Im Standardfall ist ein derartiger Zugriff beispielsweise nur lesend erlaubt. Hierzu ist innerhalb der Modellierung üblicherweise kein Stereotyp für eine "benützt"-Beziehung anzugeben. Ist alternativ oder ergänzend ein schreibender Zugriff vorgesehen, so ist die Beziehung zur hinreichenden Kennung zusätzlich mit einem Stereotyp, bspw. "write", versehen.
- Ein Konzept der UML (Unified Modelling Language)-Notation als graphische Notation zur Realisierung einer Architektur-Modellierung sowie eine Generierung des Rahmen-Codes wird mit dem vorliegenden Verfahren durch ein neues Element erweitert. In Ausgestaltung des Verfahrens wird durch eine Erweiterung der UML-Notation eine direkte Beziehung zwischen dem mindestens einen externen Modul und der zu schützenden Datenschnittstelle definiert. Diese Erweiterung beinhaltet auch den Stereotyp, durch den eine Art oder Funktion der Beziehung beschrieben ist. Die vollständige Umsetzung der Modellierung in den Rahmen-Code kann mit einem an diese erweiterte UML-Notation angepassten C-Code-Generator durchgeführt werden. Dieser ist dazu ausgelegt, die Erweiterung, also die Beziehung zu der geschützten Datenschnittstelle, zu berücksichtigen. Dazu erzeugt der C-Code-Generator für jede Beziehung zu einer geschützten Datenschnittstelle eine extern-Deklaration.
- Die erfindungsgemäße geschützte Datenschnittstelle für ein erstes Modul, über die nur mindestens ein externes Modul aus einer Gruppe ausgewählter externer Module auf das erste Modul zugreifen kann, ist durch Modellierung einer zu schützenden Datenschnittstelle mittels einer graphischen Notation, insbesondere einer erweiterten UML-Notation gebildet, wobei eine vollständige Umsetzung dieser Modellierung mit einem ggf. angepassten C-Code-Generator erfolgt.
- Im Fall einer "benützt"-Beziehung auf eine geschützte Datenschnittstelle ohne präzisierenden Stereotyp erzeugt der angepaßte C-Code-Generator eine extern-Deklaration mit dem Schlüsselwort "const", um nur einen lesenden Zugriff zu erlauben. Wenn die Beziehung mit dem Stereotyp "write" gekennzeichnet ist, entfällt dieses Schlüsselwort.
- Mit dieser geschützten Datenschnittstelle wird, ähnlich wie bei der Datenkapselung durch Funktions-APIs, also einem Verbergen von Daten durch hierfür geeignete Anwendungs- oder Programmierschnittstellen, bei sicherheitskritischen Anwendungen ein Zugriff auf das mindestens eine erste Modul oder bestimmte Daten des mindestens einen ersten Moduls restriktiert. Über bzw. mit dieser Datenschnittstelle ist zumindest ein einzelnes Datum des ersten Moduls, also eine kleinste Dateneinheit des ersten Moduls, definiert, auf das das mindestens eine externe Modul lesend und/oder schreibend zugreifen darf. Dieses mindestens eine externe Modul ist über die geschützte Datenschnittstelle als auch durch das Verfahren zur Bereitstellung der geschützten Datenschnittstelle genau definiert. Eine Implementierung dieser Datenschnittstelle erfolgt durch Bereitstellung einer Architektur oder graphischen Umgebung in der graphischen Notation, insbesondere der UML-Notation, die durch eine "benützt"-Beziehung zu der Datenschnittstelle erweitert ist. Ausgehend hiervon erfolgt eine Generierung der Datenschnittstelle mit einem ggf. angepassten C-Code-Generator.
- Durch die Erfindung wird ein unberechtigter Zugriff auf die geschützte Datenschnittstelle und somit das erste Modul bzw. ausgewählter, auf dem ersten Modul abgelegter Daten verhindert. Ein C-Compiler wird eine Kompilierung der Module dann mit einer Fehlermeldung abbrechen, falls das mindestens eine externe Modul versucht, ohne die in der Architektur bzw. der graphischen Notation modellierte "benützt"-Beziehung auf die geschützte Datenschnittstelle lesend und/oder schreibend zuzugreifen, oder falls das mindestens eine externe Modul versucht, ohne "write"-Stereotyp auf die geschützte Datenschnittstelle schreibend zuzugreifen.
