Herzlich Willkommen beim beam-Verlag in Marburg, dem Fachverlag für anspruchsvolle Elektronik-Literatur.


Wir freuen uns, Sie auf unserem ePaper-Kiosk begrüßen zu können.

Aufrufe
vor 9 Jahren

3-2012

  • Text
  • Electronic
  • Elektronik
  • Deutschland
  • Embedded
  • Electronics
  • Solutions
  • Components
  • Software
  • Systeme
  • Respons
  • Kalibrierung
  • Luft
  • Gase
Fachzeitschrift für Industrielle Automation, Mess-, Steuer- und Regeltechnik

Software/Tools/Kits

Software/Tools/Kits System-Evolution in der Software-Entwicklung im sicherheitskritischen Bereich Die Entwicklung sicherheitskritischer Software hat sich in den letzten Jahren drastisch verändert. Von einfachen Foreground/Background-Architekturen ausgehend, erfordert die wachsende Komplexität von Systemen den Gebrauch von zugekauften Komponenten. Als Architektur bei kleinen sicherheitskritischen Systemen wird oftmals ein Foreground/ Background-(FG/BG)-System gewählt. Dieses ermöglicht eine Zertifizierung ohne zugekaufte Komponenten oder Bibliotheken und reduziert die Aktivitäten einer Zertifizierung auf den selbst geschriebenen Code. Diese Art von Entwicklung birgt einige Nachteile, die für kleine Systeme gelöst, aber mit wachsender Komplexität nur mit enormen Aufwand bewältigt werden können. So ist die Erweiterung eines Systems um zusätzliche Funktionen, die keinen Einfluss auf das „Zeitverhalten“ des Systems haben dürfen, nur schwer zu realisieren. Darüber hinaus kostet die Behandlung von asynchronen externen Ereignissen mit schnellen Reaktionszeiten überproportional viel Rechenleistung. Schnellere Verifikation Echtzeitkernel für sicherheitskritische Systeme Die ständig zunehmende Komplexität von sicherheitskritischen Systemen, sowie eine verkürzte Produkteinführungszeit birgt ein erhebliches technisches Risiko. Dieses wird durch die Benutzung von zugekauften Komponenten und Bibliotheken verringert. Ein Echtzeitkernel, der wie µC/OS-II in sicherheitskritischen Systemen eingesetzt werden darf, kompensiert einige typische Probleme von FG/BG-Systemen. Die Aufteilung von Applikationen in mehrere Tasks verkürzt die Entwicklungszeit durch die Möglichkeit die Tasks parallel zu entwickeln. Auch die Wiederverwendung von Teilen des Systems wird durch Tasks erleichtert. Zusätzliche Services, die typische Erfordernisse von Applikationen lösen, werden von einem Echtzeitkernel zur Verfügung gestellt. Diese Services müssen nicht innerhalb einer engen Zeitschiene entwickelt und zertifiziert werden, da sie bereits vorhanden sind (Queues, Memory Management, Mailboxes, Semaphores, etc..). Eine Beschleunigung der Verifikation wird durch einen Echtzeitkernel wie µC/OS-II ermöglicht, da ein komplettes Zertifizierungspaket bereits zur Verfügung steht. Dieses Paket enthält alle benötigten Pläne, Dokumente, Tests und Reports gemäß IEC61508, DO178-B oder FDA 510(k). So kann sich das Entwicklungsteam voll und ganz auf die Applikationen konzentrieren. Da ein System typischerweise Teilsysteme besitzt, die sowohl sicherheitskritisch, als auch nicht sicherheitskritisch sind, wurde in der Vergangenheit oftmals die Trennung dieser Systemteile mittels mehrerer Mikrokontroller realisiert. Im Zuge von Gewichtsreduzierung, verringerter Leistungsaufnahme und kleinere Geräteabmessungen ist der Trend zu einem einzelnen Microcontroller zu beobachten. Mit der steigenden Zahl von Microcontrollern, die einen hardwareunterstützten Speicherschutz bieten, wird die Entwicklung von sicherheitskritischen Systemen mit einer Time- and Space-Partitioning (T&S)-Architektur, wie sie µC/OS-MMU bietet, ermöglicht. Mehrere, gleichzeitig laufende Applikationen Diese Architektur ermöglicht mehrere, gleichzeitig laufende Applikationen mit unterschiedlichen Sicherheits-Leveln auf einem einzelnen Mikrocontroller. Sogar ein Mix von verschiedenen Architekturen innerhalb eines Systems ist möglich, d.h. eine Applikation, die als FG/BG entwickelt wurde, kann parallel zu einer Applikation mit einem Echtzeitkernel ausgeführt werden. Damit können bereits bestehende Systemteile mit minimalem Aufwand in ein neues Produkt übernommen werden. Reduzierung der Verifikation auf den sicherheitskritischen Teil Das Ziel einer solchen System- Architektur ist die Reduzierung der Verifikation auf den sicherheitskritischen Teil des Systems. Das Zertifizierungspaket für µC/OS-MMU deckt das T&S- System ab, und garantiert, dass eine Applikation keine andere Applikation im Laufzeitverhalten oder durch fehlerhafte Speicherzugriffe beeinflussen oder stören kann. Zusätzlich kann die Zeit bis zur Markteinführung weiter verkürzt werden, da es die Entwicklung der unkritischen Applikationen ermöglicht, während die Zertifizierung des sicherheitskritischen Teils bereits begonnen hat. Mit der Möglichkeit die einzelnen Applikationen während der Laufzeit zu installieren, zu starten zu stoppen und zu löschen, können auch Varianten eines Produkts, die sich nur im nicht-sicherheitskritischen Bereich unterscheiden, mit einer einmaligen Zertifizierung abgedeckt werden. Exakte Planung des Zeitverlaufes Das T&S-System µC/OS- MMU erlaubt die Definition des exakten Zeitablaufs während des Systementwurfs. Mit dem vorbestimmten Zeitverhalten des Systems ist es möglich, zukünftig eine weitere Applikation hinzuzufügen, ohne dass sich das Laufzeitverhalten ändert. Es wird also ermöglicht, eine Applikation hinzuzufügen, ohne dass die gesamte Software des sicherheitskritischen Systems erneut zertifiziert werden muss. Dies trägt zur Absicherung der Investition in die Entwicklung eines neuen sicherheitskritischen Systems bei. • Embedded Office sales@embedded-office.de www.embedded-office.de 22 PC & Industrie 3/2012

