EP2232366A2 - Method system and simulation or analysis model for data processing - Google Patents

Method system and simulation or analysis model for data processing

Info

Publication number
EP2232366A2
EP2232366A2 EP09796652A EP09796652A EP2232366A2 EP 2232366 A2 EP2232366 A2 EP 2232366A2 EP 09796652 A EP09796652 A EP 09796652A EP 09796652 A EP09796652 A EP 09796652A EP 2232366 A2 EP2232366 A2 EP 2232366A2
Authority
EP
European Patent Office
Prior art keywords
data
simulation
user
analysis model
data object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP09796652A
Other languages
German (de)
French (fr)
Inventor
Ralf MÜNZENBERGER
Matthias DÖRFEL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inchron GmbH
Original Assignee
Inchron GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inchron GmbH filed Critical Inchron GmbH
Publication of EP2232366A2 publication Critical patent/EP2232366A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines

Definitions

  • the present invention relates to a method, a system and a simulation or analysis model for data processing, in particular for pre-processing of data before the provision of the data to a user of the data for further processing of the data at the user of the data.
  • the invention relates to a computer-based method and simulation or analysis model for data processing.
  • the object of the present invention is to encapsulate and conceal the details necessary for the analysis or simulation of the overall system so that, apart from the intended results, no further information about the subsystem of the other party is disclosed. This object can be achieved by the subject matter in the independent claims.
  • the present invention solves the above object and provides a computerized method for preprocessing data prior to providing the data to a user
  • the method comprises the steps of: a) selecting, by the data provider, at least a portion of the data from the total data to be provided to the user for further processing in dependence on at least one predetermined criterion that the user fulfills; (b) to make the selected data non - visible in such a way that, despite the non - disclosure of the selected data, the selected
  • the data preferably represents one or more software components.
  • the data is preferably one or more software components of a complex embedded system.
  • the interfaces of the hidden software component can remain visible to the user.
  • the data user preferably checks the real-time capability of the one or more software components.
  • the data provider and the data user are thus able to provide only a part of the complex embedded system at a time, but to use the complete system through interaction of the individual parts.
  • the non-visualization of the selected data in step b) enables the data user to obtain results by performing the overall data without being able to view the data in its entirety.
  • the user criterion can be a license dongle.
  • the data preferably represent a simulation and / or analysis model.
  • the selected data may preferably represent one or more task models.
  • the selected data is preferably made invisible by encryption.
  • the steps a) and b) can also be carried out at the data user, the original data user preferably now being regarded as the data provider and the original data provider as the data user.
  • This iteration can be repeated several times.
  • the data are preferably in XML, UML, C, C ++, Matlab / Simulink script, Python, Pascal, Fortran or Basic format.
  • a computer system for performing the method of pre-processing data prior to providing the data to a user of the data for further processing the data with the user of the data.
  • the computer system has a selection device for selection by the data provider of at least part of the data from the entire data to be provided to the user for further processing as a function of at least one predetermined criterion that the user fulfills.
  • the computer system has a unit for not visualizing the selected data in such a way that, despite the non-visualization of the selected data, the selected data remain further executable after the user has made it available.
  • a computerized method for simulating and / or analyzing an overall system having at least two parts comprises the steps of: receiving data representing one or more of the parts of the overall system from one or more data providers, the data being preprocessed by at least one data provider in accordance with a method according to the method described above; Joining, by the data user, the received data to form the overall system; and analysis and / or simulation of the overall system by the data user.
  • the data user for forming the overall system in step b) preferably adds own data to the received data, which represent a further part of the overall system.
  • the data may represent one or more software components.
  • the data is preferably one or more software components of a complex embedded system.
  • the interfaces of the hidden software component preferably remain visible to the user.
  • the data preferably represent a simulation and / or analysis model.
  • the selected data preferably represent one or more task models.
  • a digital storage medium having a program for performing the method described above.
  • a simulation and / or analysis model includes a first data object that controls access to the further data objects, a second data object that forms the outer interface of the simulation and / or analysis model, a third data object, which contains the contents of the simulation and / or analysis model as further processable data, and a fourth data object, which contains the simulation and / or analysis model as a prepared executable simulation.
  • the first data object preferably controls the access of the user of the simulation and / or analysis model to the interface information of the second data object, to the further processable data of the third data object and to the prepared executable simulation of the fourth data object taking into account predetermined access authorization information.
  • the predetermined conditional access information in the first data object may be stored on a license dongle.
  • At least one of the access authorization information of the further processable data of the third data object and the executable data of the fourth data object is encrypted.
  • the first data object preferably denies the user's access to the further processable data of the third data object, but allows the user's access to the prepared executable simulation of the fourth data object, thereby rendering the simulation and / or analysis model non-visual and / or further processable for the user but is made executable.
  • At least part of the further-processable data of the third data object describes the dynamic time behavior of the simulation and / or analysis model.
  • the further-processable data of the third data object can have a source code and the prepared executable simulation of the fourth data object can be generated by generating a simulation model, as described, for example, in WO 2007/051634 A2.
  • the source code of the third data object is preferably in XML, UML, C, C ++, Matlab / Simulink script, Python, Pascal, Fortran or Basic format.
  • the executable data of the fourth data object may be in an intermediate representation or precompiled form.
  • the prepared executable simulation of the fourth data object can be integrated in a software environment of the user into an executable overall model.
  • the simulation and / or analysis model preferably forms a hierarchically ordered part of a superordinate simulation and / or analysis model.
  • the simulation and / or analysis model preferably forms a model or submodel of an embedded system.
  • At least part of the contents of the simulation and / or analysis model is assigned to at least one task of a control unit as further processable data of the third data object and of the executable data of the fourth data object.
  • the simulation and / or analysis model can be used for real-time analysis.
  • the method according to the present invention couples the user's own content with the encrypted content that is thereby encrypted unplanned environments and simulations are usable.
  • DRM Digital Rights Management
  • the AUTOSAR standard provides for the exchange of XML files that describe parts, modules and entire systems. However, the sender always reveals all information about his component and can not restrict the transfer or the purpose of use.
  • the export is a special process that generates a special description from a project at a party 1, which can be imported again at a party 2.
  • the parts of the project marked as hidden by party 1 are completely visible in party 1, but in party 2 only as black box.
  • party 2 may be an analysis or simulation of the But does not see any details within the parts of the project marked as hidden by party 1.
  • the import of a project takes place in a tool that creates a simulatable or analyzable project.
  • the sender marked as hidden parts are then visible as a black box and usable, but not visible.
  • a black box that has an interface definition that allows it to connect to the rest of the system. This includes a (hidden) simulation or analysis model that can be used. Inner details of the black box are not visible.
  • the user can select for which recipient an element marked as hidden should be usable. Only these users can use the imported project in a simulation or analysis. The recipient list of items that the user has already received (imported) as hidden can no longer be changed (especially not supplemented).
  • the recipient can be a single installation of a tool or a license dongle.
  • the single installation corresponds to a personalized receiver while the commitment to the license dongle corresponds in particular to a complete enterprise in the case of a network license.
  • the recipient To select a recipient for an export, the recipient must generate a corresponding cryptographic key and send it to the sender. The sender must include this key in his system accordingly.
  • the relationships between senders and recipients form a network of trust relationships, which can be compared to the Network of Trust of PGP / GnuPG.
  • encryption always implies the use of recognized cryptographic techniques. It can use asymmetric algorithms (DSA, RSA), symmetric algorithms (AES) and hash algorithms (SHA).
  • DSA asymmetric algorithms
  • AES symmetric algorithms
  • SHA hash algorithms
  • Step 1 At the contractor
  • the overall system is created by the contractor.
  • a project is defined that contains the required processors and their shading.
  • task models are defined for its part of the software components to be developed. Task models are also created for the software components of the client in accordance with the specification in the invitation to tender. The interaction of the software components and their real-time properties can be tested on the contractor's side by suitable scenarios.
  • the contractor marks the task models of his software components as hidden and exports the project.
  • the generated file contains all parts that are not marked as hidden and those that are marked as hidden in an encrypted form that only the intended recipient can process. This file is then preferably transmitted from the client to the contractor.
  • Step 2 At the client
  • the client imports the transmitted file into his tool.
  • the parts of the system that were not marked as hidden are just as visible and editable to him as if he had entered them himself in the project. Parts that have been marked as hidden and for which they have been designated as authorized recipients are visible as black boxes. These parts are reduced to their interface definitions.
  • the simulation or analysis is possible by a stored model, which is not further visible.
  • the client can now examine the system.
  • Each part, even the parts marked as hidden, can be replaced by own task models of any degree of abstraction. It makes sense to refine the system parts corresponding to its system components with more precise task models. He can then check the correct function of the project by simulation or analysis.
  • the refined parts are then marked as hidden.
  • An export of the project by the client is expediently carried out in a version that corresponds to the refinement of the parts he marked as hidden parts of the previously imported version.
  • the client sends the exported project back to the contractor.
  • Step 3 Back to the contractor The contractor first loads the project that was originally exported and imports the file returned by the client. By subtracting the versions, the tool recognizes which changes have been made by the client and transfers these parts to the project. Task models are replaced by black boxes, which have been marked as hidden. Other refinements that have not been marked as hidden will also be applied.
  • the contractor carries out a simulation or analysis of the modified project and can thus assess the real-time capability of the entire system.
  • step 1 The parts that the contractor marked as hidden in step 1 are now visible again to the original creator. Details are visible and can be reviewed and changed.
  • controlloop Shown is a model that consists of two submodels.
  • the submodel named "controlloop" is not visible after the described invention
  • the XML tag ⁇ connection> corresponds to the second data object, which is the outer interface of the sub-simulation model, the XML tag ⁇ receivers> to the first data object, the the
  • the XML tag ⁇ data> with the ID 3 corresponds to the third data object, which contains the contents of the sub-simulation model as processable data for authorized users, and the tag ⁇ data> with the ID 4 corresponds to the fourth
  • Unpacking the encrypted data stream results in XML structures that are parsed again.
  • the user can not change attributes of the received data. This keeps the encrypted model consistent with the rest of the system. If the user saves such a project, the model will continue to be stored in encrypted form.
  • the actual data to be protected is encrypted with a randomly generated key.
  • the ciphertext forms the data in the ⁇ data> tag described above.
  • the key itself is encoded with the public key of the recipient according to an asymmetric encryption method. This is done individually for each recipient.
  • the list of the key of the data to be protected so enciphered for each receiver forms the content of the above-mentioned ⁇ receiver> tag.
  • the encrypted model and the list of encrypted keys are embedded as a record in the surrounding data format.
  • Access by the user to the decrypted data must not be possible.
  • the tool must take the appropriate measures.
  • FIG. 1 there is an overall system consisting of five components: A (4), B (5), C (10), D (11) and E (30).
  • the communication between the two processors takes place via a CAN bus (7).
  • Component A consists of the CPU-I (1) and several operating system tasks and interrupt service routines (2) and is generated by the data provider as a simulation model.
  • Component B consists of several operating system tasks (3) and is generated by the data provider as a simulation model.
  • Component C consists of the CPU-2 (6) and several operating system tasks and interrupt service routines (8) and is generated by the data provider as a simulation model.
  • Component D consists of several operating system tasks (9) and is generated by the data provider as a simulation model.
  • Component E consists of a CAN bus (7) and is generated by the data provider as a simulation model.
  • Data container A (12) contains the first (16), second (17), third (18) and fourth data object (19) of component A (4).
  • Data container B (13) contains the first (20), second (21), third data object (22) of component B (5).
  • Data container C (14) contains the first (23), second (24), third (25) and fourth data object (26) of component C (10).
  • Data container D (15) contains the first (27), second (28), third data object (29) of the component D (11).
  • Data container E (34) contains the first (31), second (32), third data object (33) of the component E (30).
  • User 1 is Data Provider and User for Component A and Data User for Component B.
  • User 2 is Data Provider of Components B and E and Data User of Components A, B, CD, and E.
  • User 3 is Data Provider. Provider of component C and D.
  • User 1 wants to investigate the behavior of subsystem 1 consisting of components A and B in a simulation.
  • the component B required for this purpose is made available to it by data provider 2 as data container B.
  • the access to the third data object (22) is regulated by the first data object (20). It can be viewed and simulated by data users 1.
  • User 2 wants to perform a simulation of the entire system. In addition to its own components B and E, it requires the component A from the data provider 1 and the components C and D from the data provider 3. The two components A and C are not visible to him and are respectively hidden by the data provider exported and made available.
  • Data provider 1 provides the fourth data object (19) of its component A and data provider 3 the fourth data object (26) of its component C for the simulation.
  • the third data objects of these two components are not visible - the access is controlled by the first data object.
  • the interfaces of the components A and C can be used for data users 2 in the simulation, since these are provided as second data objects.
  • Component D is visible to Data User 2 because it needs to see internal dynamic behavior for its analysis. Data provider 3 therefore allows it to view the third data object (29) - the access is controlled by the first data object (27).
  • the list of authorized data users for the fourth data objects may be empty, so that a fourth data object for the components B, D and E is not needed.
  • User 3 performs a simulation of the subsystem 2 consisting of the two components C and D. For this he needs no further components.