- Das erfindungsgemäße Steuergerät weist die erfindungsgemäße Datenschnittstelle auf. Falls ein kontrollierter Datenaustausch zwischen Modulen innerhalb eines Steuergeräts oder innerhalb mehrerer Steuergeräte gefordert ist, stellt hierfür ein Einsatz von geschützten Datenschnittstellen ein wichtiges Kriterium zur Realisierung eines selektiven Zugriffs dar. Somit lässt sich eine Gefahr von Seiteneffekten durch ungewollte Modulinteraktionen vermeiden. Das Verfahren kann bei einer Software-Entwicklung für Airbag-Steuergeräte zum Einsatz kommen. Bei einer Anwendung der geschützten Datenschnittstelle in dem Steuergerät oder einem Modul des Steuergeräts ist ein kontrollierter Datenaustausch zwischen Software-Modulen und somit zwischen Steuergeräten möglich.
- Das erfindungsgemäße Computerprogramm mit Programmcodemitteln ist dazu vorgesehen, alle Schritte des erfindungsgemäßen Verfahrens durchzuführen, wenn dieses Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit, insbesondere in oder auf dem erfindungsgemäßen Steuergerät, durchgeführt wird.
- Das erfindungsgemäße Computerprogrammprodukt mit Programmcodemitteln, die auf einem computerlesbaren Datenträger gespeichert sind, ist zur Durchführung aller Schritte des erfindungsgemäßen Verfahrens geeignet, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit, insbesondere dem erfindungsgemäßen Steuergerät, durchgeführt wird.
- Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
- Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
- Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im folgenden unter Bezugnahme auf die Zeichnung ausführlich beschrieben.
-
1a und1b zeigen in schematischer Darstellung eine Abhängigkeit zwischen zwei Modulen in der UML-Darstellung und jeweils einen daraus generierten Rahmen-Code nach Stand der Technik. -
2a zeigt in schematischer Darstellung eine Ausführungsform einer Modellierung einer geschützten Datenschnittstelle in einer graphischen Notation. -
2b zeigt in schematischer Darstellung einen aus der graphischen Notation von2a generierten Rahmen-Code für eine Modellierung der in2a gezeigten geschützten Datenschnittstelle. -
3 zeigt in schematischer Darstellung ein Diagramm zu einer Variante eines Verfahrens. - Anhand der
1a und1b ist in schematischer Darstellung eine gängige Methode zur Entwicklung von Software gezeigt. Moderne Entwicklungsabteilungen setzen UML-Tools bei der Entwicklung der Sofware-Architektur ein. Mit Hilfe dieser UML-Tools können in einer graphischen Umgebung als UML-Modell1 globale Schnittstellen3 und somit Beziehungen5 zwischen Modulen7 ,9 modelliert und somit graphisch dargestellt werden. - Ausgehend von diesem durch die UML-Tools bereitgestellten, in
1a gezeigten, UML-Modell1 kann mittels eines C-Code-Generators der in der1b gezeigte Rahmen-Code11 erzeugt werden. In dieser Darstellung sind C-Dateien, d.h. sog. Quelltextdateien, und H-Dateien (Header-Dateien) inklusive API-Prototypen und Include-Direktiven berücksichtigt. Da die Code-Teile, die die globale Schnittstelle3 und Beziehungen zwischen den hier repräsentierten Modulen13 ,15 beschreiben, aus dem UML-Modell1 generiert werden, ist eine Konsistenz zwischen Architektur und Implementierung garantiert. -
1a zeigt dabei explizit die Modellierung einer "benützt"-Beziehung5 zwischen dem Modul "bg_bgl_backgroundloops"9 und dem Modul "pdm_sam_systemasicmonitoring"7 unter Berücksichtigung der globalen Schnittstelle3 in dem UML-Modell1 . Der aus diesem UML-Modell1 erzeugte Rahmen-Code11 ist in der1b gezeigt. Das Modul "bg_bgl_backgroundloops"9 kann durch ein Inkludieren der Header-Datei die Funktions-APIs des Moduls "pdm_sam_systemasicmonitoring"7 aufrufen und damit auch auf die internen Daten zugreifen, die über Funktions-APIs gekapselt werden. - Eine bevorzugte Ausführungsform der Erfindung ist in den nachfolgenden
