WO2016162144A1 - Verwaltung von schnittstellen in einem verteilten system - Google Patents
Verwaltung von schnittstellen in einem verteilten system Download PDFInfo
- Publication number
- WO2016162144A1 WO2016162144A1 PCT/EP2016/054352 EP2016054352W WO2016162144A1 WO 2016162144 A1 WO2016162144 A1 WO 2016162144A1 EP 2016054352 W EP2016054352 W EP 2016054352W WO 2016162144 A1 WO2016162144 A1 WO 2016162144A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- interfaces
- gateway
- hardware
- processor
- virtual machines
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4022—Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
- G06F13/28—Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Definitions
- the invention relates to a device and a method for managing interfaces in an electronic system, in which a plurality of virtual machines share a hardware platform virtualized by means of a hypervisor and their interfaces.
- Hypervisors also known as the Virtual Machine Monitor (VMM)
- VMM Virtual Machine Monitor
- VM virtual machine
- the software guests or virtual machines share a common hardware platform and their resources, for example their interfaces.
- Interfaces especially automotive interfaces such as CAN, Flexray or LIN, are commonly used by software running on the VM or the VMM is running, which allows sharing of the respective interfaces at runtime.
- these functions lead to a not insignificant overhead, which is at the expense of the performance of the VMM or the virtual machines and to a mutual temporal
- the object of the invention is to design the management of the common interfaces in a virtualized system such that the overhead and the temporal influence of the virtual machines resulting therefrom and the possible influence by safety and security gaps are reduced.
- An implemented in hardware gateway module is known for example from DE 10 2012 215 765 A1.
- the known gateway module comprises a configurable hardware circuit, which is set up for processing and forwarding data from one subnet to another subnet, taking into account the different communication protocols, so that in particular the interfaces, ie in particular the
- the software mechanisms in the hypervisor or the virtual machine monitor and in the virtual machines, which are in accordance with the known methods for sharing interfaces are necessary redundant.
- the invention thus enables the sharing of interfaces by virtual machines, without creating software overhead at runtime. This drastically reduces the mutual influence of the virtual machines. That expresses itself u.a. also in increased determinism, increased functional reliability and improved security in the virtual machines. In addition, the released processing power comes
- the hardware-based gateway known from DE 10 2012 215 765 A1 was originally developed for different automotive interfaces, such as CAN, LIN, Flexray, Ethernet. Such a gateway will
- This functionality allows the direct writing of data into the memory of a processor system, which is referred to as so-called DMA (Direct Memory Access) transfer. Due to the direct access to the memory of the processor or processors, the gateway is able to transfer the payload or the data of the interfaces to be managed (CAN, Flexray, LIN, Ethernet, ...) directly into the respective memory partitions of the virtual machines write or read from it.
- DMA Direct Memory Access
- PCle Peripheral
- PCIe interfaces are a standard for connecting peripheral devices to a main processor and are nowadays provided by the processor systems. This makes it possible to implement the extended functionality in the gateway cost-effectively and reliably. Furthermore, no further adaptation of the processor must take place. It is particularly advantageous here that the functionality of the gateway could be integrated directly into the processor.
- the gateway has a multicast capability so that a datum can be communicated to multiple virtual machines simultaneously.
- the routing of the data streams between the interfaces and the storage partitions is configured at system startup, so that an unauthorized change of this setting is no longer possible at runtime of the system.
- the configuration is authorized by the hypervisor and the values are checked for acceptability. This ensures that only data required by the particular virtual machine can be written to its memory partitions or read from its storage partition. At runtime, no software action is required to distribute the data to the virtual machines.
- the security of the virtual machines is increased because the data is selectively exchanged with the respective virtual machine.
- the management of the interfaces is performed by the gateway without software, whereby the functional security is increased, since now critical data streams are not influenced by software components with lower criticality.
- the gateway comprises a hardware implemented security module, by means of which encryption and decryption operations and / or
- Authentication operations on the data to be transmitted can be realized.
- the data transfer and the communication with the outside world can be encrypted and authenticated, without the data in the processor system having to be protected by software mechanisms.
- Also in this embodiment eliminates an interaction of the software at runtime.
- the object is also achieved by a method of the aforementioned type, in which the interfaces are accessed by means of a gateway implemented in hardware and data is written and / or read directly into the respective memory partitions of a processor system by means of a hardware circuit of the gateway.
- FIG. 1 shows a schematic representation of a virtualized system with a gateway designed according to the invention.
- FIG. 1 shows a virtualized system 1 that includes a hypervisor 2, which is also referred to as a virtual machine monitor (VMM), and a plurality of independent virtual machines (VM) 3.
- the virtualized system 1 has one
- Processor system 4 which may include one or more processors, and one or more memories comprising a plurality of memory areas 5.