Abstract

The invention relates to a method for preprocessing data before providing the data to a user for further processing the data by the user, comprising the steps: a) selection, by the data provider, of at last one part of the data from the while set of data provided to the user for further processing, depending on at least one given criterion which the user fills, b) hiding the selected data such that, despite being hidden from the user, the selected data can be further processed and/or executed after the provision thereof.

Description

Verfahren, System und Simulations- bzw. Analysemodell zur Method, system and simulation or analysis model for
Datenverarbeitungdata processing
Technisches GebietTechnical area
Die vorliegende Erfindung betrifft ein Verfahren, ein System und ein Simulations- bzw. Analysemodell zur Datenverarbeitung, insbesondere zur Vorverarbeitung von Daten vor der Bereitstellung der Daten an einen Nutzer der Daten zur Weiterverarbeitung der Daten bei dem Nutzer der Daten. Insbesondere betrifft die Erfindung ein computer-basiertes Verfahren und Simulations- bzw. Analysemodell zur Datenverarbeitung.The present invention relates to a method, a system and a simulation or analysis model for data processing, in particular for pre-processing of data before the provision of the data to a user of the data for further processing of the data at the user of the data. In particular, the invention relates to a computer-based method and simulation or analysis model for data processing.
Hintergrund der TechnikBackground of the technique
Im Bereich der Informationstechnologie kommt oft vor, dass ein Auftraggeber und ein Auftragnehmer gemeinsam an einem komplexen eingebetteten System arbeiten. Dieses System kann mehrere Prozessoren aufweisen, für die sowohl der Auftraggeber als auch der Auftragnehmer Softwarekomponenten entwickeln. Die Verteilung der Software kann dabei entlang der Prozessorgrenzen definiert sein. Das Gesamtsystem erbringt nur gemeinsam die geforderte Funktionalität, wobei es wesentlich ist, dass die Interaktion der Softwarekomponenten von Auftraggeber und Auftragnehmer Echtzeitanforderungen einhält.In the field of information technology, it often happens that a contracting entity and a contractor work together on a complex embedded system. This system may include multiple processors for which both the principal and the contractor develop software components. The distribution of the software can be defined along the processor boundaries. The overall system only provides the required functionality together, whereby it is essential that the interaction of the software components of the client and contractor complies with real-time requirements.
Zusammenfassung der ErfindungSummary of the invention
Zum Nachweis der geforderten Echtzeitfähigkeit soll nun sowohl Simulation als auch Analyse eingesetzt werden. Weder der Auftraggeber noch der Auftragnehmer haben dabei ein Interesse daran, mehr als unbedingt notwendig über ihr Teilsystem preis zu geben. Vorzugsweise ist die Aufgabe der vorliegende Erfindung, die für die Analyse bzw. Simulation des Gesamtsystems notwendigen Details zu kapseln und zu verbergen, so dass außer den beabsichtigten Ergebnissen keine weiteren Informationen über das Teilsystem der jeweils anderen Partei preisgegeben werden. Diese Aufgabe kann durch den Gegenstand in den unabhängigen Ansprüchen gelöst werden.To prove the required real-time capability, both simulation and analysis should now be used. Neither the client nor the contractor have any interest in revealing more than is absolutely necessary about their subsystem. Preferably, the object of the present invention is to encapsulate and conceal the details necessary for the analysis or simulation of the overall system so that, apart from the intended results, no further information about the subsystem of the other party is disclosed. This object can be achieved by the subject matter in the independent claims.
Die vorliegende Erfindung löst die oben genannte Aufgabe und stellt ein computergestütztes Verfahren zur Vorverarbeitung von Daten vor Bereitstellung der Daten an einen Nutzer derThe present invention solves the above object and provides a computerized method for preprocessing data prior to providing the data to a user
Daten zur Weiterverarbeitung der Daten bei dem Nutzer der Daten bereit. Das Verfahren weist die Schritte auf: a) Auswählen, durch den Daten-Bereitsteller, mindestens eines Teils der Daten aus den gesamten dem Nutzer zur Weiterverarbeitung bereitzustellenden Daten abhängig von mindestens einem vorgegebenen Kriterium, das der Nutzer erfüllt; b) Nichtsichtbarmachen der ausgewählten Daten derart, dass die ausgewählten Daten trotz der NichtSichtbarmachung für denData for further processing of the data at the user of the data ready. The method comprises the steps of: a) selecting, by the data provider, at least a portion of the data from the total data to be provided to the user for further processing in dependence on at least one predetermined criterion that the user fulfills; (b) to make the selected data non - visible in such a way that, despite the non - disclosure of the selected data, the selected
Nutzer nach deren Bereitstellung weiterverarbeitbar und/oder ausführbar bleiben.Users can be further processed and / or executed after their provision.
Die Daten stellen vorzugsweise eine oder mehrere Software-Komponenten dar. Die Daten sind vorzugsweise eine oder mehrere Software-Komponenten eines komplexen eingebetteten Systems. Die Schnittstellen der versteckten Software-Komponente kann für den Nutzer sichtbar bleiben.The data preferably represents one or more software components. The data is preferably one or more software components of a complex embedded system. The interfaces of the hidden software component can remain visible to the user.
Der Daten-Nutzer überprüft vorzugsweise die Echtzeitfähigkeit der einen oder mehreren Software-Komponenten.The data user preferably checks the real-time capability of the one or more software components.
Der Daten-Bereitsteller und der Daten-Nutzer sind somit in der Lage, jeweils nur einen Teil des komplexen eingebetteten Systems bereitstellen, aber durch Interaktion der einzelnen Teile das komplette System zu nutzen.The data provider and the data user are thus able to provide only a part of the complex embedded system at a time, but to use the complete system through interaction of the individual parts.
Durch das Nichtsichtbarmachen der ausgewählten Daten in Schritt b) wird dem Daten-Nutzer ermöglicht, durch Ausführen der Gesamtdaten Ergebnisse zu erzielen, ohne die Daten in ihrer Gesamtheit einsehen zu können.The non-visualization of the selected data in step b) enables the data user to obtain results by performing the overall data without being able to view the data in its entirety.
Als Nutzerkriterium kann ein Lizenzdongle verwendet werden.The user criterion can be a license dongle.
Die Daten stellen vorzugsweise ein Simulations- und/oder Analysemodell dar. Die ausgewählten Daten können vorzugsweise ein oder mehrere Taskmodelle darstellen. Die ausgewählten Daten werden vorzugsweise durch Verschlüsselung nichtsichtbar gemacht.The data preferably represent a simulation and / or analysis model. The selected data may preferably represent one or more task models. The selected data is preferably made invisible by encryption.
Die Schritte a) und b) können ebenfalls beim Daten-Nutzer durchgeführt werden, wobei der ursprüngliche Daten-Nutzer vorzugsweise nun als Daten-Bereitsteller anzusehen ist und der ursprüngliche Daten-Bereitsteller als Daten-Nutzer.The steps a) and b) can also be carried out at the data user, the original data user preferably now being regarded as the data provider and the original data provider as the data user.
Diese Iteration kann mehrmals wiederholt werden.This iteration can be repeated several times.
Die Daten liegen vorzugsweise in XML, UML, C, C++, Matlab/Simulink-Script, Python, Pascal, Fortran oder Basic Format vor.The data are preferably in XML, UML, C, C ++, Matlab / Simulink script, Python, Pascal, Fortran or Basic format.
Nach einem weiteren Aspekt der vorliegenden Erfindung wird ein Computersystem zur Durchführung des Verfahrens zur Vorverarbeitung von Daten vor Bereitstellung der Daten an einen Nutzer der Daten zur Weiterverarbeitung der Daten bei dem Nutzer der Daten bereitgestellt. Das Computersystem weist eine Auswahleinrichtung auf zum Auswählen durch den Daten-Bereitsteller mindestens eines Teils der Daten aus den gesamten dem Nutzer zur Weiterverarbeitung bereitzustellenden Daten abhängig von mindestens einem vorgegebenen Kriterium, das der Nutzer erfüllt. Ferner weist das Computersystem eine Einheit auf zum Nichtsichtbarmachen der ausgewählten Daten derart, dass die ausgewählten Daten trotz der NichtSichtbarmachung für den Nutzer nach deren Bereitstellung weiterverarbeitbar bzw. ausführbar bleiben.According to another aspect of the present invention, a computer system is provided for performing the method of pre-processing data prior to providing the data to a user of the data for further processing the data with the user of the data. The computer system has a selection device for selection by the data provider of at least part of the data from the entire data to be provided to the user for further processing as a function of at least one predetermined criterion that the user fulfills. Furthermore, the computer system has a unit for not visualizing the selected data in such a way that, despite the non-visualization of the selected data, the selected data remain further executable after the user has made it available.
Nach einem weiteren Aspekt der vorliegenden Erfindung wird ein Computerprogramm zum Durchführen des oben beschriebenen Verfahrens bereitgestellt.According to another aspect of the present invention, there is provided a computer program for performing the method described above.
Nach einem weiteren Aspekt der vorliegenden Erfindung wird ein computergestütztes Verfahren zur Simulation und/oder Analyse eines Gesamtsystems, das mindestens zwei Teile aufweist, bereitgestellt. Das Verfahren weist die Schritte auf: Empfangen von Daten, die einen oder mehrere der Teile des Gesamtsystems darstellen, von einem oder mehreren Daten-Bereitstellern, wobei die Daten von mindestens einem Daten-Bereitsteller gemäß einem Verfahren nach dem oben beschriebenem Verfahren vorverarbeitet sind; Zusammenfügen, durch den Daten-Nutzer, der empfangenen Daten, um das Gesamtsystem zu bilden; und Analyse und/oder Simulation des Gesamtsystems durch den Daten-Nutzer. Der Daten-Nutzer zur Bildung des Gesamtsystems in Schritt b) fügt vorzugsweise den empfangenen Daten noch eigene Daten hinzu, die einen weiteren Teil des Gesamtsystems darstellen.According to another aspect of the present invention, there is provided a computerized method for simulating and / or analyzing an overall system having at least two parts. The method comprises the steps of: receiving data representing one or more of the parts of the overall system from one or more data providers, the data being preprocessed by at least one data provider in accordance with a method according to the method described above; Joining, by the data user, the received data to form the overall system; and analysis and / or simulation of the overall system by the data user. The data user for forming the overall system in step b) preferably adds own data to the received data, which represent a further part of the overall system.
Die Daten können eine oder mehrere Software-Komponenten darstellen. Die Daten sind vorzugsweise eine oder mehrere Software-Komponenten eines komplexen eingebetteten Systems. Die Schnittstellen der versteckten Software-Komponente bleiben vorzugsweise für den Nutzer sichtbar.The data may represent one or more software components. The data is preferably one or more software components of a complex embedded system. The interfaces of the hidden software component preferably remain visible to the user.