2a und2b dargestellt. Dabei zeigt2a eine graphische Notation, in diesem Fall eine erweiterte UML-Notation17 , innerhalb der drei Module19 ,23 ,27 sowie Beziehungen25 ,29 zwischen diesen Modulen19 ,23 ,27 repräsentiert sind, in schematischer Darstellung. Dabei weist ein erstes Modul "pdm_sam_systemasicmonitoring"19 eine geschützte Datenschnittstelle21 "V_SAMAsicConf_U8R" auf. Soll mindestens einem externen Modul23 ein lesender Zugriff25 auf die geschützte Datenschnittstelle21 des ersten Moduls19 erlaubt werden, muss in der erweiterten UML-Notation17 bzw. einer dadurch bereitgestellten UML-Architektur eine direkte Abhängigkeit bzw. eine durch einen Pfeil dargestellte "benützt"-Beziehung25 zwischen diesem externen Modul23" fls_sym_squibmonitoring" und der geschützten Datenschnittstelle21 hergestellt werden. Soll mindestens einem externen Modul27" scm_scm_safetycontrollermgt" alternativ oder zusätzlich zu dem lesenden Zugriff ein schreibender Zugriff auf die geschützte Datenschnittstelle21 gewährt werden, wird eine entsprechende Abhängigkeit bzw. "benützt"-Beziehung29 , die ebenfalls durch einen Pfeil dargestellt ist, mit dem Stereotyp "write" gekennzeichnet, wodurch eine Art der Beziehung29 definiert wird. - In der in
2a gezeigten Ausführungsform erhält das erste externe Modul23" fls_sgm_squibmonitoring" nur lesenden und das zweite externe Modul27 scm_scm_safetycontrollermgt" sowohl lesenden als auch schreibenden Zugriff auf die geschützte Datenschnittstelle21" V_SAMAsicConf_U8R" innerhalb des Moduls19" pdm_sam_systemasicmonitoring". - In weiterer Vorgehensweise ist die in der
2a mittels der erweiterten UML-Notation17 bereitgestellte bzw. dargestellte Architektur für Software mit einem angepassten C-Code-Generator zu genieren, so dass daraus ein entsprechender, in2b gezeigter, Rahmen-Code31 , in dem die Module33 ,35 ,37 dargestellt sind, hervorgeht. Hier sind C-Dateien und H-Dateien (Header-Dateien) inklusive API-Prototypen, bzw. Prototypen für APIs (Anwendungs- bzw. Programmierschnittstellen) und Include-Direktiven dargestellt. Das in dem Rahmen-Code repräsentierte erste Modul33 "pdm_sam_systemasicmonitoring" geht aus dem entsprechenden Modul19 aus der2a hervor und stellt die geschützte Datenschnittstelle21" V_SAMAsicConf_U8R" bereit. Für dieses erste Modul33 wird keine extern-Deklaration in der entsprechenden Header-Datei erzeugt. Dies bedeutet, dass diese geschützte Datenschnittstelle21 für andere Module, die die Header-Datei inkludieren, aber keine Zugriffsberechtigung auf die geschützte Datenschnittstelle21 haben, auf ein nur über die geschützte Datenschnittstelle zugängliches Datum nicht zugreifen können. -
3 zeigt in schematischer Darstellung ein Diagramm zu einem Ablauf eines Verfahrens zur Bereitstellung einer geschützten Datenschnittstelle. Diese geschützte Datenschnittstelle wird mit einer graphischen Notation, bspw. einer erweiterten UML-Notation39 modelliert. Diese graphische Notation bzw. erweiterte UML-Notation39 umfasst eine Erweiterung41 , mit der es möglich ist, eine Abhängigkeit oder eine "benützt"-Beziehung zwischen mindestens einem externen Modul und der geschützten Datenschnittstelle des ersten Moduls in der durch die Erweiterung41 ergänzten UML-Notation39 zu definieren oder darzustellen. Eine vollständige Umsetzung einer Modellierung der geschützten Datenschnittstelle in einen Rahmen-Code wird mit einem an die UML-Notation39 und der zugehörigen Erweiterung41 angepassten C-Code-Generator43 durchgeführt. Bei Betrieb45 des ersten Moduls, das als Steuergerät oder als Teil eines Steuergeräts ausgebildet sein kann, ist es nunmehr möglich, dass nur ausgewählte externe Module auf die geschützte Datenschnittstelle und somit das erste Modul bzw. ausgewählte Daten dieses ersten Moduls Zugriff haben.