- the hypervisor 2 creates an abstraction level so that the actual processor system 4 and the associated memory are presented to each virtual machine 3 as if the respective virtual machine 3 alone had the processor (s) 4 as well as the memory (s).
- a gateway 6 is further shown, which includes a hardware circuit in which the gateway core functions 7 are realized.
- Such a gateway 6 is known for example from DE 10 2012 215 765 A1.
- the gateway 6 manages access to multiple interfaces or
- Communication interfaces 8 for example, designed as interfaces to subnets, which preferably operate on different protocols (LIN, Flexray, CAN, Ethernet, ).
- the communication between the virtual machines 3 and the interfaces 8 is consequently regulated by the gateway 6.
- the gateway 6 shown in FIG. 1 also has a DMA interface 9, which allows direct access to the memory areas 5.
- DMA interface 9 allows direct access to the memory areas 5.
- data can be written directly into the memory areas 5 or data can be read from these memory areas 5.
- PCIe connection 10 is used that of today
- the gateway 6 additionally has a security module 11, by means of which encryption and decryption operations and / or authentication operations on the data to be transmitted can be implemented.
- a security module 11 by means of which encryption and decryption operations and / or authentication operations on the data to be transmitted can be implemented.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
Um den Overhead in einem virtualisierten System (1), in welchem sich eine Mehrzahl von virtuellen Maschinen (3) eine mittels eines Hypervisors (2) virtualisierte Hardware-Plattform (4, 5) und deren Schnittstellen (8) teilen, beim Zugriff auf gemeinsame Schnittstellen (8) zu verringern wird vorgeschlagen, dass der Zugriff auf die Schnittstellen (8) mittels eines in Hardware implementierten Gateways (6) erfolgt und das Gateway (6) eine Hardwareschaltung (9) aufweist, die ein direktes Schreiben von Daten in die jeweiligen Speicherpartitionen (5) eines Prozessors oder Prozessorsystems (4) ermöglicht.
Description
Beschreibung
Titel
Verwaltung von Schnittstellen in einem verteilten System
Die Erfindung betrifft eine Vorrichtung sowie ein Verfahren zur Verwaltung von Schnittstellen in einem elektronischen System, in welchem sich eine Mehrzahl von virtuellen Maschinen eine mittels eines Hypervisors virtualisierte Hardware- Plattform und deren Schnittstellen teilen.
Stand der Technik
Elektronische Systeme werden zunehmend mittels eines sogenannten
Hypervisors, der auch als Virtual Machine Monitor (VMM) bekannt ist, für mehrere unabhängige sogenannte Software-Gäste virtualisiert. Jeder Software- Gast hat Zugriff auf ein als Virtual Machine (VM) bezeichnetes sogenanntes Subset bzw. eine Partition der zugrundeliegenden Hardware, was bedeutet, dass der Software-Gast in der Virtual Machine abläuft. Dabei teilen sich die Software- Gäste bzw. virtuellen Maschinen eine gemeinsame Hardware-Plattform sowie deren Ressourcen, beispielsweise deren Schnittstellen. Von besonderer
Bedeutung in derartigen Systemen ist die maximale gegenseitige Unabhängigkeit und Unbeeinflussbarkeit der virtuellen Maschinen. Dies wird zunehmend durch sogenannte Hardware Vitualization Extensions, also hardwareseitig bereits vorhandene Operationen, die diesen Modus unterstützen, in den Prozessoren seitens der Halbleiterhersteller unterstützt. Diese hardwareseitige Unterstützung beschränkt sich im Wesentlichen auf die Rechenkerne, also die CPUs sowie die Speicherverwaltung, wobei üblicherweise den Virtual Machines spezielle
Speicherpartitionen zugeordnet werden.
Schnittstellen, insbesondere Automotive Schnittstellen wie beispielsweise CAN, Flexray oder LIN, werden üblicherweise von einer Software, die auf der VM oder
der VMM abläuft, verwaltet, wodurch eine gemeinsame Benutzung der jeweiligen Schnittstellen zur Laufzeit ermöglicht wird. Diese Funktionen führen jedoch zu einem nicht unerheblichen Overhead, der zu Lasten der Performance der VMM oder der virtuellen Maschinen geht und zu einer gegenseitigen zeitlichen
Beeinflussung der virtuellen Maschinen führt und wodurch den eigentlichen
Applikationen der virtuellen Maschinen Rechenleistung entzogen wird. Durch diese gegenseitige Beeinflussung ergeben sich ferner Risiken bezüglich der Safety und Security für die Datenübertragung und Verarbeitung in den virtuellen Maschinen.
Offenbarung der Erfindung
Aufgabe der Erfindung ist es, die Verwaltung der gemeinsamen Schnittstellen in einem virtualisierten System derart zu gestalten, dass der Overhead und die dadurch bedingte zeitliche Beeinflussung der virtuellen Maschinen sowie die mögliche Beeinflussung durch Safety- und Security-Lücken verringert werden.