Software/Tools/Kits Schutz von Embedded- Software gegen Reverse-Engineering Adresse Elbacom GmbH Otto-Hahn-Str. 13b D 85521 Ottobrunn Tel. +49 (0)89 608 755 67 Fax +49 (0)89 608 755 74 k.scheuner@elbacom.de www.elbacom.com/germany Ob Maschine, Anlage oder Industrie-PC – sie funktionieren meistens nur mit Embedded-Software, die unbemerkt im Hintergrund deren Funktionen steuert. Um diese Software oder auch weitere digitale Daten wie Maschinentagebücher, Produktionsdaten oder Serviceunterlagen zu schützen und somit Raubkopierern den Nachbau ganzer Maschinen zu erschweren, bietet Wibu-Systems seine Schutzlösung..CodeMeter speziell für die Industrie an. Zusätzlich hilft CodeMeter beim Know-how- Schutz und Integritätsschutz gegen Manipulation. Der Schutz basiert auf harter Ver- und Entschlüsselung in verschiedenen Bauformen der Schutzhardware CmDongle: im CmStick für USB oder als Einsteckkarte CmCard für die SD-, microSD- oder CF-Schnittstelle. CodeMeter ist plattformunabhängig für Windows 32/64- Bit, Windows Embedded, Windows Mobile, Mac OS X, Linux, Realtime Linux und wurde in der SoftSPS CoDeSys und im Echtzeitbetriebssystem VxWorks integriert. Verschiedene Parameter erlauben dem Hersteller neue Geschäftsmodelle abzubilden, wie beispielsweise: „Feature-on-Demand“ Zu einem beliebigen Zeitpunkt können unterschiedliche Funktionen freigeschaltet werden. Somit können Hersteller die Leistungsmerkmale ihrer Maschine individuell und auch nachträglich verkaufen. „Pay-per-Use-Mechanismen“ Eine bestimmte Anzahl von Lizenzen für das Zielsystem werden verkauft oder die Nutzung bestimmter Funktionen wird gemessen und somit die Nutzung abgerechnet. Der Hersteller stellt somit sicher, dass er seine Zahlungen abhängig von der Nutzungsart bekommt. Über WIBU Die Wibu-Systems AG wurde 1989 von Oliver Winzenried und Marcellus Buchheit gegründet und hat sich auf die Bereiche Digital-Rights-Management, Softwareschutz, Lizenzmanagement, Dokumentenschutz, Schutz von Media-Daten und Zugangsschutz spezialisiert. Das Unternehmen ist in Niederlassungen in Seattle (USA) sowie in Peking und Shanghai (China), Vertriebsbüros in Belgien, Großbritannien, den Niederlanden, Portugal, Spanien und über Distributoren weltweit vertreten. • WIBU-SYSTEMS AG www.wibu.de www.codemeter.de Firmenprofil • Gründungsjahr: 2001 • Mitarbeiter: 48 Zielmärkte • Embedded Industrie Firmenausrichtung • Service und Support für Microsoft Embedded Lizenzierung und Embedded Applikationen. • Dienstleistungen im Embedded-Industrie-Bereich bis hin zur „Third Party“-Lösung. • Training und Unterstützung für Embedded Anwendungen und Entwicklungen. Standorte/Lager • Standorte in Deutschland, Schweiz, Österreich und osteuropäischen Ländern • europ. Elbacom Logistik: Elbacom HandelsgmbH Marktstrasse 1 A-7152 Pamhagen Austria Produkte/Linecard • Microsoft Embedded Software • KUKA Relatime Extension CEWIN Qualitätsmanagement • ISO 9001 Dienstleistungen Distribution Microsoft Embedded OS und KUKA Relatime Extension CEWIN. Beratung, Entwicklungsunterstützung, Anwendungsorientierte Kundenseminare für die Embedded Industrie. PC & Industrie 3/2012 23

hf-praxis

PC & Industrie

© beam-Verlag Dipl.-Ing. Reinhard Birchel