Claims (14)
- Verfahren zur Bereitstellung einer geschützten Datenschnittstelle (
21 ) für ein erstes Modul (19 ,33 ), so dass auf diese geschützte Datenschnittstelle (21 ) Zugang nur für mindestens ein externes Modul (23 ,27 ,35 ,37 ) aus einer Gruppe ausgewählter externer Module (23 ,27 ,35 ,37 ) gewährt wird, bei dem die zu schützende Datenschnittstelle (21 ) mittels einer graphischen Notation (17 ,39 ) modelliert wird, und bei dem eine vollständige Umsetzung der Modellierung der zu schützenden Datenschnittstelle (21 ) in einen Rahmen-Code (31 ) mit einem C-Code-Generator durchgeführt wird. - Verfahren nach Anspruch 1, bei dem mittels der graphischen Notation (
17 ,39 ) eine direkte Beziehung (25 ,29 ) zwischen dem mindestens einen externen Modul (23 ,27 ,35 ,37 ) und der zu schützenden Datenschnittstelle (21 ) definiert wird. - Verfahren nach Anspruch 1 oder 2, mit dem der Zugriff auf einzelne Daten des ersten Moduls (
19 ,33 ) restriktiert wird. - Verfahren nach einem der voranstehenden Ansprüche, bei dem in einer C-Datei des mindestens einen externen Moduls (
23 ,27 ,35 ,37 ) eine extern-Deklaration für die geschützte Datenschnittstelle (21 ) bereitgestellt wird. - Verfahren nach einem der voranstehenden Ansprüche, bei dem die Beziehung (
25 ,29 ) zwischen der geschützten Datenschnittstelle (21 ) und dem mindestens einen externen Modul (23 ,27 ,35 ,37 ) durch einen Stereotyp gekennzeichnet wird. - Verfahren nach einem der voranstehenden Ansprüche, bei dem die zu schützende Datenschnittstelle (
21 ) mittels einer erweiterten UML-Notation (17 ,39 ) modelliert wird, wobei mittels einer Erweiterung (41 ) dieser UML-Notation (17 ,39 ) die Beziehung (25 ,29 ) zwischen dem mindestens einen externen Modul (23 ,27 ,35 ,37 ) und der zu schützenden Datenschnittstelle (21 ) definiert wird. - Geschützte Datenschnittstelle für ein erstes Modul (
19 ,33 ), auf die Zugang nur für mindestens ein externes Modul (23 ,27 ,35 ,37 ) aus einer Gruppe ausgewählter externer Module (23 ,27 ,35 ,37 ) gewährt wird, die durch Modellierung einer zu schützenden Datenschnittstelle mittels einer graphischen Notation (17 ,39 ) gebildet ist, wobei eine vollständige Umsetzung dieser Modellierung in einen Rahmen-Code (31 ) mit einem C-Code-Generator erfolgt. - Datenschnittstelle nach Anspruch 7, die den Zugriff auf ein einzelnes Datum des ersten Moduls (
19 ,33 ) definiert, so dass das mindestens eine externe Modul (23 ,27 ,35 ,37 ) auf das einzelne Datum lesend zugreifen darf. - Datenschnittstelle nach Anspruch 7 oder 8, die den Zugriff auf ein einzelnes Datum des ersten Moduls (
19 ,33 ) definiert, so dass das mindestens eine externe Modul (23 ,27 ,35 ,37 ) auf das einzelne Datum schreibend zugreifen darf. - Datenschnittstelle nach einem der Ansprüche 7 bis 9, die als ein Architekturelement des ersten Moduls (
19 ,33 ) ausgebildet ist. - Datenschnittstelle nach einem der Ansprüche 7 bis 10 für ein als Steuergerät ausgebildetes erstes Modul (
19 ,33 ). - Steuergerät mit mindestens einer Datenschnittstelle nach einem der Ansprüche 7 bis 11.
- Computerprogramm mit Programmcodemitteln, um alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 6 durchzuführen, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit, insbesondere einem Steuergerät nach Anspruch 12, durchgeführt wird.