Die Daten stellen vorzugsweise ein Simulations- und/oder Analysemodell dar. Die ausgewählten Daten stellen vorzugsweise ein oder mehrere Taskmodelle dar.The data preferably represent a simulation and / or analysis model. The selected data preferably represent one or more task models.
Nach einem weiteren Aspekt der vorliegenden Erfindung wird ein Chip mit einem Programm zur Durchführung des oben beschriebenen Verfahrens bereitgestellt.According to another aspect of the present invention, there is provided a chip having a program for performing the method described above.
Nach einem noch weiteren Aspekt der vorliegenden Erfindung wird ein digitales Speichermedium mit einem Programm zur Durchführung des oben beschriebenen Verfahrens bereitgestellt.According to yet another aspect of the present invention, there is provided a digital storage medium having a program for performing the method described above.
Nach einem noch weiteren Aspekt der vorliegenden Erfindung wird ein Simulations- und/oder Analysemodell bereitgestellt, das mit einem ersten Datenobjekt, das den Zugang zu den weiteren Datenobjekten steuert, einem zweiten Datenobjekt, das die äußere Schnittstelle des Simulations- und/oder Analysemodells bildet, einem dritten Datenobjekt, das die Inhalte des Simulations- und/oder Analysemodells als weiterverarbeitbare Daten enthält, und einem vierten Datenobjekt versehen ist, das das Simulations- und/oder Analysemodell als vorbereitete ausführbare Simulation enthält.According to yet another aspect of the present invention, a simulation and / or analysis model is provided that includes a first data object that controls access to the further data objects, a second data object that forms the outer interface of the simulation and / or analysis model, a third data object, which contains the contents of the simulation and / or analysis model as further processable data, and a fourth data object, which contains the simulation and / or analysis model as a prepared executable simulation.
Das erste Datenobjekt steuert vorzugsweise den Zugang des Benutzers des Simulations- und/oder Analysemodells zu den Schnittstelleninformationen des zweiten Datenobjekts, zu den weiterverarbeitbaren Daten des dritten Datenobjekt und zu der vorbereiteten ausführbaren Simulation des vierten Datenobjekts unter Berücksichtigung vorgegebener Zugangsberechtigungsinformationen. Die vorgegebenen Zugangsberechtigungsinformationen in dem ersten Datenobjekt können auf einem Lizenzdongle gespeichert werden.The first data object preferably controls the access of the user of the simulation and / or analysis model to the interface information of the second data object, to the further processable data of the third data object and to the prepared executable simulation of the fourth data object taking into account predetermined access authorization information. The predetermined conditional access information in the first data object may be stored on a license dongle.
Vorzugsweise ist mindestens eine der Zugangsberechtigungsinformationen der weiterverarbeitbaren bzw. ausfuhrbaren Daten des dritten Datenobjekts und der ausführbaren Daten des vierten Datenobjekts verschlüsselt.Preferably, at least one of the access authorization information of the further processable data of the third data object and the executable data of the fourth data object is encrypted.
Das erste Datenobjekt verweigert vorzugsweise den Zugang des Benutzers zu den weiterverarbeitbaren Daten des dritten Datenobjekts, aber erlaubt den Zugang des Benutzers zu der vorbereiteten ausführbaren Simulation des vierten Datenobjekts, wodurch das Simulations- und/oder Analysemodell für den Benutzer nicht einseh- und/oder weiterverarbeitbar aber ausführbar gemacht wird.The first data object preferably denies the user's access to the further processable data of the third data object, but allows the user's access to the prepared executable simulation of the fourth data object, thereby rendering the simulation and / or analysis model non-visual and / or further processable for the user but is made executable.
Vorzugsweise beschreibt zumindest ein Teil der weiterverarbeitbaren Daten des dritten Datenobjekts das dynamische Zeitverhalten des Simulations- und/oder Analysemodells.Preferably, at least part of the further-processable data of the third data object describes the dynamic time behavior of the simulation and / or analysis model.
Die weiterverarbeitbaren Daten des dritten Datenobjekts können einen Quellcode aufweisen und die vorbereitete ausführbare Simulation des vierten Datenobjekts kann durch die Erzeugung eines Simulationsmodells generiert werden, wie beispielsweise in WO 2007/051634 A2 beschrieben.The further-processable data of the third data object can have a source code and the prepared executable simulation of the fourth data object can be generated by generating a simulation model, as described, for example, in WO 2007/051634 A2.
Der Quellcode des dritten Datenobjekts liegt vorzugsweise in XML, UML, C, C++, Matlab/Simulink-Script, Python, Pascal, Fortran oder Basic Format vor.The source code of the third data object is preferably in XML, UML, C, C ++, Matlab / Simulink script, Python, Pascal, Fortran or Basic format.
Die ausfuhrbaren Daten des vierten Datenobjekts können zum Beispiel in einer Zwischendarstellung oder in vorkompilierter Form vorliegen.For example, the executable data of the fourth data object may be in an intermediate representation or precompiled form.
Die vorbereitete ausführbare Simulation des vierten Datenobjekts kann in einer Softwareumgebung des Benutzers in ein ausführbares Gesamtmodell eingebunden werden. Das Simulations- und/oder Analysemodell bildet vorzugsweise einen hierarchisch geordneten Teil eines übergeordneten Simulations- und/oder Analysemodells. Das Simulations- und/oder Analysemodell bildet vorzugsweise ein Modell oder Teilmodell eines eingebetteten Systems.The prepared executable simulation of the fourth data object can be integrated in a software environment of the user into an executable overall model. The simulation and / or analysis model preferably forms a hierarchically ordered part of a superordinate simulation and / or analysis model. The simulation and / or analysis model preferably forms a model or submodel of an embedded system.
Vorzugsweise wird zumindest ein Teil der Inhalte des Simulations- und/oder Analysemodells als weiterverarbeitbare Daten des dritten Datenobjekts und der ausführbaren Daten des vierten Datenobjekts zumindest einem Task eines Steuergerätes zugeordnet.Preferably, at least part of the contents of the simulation and / or analysis model is assigned to at least one task of a control unit as further processable data of the third data object and of the executable data of the fourth data object.
Das Simulations- und/oder Analysemodell kann zur Echtzeitanalyse eingesetzt wird.The simulation and / or analysis model can be used for real-time analysis.
Gegenüber Digital Rights Management (DRM), das auch die Verschlüsselung für einen bestimmten Personenkreis (Eigentümer lizenzierter Abspielgeräte) als auch die maschinelle Weiterverarbeitung vorsieht, koppelt das Verfahren nach der vorliegenden Erfindung eigene Inhalte des Benutzers mit den verschlüsselten Inhalten, die dadurch für bei der Verschlüsselung nicht angedachte Umgebungen und Simulationen verwendbar sind.In contrast to Digital Rights Management (DRM), which also provides encryption for a certain group of persons (licensed players) and machine post-processing, the method according to the present invention couples the user's own content with the encrypted content that is thereby encrypted unplanned environments and simulations are usable.
Der Standard AUTOSAR sieht den Austausch von XML-Dateien vor, die Teile, Module und ganze Systeme beschreiben. Dabei gibt der Absender aber immer alle Informationen über seine Komponente preis und kann die Weitergabe oder den Verwendungszweck auch nicht einschränken.The AUTOSAR standard provides for the exchange of XML files that describe parts, modules and entire systems. However, the sender always reveals all information about his component and can not restrict the transfer or the purpose of use.
Detaillierte BeschreibungDetailed description
Nachfolgend wird die Erfindung mit bevorzugten Ausfuhrungsformen in Detail beschrieben.The invention with preferred embodiments will be described in detail.
Einige Begriffe zur Beschreibung der Erfindung werden hier wie folgt erläutet:Some terms for describing the invention are discussed here as follows:
• Ein Projekt exportieren• Export a project
Der Export ist ein besonderer Vorgang, der aus einem Projekt bei einer Partei 1 eine spezielle Beschreibung erzeugt, die bei einer Partei 2 wiederum importiert werden kann. Die von Partei 1 als hidden markierten Teile des Projektes sind bei Partei 1 vollständig sichtbar, bei Partei 2 dagegen nur als Black Box. Partei 2 kann zwar eine Analyse oder Simulation des Gesamtprojektes durchfuhren, sieht aber keine Details innerhalb der von Partei 1 als hidden markierten Teile des Projekts.The export is a special process that generates a special description from a project at a party 1, which can be imported again at a party 2. The parts of the project marked as hidden by party 1 are completely visible in party 1, but in party 2 only as black box. Although party 2 may be an analysis or simulation of the But does not see any details within the parts of the project marked as hidden by party 1.
• Ein Projekt importieren• Import a project
Der Import eines Projektes erfolgt in einem Werkzeug, das daraus ein simulierbares oder analysierbares Projekt erzeugt. Die vom Absender als hidden markierten Teile sind als Black Box dann zwar sichtbar und verwendbar, aber nicht einsehbar.The import of a project takes place in a tool that creates a simulatable or analyzable project. The sender marked as hidden parts are then visible as a black box and usable, but not visible.
• hidden• hidden
Dies bedeutet, dass eine Komponente als Black Box sichtbar ist und in einer Simulation oder Analyse auch verwendet werden kann. Ein Hineinsehen, also ein Erkennen von Details des Innenlebens ist aber weder in der Projektansicht noch in den Simulations- oder Analyseergebnissen möglich.This means that a component is visible as a black box and can also be used in a simulation or analysis. An in-sight, ie a recognition of details of the inner life, is neither possible in the project view nor in the simulation or analysis results.
• Black Box• black box
Ein schwarzer Kasten, der eine Schnittstellendefinition besitzt, mit der er mit dem restlichen System verbunden werden kann. Dazu gehört auch ein (verstecktes) Simulations- oder Analysemodell, das verwendet werden kann. Innere Details der Black Box sind nicht sichtbar.A black box that has an interface definition that allows it to connect to the rest of the system. This includes a (hidden) simulation or analysis model that can be used. Inner details of the black box are not visible.
• beabsichtigter Empfanger• intended recipient
Beim Exportieren eines Projektes kann der Anwender auswählen, für welche Empfänger ein als hidden markiertes Element verwendbar sein soll. Nur diese Anwender können das importierte Projekt in einer Simulation oder Analyse verwenden. Die Empfangerliste von Elementen, die der Anwender bereits als hidden empfangen (importiert) hat, kann nicht mehr geändert (insbesondere nicht ergänzt) werden.When exporting a project, the user can select for which recipient an element marked as hidden should be usable. Only these users can use the imported project in a simulation or analysis. The recipient list of items that the user has already received (imported) as hidden can no longer be changed (especially not supplemented).