- Computerprogrammprodukt mit Programmcodemitteln, die auf einem computerlesbaren Datenträger gespeichert sind, um alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 6 durchzuführen, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit, insbesondere einem Steuergerät nach Anspruch 12, durchgeführt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510005125 DE102005005125A1 (de) | 2005-02-04 | 2005-02-04 | Verfahren zur Bereitstellung einer geschützten Datenschnittstelle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510005125 DE102005005125A1 (de) | 2005-02-04 | 2005-02-04 | Verfahren zur Bereitstellung einer geschützten Datenschnittstelle |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005005125A1 true DE102005005125A1 (de) | 2006-08-10 |
Family
ID=36709651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200510005125 Withdrawn DE102005005125A1 (de) | 2005-02-04 | 2005-02-04 | Verfahren zur Bereitstellung einer geschützten Datenschnittstelle |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005005125A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010004786A1 (de) * | 2010-01-16 | 2011-07-21 | Bayerische Motoren Werke Aktiengesellschaft, 80809 | Verfahren zum rechnergestützten Bereitstellen einer Entwicklungsumgebung zur Implementierung von Sicherheitsanwendungen in einer Fahrzeug-Architektur |
-
2005
- 2005-02-04 DE DE200510005125 patent/DE102005005125A1/de not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010004786A1 (de) * | 2010-01-16 | 2011-07-21 | Bayerische Motoren Werke Aktiengesellschaft, 80809 | Verfahren zum rechnergestützten Bereitstellen einer Entwicklungsumgebung zur Implementierung von Sicherheitsanwendungen in einer Fahrzeug-Architektur |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1723513B1 (de) | Verfahren zur konfiguration eines computerprogramms | |
EP2332042A1 (de) | Verfahren und vorrichtung zum austauschen einer komponente eines computersystems | |
EP2799983B1 (de) | Flexible Aufteilung der I/O Kanäle einer Hardware Komponente | |
DE102014210854A1 (de) | Computerimplementiertes Verfahren und Signalfolge für ein Programm zur Wiederverwendung von ausführbaren Softwarekonfigurationen für Softwaresysteme sowie Rechneranlage und ein Computerprogramm mit Programmcode zur Durchführung des Verfahrens | |
DE10333087A1 (de) | Verfahren zum automatischen Zerlegen von dynamischen Systemmodellen in Teilmodelle | |
DE102016119320A1 (de) | Verfahren zum Konfigurieren eines realen oder virtuellen elektronischen Steuergerätes | |
WO2007006671A1 (de) | Verfahren und softwaresystem zur konfiguration eines modularen systems | |
DE19535519C2 (de) | Verfahren zur Reduzierung des Umfanges von Computerprogrammen | |
DE19581754B4 (de) | System und Verfahren zum bedingten Kompilieren einer Software-Kompiliereinheit | |
EP3217236A1 (de) | Verfahren und system zur generierung eines bedienprogramms in form einer auf einem mobilen gerät lauffähigen mobilen applikation | |
DE10333088A1 (de) | Verfahren zum Liefern von Zugriff auf die internen Signale eines dynamischen Systemmodells von außerhalb bezüglich der Modellierungsumgebung | |
DE10324594A1 (de) | Verfahren zum Bereitstellen einer verbesserten Simulationsfähigkeit eines dynamischen Systems außerhalb der ursprünglichen Modellierungsumgebung | |
EP3812885A1 (de) | Integrierte simulationscode- und produktionscodegenerierung | |
WO2009010338A1 (de) | Verfahren zur rechnergestützten obfuskierung eines softwareprogramms und computerprogrammprodukt | |
DE102005005125A1 (de) | Verfahren zur Bereitstellung einer geschützten Datenschnittstelle | |
DE10041111A1 (de) | Verfahren zum Überarbeiten eines in einer Programmiersprache verfaßten Computerprogramms | |
WO2010034548A1 (de) | Testmodul und verfahren zum testen einer o/r-abbildungs-middleware | |
EP1235123A2 (de) | Addon-Mechanismus für ein Steuerungssystem basierend auf einem Typdatenfeld | |
DE102004012315A1 (de) | Verfahren zur automatischen Anpassung von Software | |
DE102006061796A1 (de) | Verfahren und Vorrichtung zur dynamischen Behandlung von Objekten | |
EP1263246B1 (de) | Verfahren zum automatischen Programmieren sowie zugehörige Komponenten | |
EP1861796A2 (de) | Verfahren zum erstellen einer dokumentation | |
EP1184760B1 (de) | Verfahren zur Steuerung und/oder Regelung eines technischen Prozesses | |
DE102021133736A1 (de) | Computerimplementiertes Verfahren zum Erstellen eines hierarchischen Blockdiagramms | |
EP4198805A1 (de) | Computerimplementiertes verfahren, datenverarbeitungsvorrichtung und computerprogrammprodukt zum erstellen eines hierarchischen blockdiagramms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |
Effective date: 20111115 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20130903 |