Als Empfanger kann eine einzelne Installation eines Werkzeugs oder ein Lizenzdongle angegeben werden. Die einzelne Installation entspricht einem personalisierten Empfänger während die Bindung an den Lizenzdongle insbesondere im Falle einer Netzwerklizenz einem kompletten Unternehmen entspricht.The recipient can be a single installation of a tool or a license dongle. The single installation corresponds to a personalized receiver while the commitment to the license dongle corresponds in particular to a complete enterprise in the case of a network license.
Um einen Empfänger für einen Exportvorgang auswählen zu können, muss der Empfänger einen entsprechenden kryptographischen Schlüssel erzeugen und an den Absender senden. Der Absender muss diesen Schlüssel entsprechend in sein System aufnehmen. Die Beziehungen zwischen Absendern und Empfängern bilden ein Netz von Vertrauensbeziehungen, das mit dem Network of Trust von PGP/GnuPG verglichen werden kann.To select a recipient for an export, the recipient must generate a corresponding cryptographic key and send it to the sender. The sender must include this key in his system accordingly. The relationships between senders and recipients form a network of trust relationships, which can be compared to the Network of Trust of PGP / GnuPG.
• PGP/GnuPG• PGP / GnuPG
Ein Quasi- Standard zur asymmetrischen Verschlüsselung von E-Mail und anderen Dokumenten, die nur von beabsichtigten Empfängern wieder entschlüsselt werden können.A quasi-standard for asymmetric encryption of e-mail and other documents that can only be decrypted by intended recipients.
• Verschlüsselung• Encryption
Im Kontext dieses Dokuments bedeutet Verschlüsselung immer den Einsatz anerkannter kryptographischer Verfahren. Dabei können asymmetrische Algorithmen (DSA, RSA), symmetrische Algorithmen (AES) und Hash-Algorithmen (SHA) zum Einsatz kommen. Die Nennung konkreter Verfahren erfolgt stets vorbehaltlich einer lizenztechnischen Prüfung.In the context of this document, encryption always implies the use of recognized cryptographic techniques. It can use asymmetric algorithms (DSA, RSA), symmetric algorithms (AES) and hash algorithms (SHA). The naming of concrete procedures is always subject to a license technical examination.
Das Verfahren nach der vorliegenden Erfindung wird anhand beispielhafter Ausführungsform beschrieben.The method according to the present invention will be described by way of exemplary embodiment.
Schritt 1 : Beim AuftragnehmerStep 1: At the contractor
Das Gesamtsystem wird durch den Auftragnehmer erstellt. Es wird hierzu ein Projekt definiert, das die geforderten Prozessoren und ihre Verschattung enthält. Zusätzlich werden Taskmodelle für seinen Teil der zu entwickelnden Softwarekomponenten definiert. Auch für die Softwarekomponenten des Auftraggebers werden Taskmodelle entsprechend der Spezifikation in der Ausschreibung erstellt. Das Zusammenspiel der Softwarekomponenten und deren Echtzeiteigenschaften kann auf der Seite der Auftragnehmer durch geeignete Szenarien getestet werden. Im nächsten Schritt markiert der Auftragnehmer die Taskmodelle seiner Softwarekomponenten als hidden und exportiert das Projekt. Die dabei erzeugte Datei enthält alle nicht als hidden markierten Teile offen sichtbar und die als hidden markierten Teile in einer verschlüsselten Form, die nur der beabsichtigte Empfanger verarbeiten kann. Diese Datei wird dann vorzugsweise von dem Auftraggeber an den Auftragnehmer übertragen.The overall system is created by the contractor. For this purpose, a project is defined that contains the required processors and their shading. In addition, task models are defined for its part of the software components to be developed. Task models are also created for the software components of the client in accordance with the specification in the invitation to tender. The interaction of the software components and their real-time properties can be tested on the contractor's side by suitable scenarios. In the next step, the contractor marks the task models of his software components as hidden and exports the project. The generated file contains all parts that are not marked as hidden and those that are marked as hidden in an encrypted form that only the intended recipient can process. This file is then preferably transmitted from the client to the contractor.
Schritt 2: Beim AuftraggeberStep 2: At the client
Der Auftraggeber importiert die übersandte Datei in sein Werkzeug. Die Teile des Systems, die nicht als hidden markiert wurden, sind für ihn genauso sichtbar und editierbar, als wenn er sie selbst im Projekt eingegeben hätte. Teile, die als hidden markiert wurden und für die er als berechtigter Empfänger angegeben wurde, sind als Black Box sichtbar. Dabei sind diese Teile auf ihre Schnittstellendefinitionen reduziert. Die Simulation oder Analyse ist durch ein hinterlegtes Modell möglich, das aber nicht weiter einsehbar ist.The client imports the transmitted file into his tool. The parts of the system that were not marked as hidden are just as visible and editable to him as if he had entered them himself in the project. Parts that have been marked as hidden and for which they have been designated as authorized recipients are visible as black boxes. These parts are reduced to their interface definitions. The simulation or analysis is possible by a stored model, which is not further visible.
Importiert jemand die übersandte Datei, der nicht als berechtigter Empfänger angegeben wurde, so sind die vom Auftragnehmer als hidden markierten Teile fiir ihn weder sichtbar noch in einer Simulation oder Analyse verwendbar.If somebody imports the transmitted file that was not specified as the authorized recipient, the parts marked as hidden by the contractor are neither visible nor usable in a simulation or analysis.
Der Auftraggeber kann nun das System untersuchen. Jeden Teil, auch die als hidden markierte Teile, kann er durch eigene Taskmodelle beliebigen Abstraktionsgrades ersetzen. Sinnvollerweise verfeinert er die seinen Systemkomponenten entsprechenden Systemteile durch genauere Taskmodelle. Die korrekte Funktion des Projektes kann er anschließend durch Simulation oder Analyse überprüfen.The client can now examine the system. Each part, even the parts marked as hidden, can be replaced by own task models of any degree of abstraction. It makes sense to refine the system parts corresponding to its system components with more precise task models. He can then check the correct function of the project by simulation or analysis.
Die so verfeinerten Teile werden anschließend als hidden markiert. Ein Export des Projektes durch den Auftraggeber erfolgt sinnvollerweise in einer Version, die bis auf die Verfeinerung der von ihm als hidden markierten Teile der zuvor importierten Version entspricht. Das exportierte Projekt sendet der Auftraggeber an den Auftragnehmer zurück.The refined parts are then marked as hidden. An export of the project by the client is expediently carried out in a version that corresponds to the refinement of the parts he marked as hidden parts of the previously imported version. The client sends the exported project back to the contractor.
Schritt 3: Zurück beim Auftragnehmer Der Auftragnehmer lädt erst das Projekt, das ursprünglich exportiert wurde, und importiert hier die vom Auftraggeber zurückgesandte Datei. Durch Differenzbildung der Versionen erkennt das Werkzeug, welche Änderungen vom Auftraggeber vorgenommen wurden und übernimmt diese Teile in das Projekt. Dabei werden Taskmodelle durch Black Boxes ersetzt, die als hidden markiert wurden. Auch andere Verfeinerungen, die nicht als hidden markiert wurden, werden übernommen.Step 3: Back to the contractor The contractor first loads the project that was originally exported and imports the file returned by the client. By subtracting the versions, the tool recognizes which changes have been made by the client and transfers these parts to the project. Task models are replaced by black boxes, which have been marked as hidden. Other refinements that have not been marked as hidden will also be applied.
Der Auftragnehmer fuhrt eine Simulation oder Analyse des modifizierten Projektes durch und kann so die Echtzeitfähigkeit des Gesamtsystems beurteilen.The contractor carries out a simulation or analysis of the modified project and can thus assess the real-time capability of the entire system.
Die Teile, die der Auftragnehmer in Schritt 1 als hidden markiert hat, sind für den ursprünglichen Urheber nun wieder sichtbar. Details sind sichtbar und können bewertet und geändert werden.The parts that the contractor marked as hidden in step 1 are now visible again to the original creator. Details are visible and can be reviewed and changed.
Schritt 4: Eine erneute IterationStep 4: Another iteration
Der Ablauf der Schritte 1-3 kann nun erneut beginnen. Jeder Teilnehmer verfeinert seine Taskmodelle, markiert die vertraulichen Komponenten als hidden und exportiert das Projekt für den Partner. Dieser kann die Änderungen dann wiederum im Kontext seiner Komponenten bewerten.The sequence of steps 1-3 can now start again. Each participant refines their task models, marks the confidential components as hidden and exports the project for the partner. He can then evaluate the changes in the context of his components.
BeispieleExamples
Einbettung der DatenEmbedding the data
Nachfolgend wird die vorliegende Erfindung anhand eines beispielhaften Projektes beschrieben. Aktuell sind solche Projekte in XML kodiert. Eine Erweiterung um Anteile, die als hidden markiert sind, könnte wie folgt aussehen:Hereinafter, the present invention will be described with reference to an exemplary project. Currently, such projects are encoded in XML. An extension of shares marked as hidden might look like this:
<model> <submodel name="controlloop"> <interface><model> <submodel name = "controlloop"> <interface>
<connection> ... </connection> </interface> όmplementation mode="hidden"> <receivers> ... CDATA ... </receivers> <data id="3"> ... CDATA ... </data> <data id="4"> ... CDATA ... </data> </implementation> </submodel> <submodel name="basepart"><connection> ... </ connection></interface> modemplementation mode = "hidden"><receivers> ... CDATA ... </ receivers> <data id = "3"> ... CDATA ... </ data><data id = "4"> ... CDATA ... </ data></implementation></submodel><submodel name = "base part">
<interface><Interface>
<connection> ... </connection> </interface><connection> ... </ connection> </ interface>
<implementation mode="visible" type="c"> <file>src/a.c</file><implementation mode = "visible" type = "c"> <file> src / a.c </ file>
<task name="Processlrf><task name = "Processl rf >
<entry>src/a . c/mainFunction</entry> </task><entry> src / a. c / mainFunction </ entry> </ task>
</implementation> </submodel></ implementation> </ submodel>
<model><Model>
Gezeigt ist ein Modell, das aus zwei Teilmodellen besteht. Das Teilmodell mit dem Namen „controlloop" ist nach der beschriebenen Erfindung nicht-sichtbar. Das Teilmodell mit demShown is a model that consists of two submodels. The submodel named "controlloop" is not visible after the described invention
Namen „basepart" ist für alle Datennutzer sichtbar. Im nicht-sichtbar gemachten Teilmodell entsprechen das XML-Tag <connection> dem zweiten Datenobjekt, das die äußere Schnittstelle des Teil-Simulationsmodells bildet, das XML-Tag <receivers> dem ersten Datenobjekt, das denThe name "basepart" is visible to all data users In the nonvisible submodel, the XML tag <connection> corresponds to the second data object, which is the outer interface of the sub-simulation model, the XML tag <receivers> to the first data object, the the
Zugang zu den weiteren Datenobjekten steuert. Das XML-Tag <data> mit der ID 3 entspricht dem dritten Datenobjekt, das für berechtigte Benutzer die Inhalte des Teil-Simulationsmodells als weiterverarbeitbare Daten enthält, und das Tag <data> mit der ID 4 entspricht dem viertenControls access to the other data objects. The XML tag <data> with the ID 3 corresponds to the third data object, which contains the contents of the sub-simulation model as processable data for authorized users, and the tag <data> with the ID 4 corresponds to the fourth
Datenobjekt, das für berechtigte Nutzer das Teil-Simulationsmodell als vorbereitete ausführbareData object that provides authorized users with the part simulation model as a prepared executable
Simulation enthält. Auf diese Weise kann der Entwickler des Teilmodells „controlloop" das fertige Teilmodell dem Entwickler des Teilmodells „basepart" zum Testen des Gesamtsystems in einer Simulations- und Analyseumgebung bereitstellen, ohne geheimes Fachwissen (zumContains simulation. In this way, the developer of the submodule "controlloop" can provide the finished submodel to the developer of the submodel "basepart" for testing the entire system in a simulation and analysis environment, without having any secret knowledge (e.g.
Beispiel Regelalgorithmen für einen charakeristischen Motorenklang) preiszugeben.Example, control algorithms for a characteristic engine sound).
Das Verstecken kann theoretisch auf jeder Hierarchieebene erfolgen. Beim Entpacken des verschlüsselten Datenstroms ergeben sich wieder XML- Strukturen, die erneut geparst werden.The hiding can theoretically be done at each hierarchical level. Unpacking the encrypted data stream results in XML structures that are parsed again.
Auswertung der Daten Beim Import des Objektes wird ein als hidden markiertes Element nur anhand seines Typs, seines Namens und seiner Interfacebeschreibung dargestellt. Erst für die Analyse oder Simulation wird auf die verschlüsselten Daten zugegriffen.evaluation of the data When importing the object, an element marked as hidden will only be displayed based on its type, name and interface description. The encrypted data is only accessed for analysis or simulation.
Der Anwender kann keine Attribute der erhalten Daten ändern. So bleibt das verschlüsselte Modell konsistent mit dem Rest des Systems. Speichert der Anwender so ein Projekt ab, so wird das Modell weiterhin verschlüsselt abgelegt.The user can not change attributes of the received data. This keeps the encrypted model consistent with the rest of the system. If the user saves such a project, the model will continue to be stored in encrypted form.
Verschlüsselung der DatenEncryption of the data
Für die Verschlüsselung werden Standardverfahren eingesetzt. Typischerweise werden die eigentlich zu schützenden Daten mit einen zufallig erzeugten Schlüssel verschlüsselt. Das Chiffrat bildet die Daten im oben beschriebenen Tag <data>. Der Schlüssel selbst wird mit dem öffentlichen Schlüssel des Empfangers gemäß einem asymmetrischen Verschlüsselungsverfahren kodiert. Dies erfolgt für jeden Empfänger einzeln. Die Liste des so für jeden Empfanger chiffrierten Schlüssels der zu schützenden Daten bildet den Inhalt des oben genannten Tags <receivers>.For encryption standard methods are used. Typically, the actual data to be protected is encrypted with a randomly generated key. The ciphertext forms the data in the <data> tag described above. The key itself is encoded with the public key of the recipient according to an asymmetric encryption method. This is done individually for each recipient. The list of the key of the data to be protected so enciphered for each receiver forms the content of the above-mentioned <receiver> tag.
Das verschlüsselte Modell und die Liste der chiffrierten Schlüssel werden als Datensatz in das umgebende Datenformat eingebettet.The encrypted model and the list of encrypted keys are embedded as a record in the surrounding data format.
Ein Zugriff durch den Anwender auf die entschlüsselten Daten darf nicht möglich sein. Das Werkzeug muss die entsprechenden Maßnahmen treffen.Access by the user to the decrypted data must not be possible. The tool must take the appropriate measures.
Die Beschreibung des Systems im exportierten Zustand muss einen Sinn ergeben. Dies bedeutet im Wesentlichen eine maschinelle Verarbeitbarkeit, die sich von der Interpretation durch den sichtbaren Teil unterscheidet.The description of the system in the exported state must make sense. This essentially means a machinability which is different from the interpretation by the visible part.
Konkret heißt das: Die Beschreibung der Schnittstellen einer Komponente ist für den Anwender sichtbar. Die zugehörige verschlüsselte Simulationsbeschreibung ist dagegen nur für das Werkzeug sinnvoll interpretierbar. Eine Textdatei ohne Semantik ist ein Gegenbeispiel: Die Ausblendung eines Absatzes oder Kapitels vor dem Benutzer macht die Gesamtheit sinnlos, da das Dokument ohne weitere Information nicht maschinell interpretiert werden kann.Specifically, this means that the description of the interfaces of a component is visible to the user. By contrast, the associated encrypted simulation description can only be meaningfully interpreted for the tool. A text file without semantics is a counterexample: the suppression of a paragraph or chapter in front of the user makes the whole thing pointless, because the document can not be interpreted by machine without further information.
Anwendungsbeispiel Sichtbarkeit von Komponenten eines SimulationsmodellsApplication example Visibility of components of a simulation model
Im folgenden Anwendungsbeispiel, wie in Figur 1 dargestellt, gibt es ein Gesamtsystem bestehend aus fünf Komponenten: A (4), B (5), C (10), D (11) und E (30). Die Kommunikation zwischen den beiden Prozessoren erfolgt über einen CAN-Bus (7). Komponente A besteht aus der CPU-I (1) und mehreren Betriebssystem-Tasks und Interrupt-Service-Routinen (2) und wird vom Daten-Bereitsteller als Simulationsmodell erzeugt. Komponente B besteht aus mehreren Betriebssystem-Tasks (3) und wird vom Daten-Bereitsteller als Simulationsmodell erzeugt. Komponente C besteht aus der CPU-2 (6) und mehreren Betriebssystem-Tasks und Interrupt- Service-Routinen (8) und wird vom Daten-Bereitsteller als Simulationsmodell erzeugt. Komponente D besteht aus mehreren Betriebssystem-Tasks (9) und wird vom Daten-Bereitsteller als Simulationsmodell erzeugt. Komponente E besteht aus einem CAN-Bus (7) und wird vom Daten-Bereitsteller als Simulationsmodell erzeugt. Datencontainer A (12) enthält das erste (16), zweite (17), dritte (18) und vierte Datenobjekt (19) der Komponente A (4). Datencontainer B (13) enthält das erste (20), zweite (21), dritte Datenobjekt (22) der Komponente B (5). Datencontainer C (14) enthält das erste (23), zweite (24), dritte (25) und vierte Datenobjekt (26) der Komponente C (10). Datencontainer D (15) enthält das erste (27), zweite (28), dritte Datenobjekt (29) der Komponente D (11). Datencontainer E (34) enthält das erste (31), zweite (32), dritte Datenobjekt (33) der Komponente E (30).In the following application example, as shown in Figure 1, there is an overall system consisting of five components: A (4), B (5), C (10), D (11) and E (30). The communication between the two processors takes place via a CAN bus (7). Component A consists of the CPU-I (1) and several operating system tasks and interrupt service routines (2) and is generated by the data provider as a simulation model. Component B consists of several operating system tasks (3) and is generated by the data provider as a simulation model. Component C consists of the CPU-2 (6) and several operating system tasks and interrupt service routines (8) and is generated by the data provider as a simulation model. Component D consists of several operating system tasks (9) and is generated by the data provider as a simulation model. Component E consists of a CAN bus (7) and is generated by the data provider as a simulation model. Data container A (12) contains the first (16), second (17), third (18) and fourth data object (19) of component A (4). Data container B (13) contains the first (20), second (21), third data object (22) of component B (5). Data container C (14) contains the first (23), second (24), third (25) and fourth data object (26) of component C (10). Data container D (15) contains the first (27), second (28), third data object (29) of the component D (11). Data container E (34) contains the first (31), second (32), third data object (33) of the component E (30).
Benutzer 1 ist Daten-Bereitsteller und -Nutzer für Komponente A und Daten-Nutzer von Komponente B. Benutzer 2 ist Daten-Bereitsteller der Komponenten B und E und Daten-Nutzer der Komponenten A, B, C D und E. Benutzer 3 ist Daten-Bereitsteller der Komponente C und D.User 1 is Data Provider and User for Component A and Data User for Component B. User 2 is Data Provider of Components B and E and Data User of Components A, B, CD, and E. User 3 is Data Provider. Provider of component C and D.
Benutzer 1 möchte in einer Simulation das Verhalten des Teilsystems 1 bestehend aus den Komponenten A und B untersuchen. Die hierfür benötigte Komponente B wird ihm von Daten- Bereitsteller 2 als Datencontainer B zur Verfügung gestellt. Der Zugriff auf das dritte Datenobjekt (22) ist durch das erste Datenobjekt (20) geregelt. Es ist für Daten-Nutzer 1 einsehbar und simulierbar. Benutzer 2 möchte eine Simulation des Gesamtsystems durchführen. Er benötigt hierfür neben seinen eigenen Komponenten B und E die Komponente A vom Daten- Bereitsteller 1 und die Komponenten C und D vom Daten-Bereitsteller 3. Die beiden Komponenten A und C sind für ihn nicht einsehbar und werden jeweils vom Daten-Bereitsteller als hidden exportiert und zur Verfügung gestellt. Daten-Bereitsteller 1 stellt für die Simulation das vierte Datenobjekt (19) seiner Komponente A und Daten-Bereitsteller 3 das vierte Datenobjekt (26) seiner Komponente C zur Verfügung. Die dritten Datenobjekte dieser beiden Komponenten sind nicht einsehbar - der Zugang wird jeweils durch das erste Datenobjekt gesteuert. Die Schnittstellen der Komponenten A und C sind für Daten-Nutzer 2 in der Simulation verwendbar, da diese als zweite Datenobjekte zur Verfügung gestellt werden. Komponente D ist für Daten-Nutzer 2 einsehbar, da er für seine Analysen das interne dynamische Verhalten sehen muss. Daten-Bereitsteller 3 erlaubt ihm deshalb Einsicht in das dritte Datenobjekt (29) - der Zugang wird durch das erste Datenobjekt (27) gesteuert. Die Liste der berechtigten Daten-Nutzer für die vierten Datenobjekte kann leer sein, so dass ein viertes Datenobjekt für die Komponenten B, D und E nicht benötigt wird. Benutzer 3 führt eine Simulation des Teilsystems 2 bestehend aus den beiden Komponenten C und D durch. Hierfür benötigt er keine weiteren Komponenten. User 1 wants to investigate the behavior of subsystem 1 consisting of components A and B in a simulation. The component B required for this purpose is made available to it by data provider 2 as data container B. The access to the third data object (22) is regulated by the first data object (20). It can be viewed and simulated by data users 1. User 2 wants to perform a simulation of the entire system. In addition to its own components B and E, it requires the component A from the data provider 1 and the components C and D from the data provider 3. The two components A and C are not visible to him and are respectively hidden by the data provider exported and made available. Data provider 1 provides the fourth data object (19) of its component A and data provider 3 the fourth data object (26) of its component C for the simulation. The third data objects of these two components are not visible - the access is controlled by the first data object. The interfaces of the components A and C can be used for data users 2 in the simulation, since these are provided as second data objects. Component D is visible to Data User 2 because it needs to see internal dynamic behavior for its analysis. Data provider 3 therefore allows it to view the third data object (29) - the access is controlled by the first data object (27). The list of authorized data users for the fourth data objects may be empty, so that a fourth data object for the components B, D and E is not needed. User 3 performs a simulation of the subsystem 2 consisting of the two components C and D. For this he needs no further components.

Claims

PATENTANSPRÜCHE
1. Verfahren zur Vorverarbeitung von Daten vor Bereitstellung der Daten an einen Nutzer der Daten zur Weiterverarbeitung der Daten bei dem Nutzer der Daten, mit den Schritten: a) Auswählen, durch den Daten-Bereitsteller, mindestens eines Teils der Daten aus den gesamten dem Nutzer zur Weiterverarbeitung bereitzustellenden Daten abhängig von mindestens einem vorgegebenen Kriterium, das der Nutzer erfüllt; b) Nichtsichtbarmachen der ausgewählten Daten derart, dass die ausgewählten Daten trotz der NichtSichtbarmachung für den Nutzer nach deren Bereitstellung weiterverarbeitbar und/oder ausfuhrbar bleiben.A method of preprocessing data prior to providing the data to a user of the data for further processing the data to the user of the data, comprising the steps of: a) selecting, by the data provider, at least a portion of the data from the entire user data to be provided for further processing as a function of at least one predetermined criterion that the user fulfills; b) rendering the selected data non-visible in such a way that the selected data remain processable and / or executable despite the non-visualization of the user after it has been made available.
2. Verfahren nach Anspruch 1, wobei die Daten eine oder mehrere Software-Komponenten darstellen.2. The method of claim 1, wherein the data represents one or more software components.
3. Verfahren nach Anspruch 1 oder 2, wobei die Daten eine oder mehrere Software- Komponenten eines komplexen eingebetteten Systems sind.The method of claim 1 or 2, wherein the data is one or more software components of a complex embedded system.
4. Verfahren nach Anspruch 2 oder 3, wobei der Daten-Nutzer die Echtzeitfähigkeit der einen oder mehreren Software-Komponenten überprüft.4. The method of claim 2 or 3, wherein the data user verifies the real-time capability of the one or more software components.
5. Verfahren nach Anspruch 2, 3 oder 4, wobei die Schnittstellen der versteckten Software- Komponente für den Nutzer sichtbar bleiben.5. The method of claim 2, 3 or 4, wherein the interfaces of the hidden software component remain visible to the user.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei der Daten-Bereitsteller und der Daten- Nutzer jeweils nur einen Teil des komplexen eingebetteten Systems bereitstellen aber durch Interaktion der einzelnen Teile das komplette System nutzen.6. The method according to any one of claims 1 to 5, wherein the data provider and the data user each provide only a part of the complex embedded system but use the complete system by interaction of the individual parts.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei durch das Nichtsichtbarmachen der ausgewählten Daten in Schritt b) dem Daten-Nutzer ermöglicht wird, durch Ausfuhren der7. The method according to any one of claims 1 to 6, wherein the non-visualization of the selected data in step b) the data user is made possible by exports of the
Gesamtdaten Ergebnisse zu erzielen, ohne die Daten in ihrer Gesamtheit einsehen zu können. Overall results without being able to view the data in its entirety.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei als Nutzerkriterium ein Lizenzdongle verwendet wird.8. The method according to any one of claims 1 to 7, wherein a license dongle is used as a user criterion.
9. Verfahren nach einem der Ansprüche 1 bis 8, wobei die Daten ein Simulations- und/oder Analysemodell darstellen.9. The method according to any one of claims 1 to 8, wherein the data represent a simulation and / or analysis model.
10. Verfahren nach Anspruch 9, wobei die ausgewählten Daten ein oder mehrere Taskmodelle darstellen.10. The method of claim 9, wherein the selected data represents one or more task models.
11. Verfahren nach einem der Ansprüche 1 bis 10, wobei die ausgewählten Daten durch Verschlüsselung nichtsichtbar gemacht werden.11. The method according to any one of claims 1 to 10, wherein the selected data is made invisible by encryption.
12. Verfahren nach einem der Ansprüche 1 bis 11, wobei Schritte a) und b) ebenfalls beim Daten-Nutzer durchgeführt werden, wobei der ursprüngliche Daten-Nutzer nun als Daten- Bereitsteller anzusehen ist und der ursprüngliche Daten-Bereitsteller als Daten-Nutzer.12. The method according to any one of claims 1 to 11, wherein steps a) and b) are also performed at the data user, wherein the original data user is now regarded as a data provider and the original data provider as a data user.
13. Verfahren nach Anspruch 12, wobei diese Iteration mehrmals wiederholt wird.13. The method of claim 12, wherein said iteration is repeated several times.
14. Verfahren nach einem der Ansprüche 1 bis 13, wobei die Daten in XML, UML, C, C++, Matlab/Simulmk-Script, Python, Pascal, Fortran oder Basic Format vorliegen.14. The method according to any one of claims 1 to 13, wherein the data in XML, UML, C, C ++, Matlab / Simulmk script, Python, Pascal, Fortran or Basic format are present.
15. Computersystem zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 14 zur Vorverarbeitung von Daten vor Bereitstellung der Daten an einen Nutzer der Daten zur Weiterverarbeitung der Daten bei dem Nutzer der Daten, mit: einer Auswahleinrichtung zum Auswählen, durch den Daten-Bereitsteller, mindestens eines15. Computer system for carrying out the method according to one of claims 1 to 14 for preprocessing data before providing the data to a user of the data for further processing of the data at the user of the data, comprising: a selection device for selecting, by the data provider, at least one
Teils der Daten aus den gesamten dem Nutzer zur Weiterverarbeitung bereitzustellenden Daten abhängig von mindestens einem vorgegebenen Kriterium, das der Nutzer erfüllt; einer Einheit zum Nichtsichtbarmachen der ausgewählten Daten derart, dass die ausgewählten Daten trotz der NichtSichtbarmachung für den Nutzer nach derenPart of the data from the total data to be provided to the user for further processing depends on at least one predetermined criterion that the user fulfills; a unit for not displaying the selected data such that the selected data, in spite of not making it visible to the user, after their
Bereitstellung ausführbar bleiben.Deployment remain executable.
16. Computerprogramm zum Durchführen des Verfahrens nach einem der Ansprüche 1 bis 14. 16. Computer program for carrying out the method according to one of claims 1 to 14.
17. Verfahren zur Simulation und/oder Analyse eines Gesamtsystems das aus mindestens zwei Teilen besteht, mit den Schritten: a) Empfangen von Daten, die einen oder mehrere der Teile des Gesamtsystems darstellen, von einem oder mehreren Daten-Bereitstellern, wobei die Daten von mindestens einem17. A method for simulating and / or analyzing an overall system consisting of at least two parts, comprising the steps of: a) receiving data representing one or more of the parts of the overall system from one or more data providers, the data from at least one
Daten-Bereitsteller gemäß einem Verfahren nach einem der Ansprüche 1 bis 14 vorverarbeitet sind; b) Zusammenfügen, durch den Daten-Nutzer, der empfangenen Daten, um das Gesamtsystem zu bilden; und c) Analyse und/oder Simulation des Gesamtsystems durch den Daten-Nutzer.Data providers are preprocessed according to a method according to one of claims 1 to 14; b) merging, by the data user, the received data to form the overall system; and c) analysis and / or simulation of the entire system by the data user.
18. Verfahren nach Anspruch 17, wobei der Daten-Nutzer zur Bildung des Gesamtsystems in Schritt b) den empfangenen Daten noch eigene Daten hinzufügt, die einen weiteren Teil des Gesamtsystems darstellen.18. The method of claim 17, wherein the data user to form the overall system in step b) the data received still adds its own data representing another part of the overall system.
19. Verfahren nach Anspruch 17 oder 18, wobei die Daten eine oder mehrere Software- Komponenten darstellen.19. The method of claim 17, wherein the data represents one or more software components.
20. Verfahren nach Anspruch 17 oder 18, wobei die Daten eine oder mehrere Software- Komponenten eines komplexen eingebetteten Systems sind.20. The method of claim 17, wherein the data is one or more software components of a complex embedded system.
21. Verfahren nach Anspruch 19 oder 20 wobei die Schnittstellen der versteckten Software- Komponente für den Nutzer sichtbar bleiben.21. The method of claim 19 or 20 wherein the interfaces of the hidden software component remain visible to the user.
22. Verfahren nach einem der Ansprüche 1 bis 21, wobei die Daten ein Simulations- und/oder Analysemodell darstellen.22. The method according to any one of claims 1 to 21, wherein the data represent a simulation and / or analysis model.
23. Verfahren nach einem der Ansprüche 1 bis 22, wobei die ausgewählten Daten ein oder mehrere Taskmodelle darstellen.23. The method of claim 1, wherein the selected data represent one or more task models.
24. Chip mit einem Programm zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 14 und 17 bis 23. 24. Chip with a program for carrying out the method according to one of claims 1 to 14 and 17 to 23.
25. Digitales Speichermedium mit einem Programm zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 14 und 17 bis 23.25. Digital storage medium with a program for carrying out the method according to one of claims 1 to 14 and 17 to 23.
26. Simulations- und/oder Analysemodell, mit einem ersten Datenobjekt, das den Zugang zu den weiteren Datenobjekten steuert, einem zweiten Datenobjekt, das die äußere26. simulation and / or analysis model, with a first data object that controls the access to the other data objects, a second data object, the outer
Schnittstelle des Simulations- und/oder Analysemodells bildet, einem dritten Datenobjekt, das die Inhalte des Simulations- und/oder Analysemodells als weiterverarbeitbare Daten aufweist und einem vierten Datenobjekt, das das Simulations- und/oder Analysemodell des dritten Datenobjekts als vorbereitete ausführbare Simulation aufweist, wobei das erste Datenobjekt den Zugang des Benutzers des Simulations- und/oder Analysemodells zu den weiterverarbeitbaren Daten des dritten Datenobjekts und zu der vorbereiteten ausführbaren Simulation des vierten Datenobjekts steuert.Interface of the simulation and / or analysis model forms, a third data object having the contents of the simulation and / or analysis model as processed data and a fourth data object having the simulation and / or analysis model of the third data object as a prepared executable simulation, wherein the first data object controls the access of the user of the simulation and / or analysis model to the further processable data of the third data object and to the prepared executable simulation of the fourth data object.
27. Simulations- und/oder Analysemodell nach Anspruch 26, wobei das erste Datenobjekt den Zugang des Benutzers unter Berücksichtigung vorgegebener27. simulation and / or analysis model according to claim 26, wherein the first data object the access of the user taking into account predetermined
Zugangsberechtigungsinformationen steuert.Controls access authorization information.
28. Simulations- und/oder Analysemodell nach Anspruch 27, wobei die vorgegebenen Zugangsberechtigungsinformationen in dem ersten Datenobjekt und/oder auf einem Lizenzdongle gespeichert sind.28. Simulation and / or analysis model according to claim 27, wherein the predetermined access authorization information is stored in the first data object and / or on a license dongle.
29. Simulations- und/oder Analysemodell nach Anspruch 28, wobei mindestens eines der Zugangsberechtigungsinformationen der weiterverarbeitbaren Daten des dritten Datenobjekts und der vorbereiteten ausführbaren Simulation des vierten Datenobjekts verschlüsselt sind.29. The simulation and / or analysis model of claim 28, wherein at least one of the conditional access information of the reprocessible data of the third data object and the prepared executable simulation of the fourth data object is encrypted.
30. Simulations- und/oder Analysemodell nach einem der Ansprüche 26 bis 29, wobei das erste Datenobjekt den Zugang des Benutzers zu den weiterverarbeitbaren Daten des dritten Datenobjekts verweigert, aber den Zugang des Benutzers zu der ausführbaren Simulation des vierten Datenobjekts erlaubt, wodurch das Simulations- und/oder Analysemodell für den Benutzer nicht einseh- und/oder weiterverarbeitbar, aber ausführbar gemacht wird. 30. The simulation and / or analysis model of claim 26, wherein the first data object denies the user's access to the further processable data of the third data object, but allows the user's access to the executable simulation of the fourth data object, whereby the simulation - And / or analysis model for the user not viewing and / or further processed, but made executable.
31. Simulations- und/oder Analysemodell nach einem der Ansprüche 26 bis 30, wobei zumindest ein Teil der weiterverarbeitbaren Daten des Simulations- und/oder Analysemodells des dritten Datenobjekts das Zeitverhalten des Simulations- und/oder Analysemodells beschreibt.31. simulation and / or analysis model according to one of claims 26 to 30, wherein at least a portion of the further processable data of the simulation and / or analysis model of the third data object describes the timing of the simulation and / or analysis model.
32. Simulations- und/oder Analysemodell nach einem der Ansprüche 26 bis 31, wobei die weiterverarbeitbaren Daten des dritten Datenobjekts einen Quellcode aufweisen und die vorbereitete ausführbare Simulation des vierten Datenobjekts durch Erzeugung eines Simulationsmodells aus dem Quellcode des dritten Datenobjekts generiert werden.32. simulation and / or analysis model according to one of claims 26 to 31, wherein the further processable data of the third data object having a source code and the prepared executable simulation of the fourth data object are generated by generating a simulation model from the source code of the third data object.
33. Simulations- und/oder Analysemodell nach Anspruch 32, wobei der Quellcode des dritten Datenobjekts in XML, UML, C, C++, Matlab/Simulink-script, Python, Pascal, Fortran oder Basic Format vorliegt.33. The simulation and / or analysis model according to claim 32, wherein the source code of the third data object is in XML, UML, C, C ++, Matlab / Simulink-script, Python, Pascal, Fortran or Basic format.
34. Simulations- und/oder Analysemodell nach Anspruch 32 oder 33, wobei die ausfuhrbaren Daten des vierten Datenobjekts in einer Zwischendarstellung oder in vorkompilierter Form vorliegen.The simulation and / or analysis model of claim 32 or 33, wherein the executable data of the fourth data object is in an intermediate representation or precompiled form.
35. Simulations- und/oder Analysemodell nach einem der Ansprüche 32 bis 35, wobei die vorbereitete ausfuhrbare Simulation des vierten Datenobjekts in einer Softwareumgebung des Benutzers in ein ausfuhrbares Gesamtmodell eingebunden wird.35. The simulation and / or analysis model according to claim 32, wherein the prepared executable simulation of the fourth data object in a software environment of the user is integrated into an executable overall model.
36. Simulations- und/oder Analysemodell nach einem der Ansprüche 26 bis 35, das einen hierarchisch geordneten Teil eines übergeordneten Simulations- und/oder Analysemodells bildet.36. simulation and / or analysis model according to one of claims 26 to 35, which forms a hierarchically ordered part of a higher-level simulation and / or analysis model.
37. Simulations- und/oder Analysemodell nach einem der Ansprüche 27 bis 36, das ein Modell oder Teilmodell eines eingebetteten Systems bildet.A simulation and / or analysis model according to any one of claims 27 to 36, which is a model or submodel of an embedded system.
38. Simulations- und/oder Analysemodell nach Anspruch 37, wobei zumindest ein Teil der weiterverarbeitbaren Daten des dritten Datenobjekts und der vorbereiteten ausfuhrbaren Simulation des vierten Datenobjekts zumindest einem Task eines Steuergerätes zugeordnet wird. 38. The simulation and / or analysis model according to claim 37, wherein at least a part of the further-processable data of the third data object and the prepared executable simulation of the fourth data object is assigned to at least one task of a control device.
39. Simulations- und/oder Analysemodell nach einem der Ansprüche 26 bis 38, das zur Echtzeitanalyse eingesetzt wird. 39. simulation and / or analysis model according to one of claims 26 to 38, which is used for real-time analysis.
EP09796652A 2008-11-28 2009-11-27 Method system and simulation or analysis model for data processing Withdrawn EP2232366A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008059550 2008-11-28
PCT/EP2009/065972 WO2010060985A2 (en) 2008-11-28 2009-11-27 Method system and simulation or analysis model for data processing

Publications (1)

Publication Number Publication Date
EP2232366A2 true EP2232366A2 (en) 2010-09-29

Family

ID=41694759

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09796652A Withdrawn EP2232366A2 (en) 2008-11-28 2009-11-27 Method system and simulation or analysis model for data processing

Country Status (8)

Country Link
US (1) US8661419B2 (en)
EP (1) EP2232366A2 (en)
JP (1) JP2012510656A (en)
KR (1) KR101458579B1 (en)
CN (1) CN102227714A (en)
CA (1) CA2744891C (en)
IL (1) IL213142A (en)
WO (1) WO2010060985A2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102339364A (en) * 2010-07-26 2012-02-01 邹芬 Method for realizing software licensing by using invisible variable capacity storing device
CN102467640B (en) * 2010-11-05 2014-10-15 北大方正集团有限公司 Function customizing method and device
US8931103B2 (en) * 2011-09-08 2015-01-06 International Business Machines Corporation Generating security permissions
CN103514331B (en) * 2013-09-30 2016-08-31 西北工业大学 A kind of method from Simulink model conversion to uml model
WO2016108963A1 (en) * 2014-12-30 2016-07-07 Battelle Memorial Institute Temporal anomaly detection on automotive networks
KR101955617B1 (en) * 2015-03-17 2019-03-07 후아웨이 테크놀러지 컴퍼니 리미티드 Multi-Dimensional Computer Architecture for Big Data Applications
KR101662137B1 (en) * 2016-02-26 2016-10-05 주식회사 티맥스 소프트 Method, server and computer-readable recording media for setting the transaction of multiple data objects
CN106776326B (en) * 2016-12-20 2020-07-28 中国农业银行股份有限公司 Modeling method and system of data analysis model
CN106897585B (en) * 2017-03-15 2019-12-13 北京深思数盾科技股份有限公司 software license management method, software protection method and device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161051A (en) * 1998-05-08 2000-12-12 Rockwell Technologies, Llc System, method and article of manufacture for utilizing external models for enterprise wide control
WO2001061969A2 (en) * 2000-02-18 2001-08-23 Cedere Corporation Auto control of network monitoring and simulation
JP2002230359A (en) * 2001-01-31 2002-08-16 Toyota Central Res & Dev Lab Inc Simulation model distributing method, simulation model gathering method, program, and recording medium
US20030004699A1 (en) * 2001-06-04 2003-01-02 Choi Charles Y. Method and apparatus for evaluating an integrated circuit model
US7152028B2 (en) * 2001-12-13 2006-12-19 Texas Instruments Incorporated Software development tool with embedded cache analysis
JP2003216502A (en) * 2002-01-25 2003-07-31 Mazda Motor Corp Security device for simulation system, its method, and its program
US7334222B2 (en) * 2002-09-11 2008-02-19 International Business Machines Corporation Methods and apparatus for dependency-based impact simulation and vulnerability analysis
US7509246B1 (en) * 2003-06-09 2009-03-24 Altera Corporation System level simulation models for hardware modules
US7107567B1 (en) 2004-04-06 2006-09-12 Altera Corporation Electronic design protection circuit
US7409652B1 (en) * 2004-06-04 2008-08-05 Altera Corporation Debuggable opaque IP
US20050289266A1 (en) * 2004-06-08 2005-12-29 Daniel Illowsky Method and system for interoperable content player device engine
US7487080B1 (en) * 2004-07-08 2009-02-03 The Mathworks, Inc. Partitioning a model in modeling environments
US7743361B2 (en) * 2004-09-20 2010-06-22 The Mathworks, Inc. Providing block state information for a model based development process
US8271964B2 (en) * 2005-05-16 2012-09-18 Microsoft Corporation Extensible software development services
US8234630B2 (en) * 2006-05-03 2012-07-31 The Mathworks, Inc. Calling an entity of a graphical model with a non-graphical entity and calling a non-graphical entity of a graphical model with a graphical entity
US8087007B2 (en) * 2006-05-08 2011-12-27 Assima Ltd. System and method for software prototype-development and validation and for automatic software simulation re-grabbing
DE102006031790A1 (en) * 2006-07-10 2008-01-17 Giesecke & Devrient Gmbh Safe code
US8079022B2 (en) * 2007-06-04 2011-12-13 Carbon Design Systems, Inc. Simulation of software
ATE517391T1 (en) * 2007-11-30 2011-08-15 Coventor Inc SYSTEM AND METHOD FOR THE THREE-DIMENSIONAL SCHEMATIC CAPTURE AND REPRESENTATION OF MULTIPHYSICS SYSTEM MODELS
JP5172585B2 (en) * 2008-10-07 2013-03-27 インターナショナル・ビジネス・マシーンズ・コーポレーション System, method, and program for controlling access to object model

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None *

Also Published As

Publication number Publication date
CN102227714A (en) 2011-10-26
US8661419B2 (en) 2014-02-25
KR20110099120A (en) 2011-09-06
KR101458579B1 (en) 2014-11-07
WO2010060985A2 (en) 2010-06-03
CA2744891C (en) 2015-10-27
IL213142A (en) 2016-02-29
CA2744891A1 (en) 2010-06-03
JP2012510656A (en) 2012-05-10
WO2010060985A3 (en) 2010-07-29
IL213142A0 (en) 2011-07-31
US20110258709A1 (en) 2011-10-20

Similar Documents

Publication Publication Date Title
EP2232366A2 (en) Method system and simulation or analysis model for data processing
EP3012761B1 (en) Protection of software models
DE602004009354T2 (en) Registering or sub-registering a digital rights management server in a digital rights management architecture
DE60207812T2 (en) METHOD AND DEVICE FOR DYNAMICALLY ASSIGNING USER RIGHTS TO DIGITAL WORKS
DE60307736T2 (en) Server architecture for secure plug-ins in digital rights management systems
DE69730321T2 (en) METHOD AND DEVICE FOR PROTECTING DATA WITH MULTIPLE ENCRYPTION LEVELS APPLICABLE TO DATA ELEMENTS
DE112017002050B4 (en) Configuration for multifactor authorization
DE112011103164T5 (en) Data distribution device, data distribution system, client device, data distribution method, data reception method, program and data carrier,
DE102009017221A1 (en) Information Rights Management
EP2502176B1 (en) Method and apparatus for access to control data according to a supplied rights information
DE112012004247T5 (en) Passively monitoring virtual systems using extensible indexing
DE10304412A1 (en) Electronically signed documents with inspection software
DE60221861T2 (en) SERVER WITH FILE REQUEST
EP1010052B1 (en) Method for controlling distribution and use of software products with network-connected computers
WO2021069621A1 (en) Method for securely executing a workflow in a computer system
DE102007008948B4 (en) Method and system for providing digital content
DE202012101671U1 (en) Secure electronic signing of information
DE102016207145A1 (en) Control system for processing image data
EP2187282B1 (en) Method of operating a system using data protected from unauthorised use
DE102012212452A1 (en) Method and system for editing defined areas within an electronic document
WO2021190715A1 (en) Computer-implemented method and distributed storage system for providing reliable data objects
EP2184705A1 (en) Procedure, system and device to process rights
DE102005049510B4 (en) Method for managing a security system
WO2010026151A1 (en) Method for granting authorization to access a computer-based object in an automation system, computer program, and automation system
EP3407237B1 (en) Class-based encryption method

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20100819

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

AX Request for extension of the european patent

Extension state: AL BA RS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: INCHRON GMBH

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20140203

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170802