Diese Aufgabe wird durch eine Vorrichtung der eingangs genannten Art dadurch gelöst, dass der Zugriff auf die Schnittstellen mittels eines in Hardware implementierten Gateways erfolgt und das Gateway eine Hardwareschaltung aufweist, die ein direktes Schreiben von Daten in die jeweiligen
Speicherpartitionen eines Prozessors ermöglicht.
Durch die Verwendung eines in Hardware implementierten Gateways wird der üblicherweise durch Software erzeugte Overhead eliminiert.
Ein in Hardware implementiertes Gateway-Modul ist beispielsweise aus der DE 10 2012 215 765 A1 bekannt. Das bekannte Gateway-Modul umfasst eine konfigurierbare Hardwareschaltung, welche zur Bearbeitung und Weiterleitung von Daten aus einem Subnetz an ein anderes Subnetz unter Berücksichtigung der unterschiedlichen Kommunikationsprotokolle eingerichtet ist, so dass insbesondere die Schnittstellen, also insbesondere auch die
Kommunikationsschnittstellen, die ihrerseits den Anschluss an die
unterschiedlichen Subnetze ermöglichen, derart verwaltet werden, dass sie gemeinsam von den virtuellen Maschinen benutzt werden können.
Erfindungsgemäß werden dadurch die Softwaremechanismen in dem Hypervisor bzw. dem Virtual Machine Monitor und in den virtuellen Maschinen, die gemäß
der bekannten Verfahren zur gemeinsamen Benutzung von Schnittstellen notwendig sind, überflüssig.
Die Erfindung ermöglicht somit das gemeinsame Benutzen von Schnittstellen durch virtuelle Maschinen, ohne dass Software-Overhead zur Laufzeit entsteht. Dadurch wird die gegenseitige Beeinflussung der virtuellen Maschinen drastisch reduziert. Das drückt sich u.a. auch in einem gesteigerten Determinismus, einer erhöhten funktionalen Zuverlässigkeit und einer verbesserten Sicherheit in den virtuellen Maschinen aus. Zusätzlich kommt die frei werdende Rechenleistung den
Applikationen der virtuellen Maschinen zugute.
Das aus der DE 10 2012 215 765 A1 bekannte hardwarebasierte Gateway wurde ursprünglich für unterschiedliche Automotive-Schnittstellen, wie beispielsweise CAN, LIN, Flexray, Ethernet, entwickelt. Ein derartiges Gateway wird
erfindungsgemäß nun um eine weitere Funktionalität ergänzt. Diese Funktionalität erlaubt das direkte Schreiben von Daten in den Speicher eines Prozessor-Systems, was als sogenannter DMA (Direct Memory Access)-Transfer bezeichnet wird. Durch den direkten Zugriff auf den Speicher des oder der Prozessoren ist das Gateway in der Lage, die Payload bzw. die Daten der zu verwaltenden Schnittstellen (CAN, Flexray, LIN, Ethernet, ...) direkt in die jeweiligen Speicherpartitionen der virtuellen Maschinen zu schreiben bzw. davon zu lesen.
Vorzugsweise wird für den direkten Speicherzugriff eine PCle (Peripheral
Component Interconnect Express) Schnittstelle verwendet. Derartige PCIe- Schnittstellen sind ein Standard zur Verbindung von Peripherie-Geräten mit einem Hauptprozessor und werden heutzutage von den Prozessorsystemen zur Verfügung gestellt. Damit ist es möglich, die erweiterte Funktionalität in dem Gateway kostengünstig und betriebssicher zu implementieren. Ferner muss keine weitere Anpassung des Prozessors erfolgen. Besonders vorteilhaft ist hierbei, dass die Funktionalität des Gateways direkt in dem Prozessor integriert werden könnte.
Vorzugsweise weist das Gateway eine Multicast-Fähigkeit auf, so dass ein Datum an mehrere virtuelle Maschinen gleichzeitig übermittelt werden kann. Dadurch wird eine nochmalige Steigerung der Verarbeitungsgeschwindigkeit bei dem Zugriff auf die von dem Gateway zu verwaltenden Schnittstellen erreicht.
Vorteilhafterweise wird das Routing der Datenströme zwischen den Schnittstellen und den Speicherpartitionen beim Systemstart konfiguriert, so dass zur Laufzeit des Systems eine unautorisierte Änderung dieser Einstellung nicht mehr möglich ist. Vorzugsweise wird die Konfiguration durch den Hypervisor autorisiert und die Werte auf ihre Zulassigkeit überprüft. Damit wird sichergestellt, dass nur von der jeweiligen virtuellen Maschine benötigte Daten in deren Speicherpartitionen geschrieben bzw. von deren Speicherpartition gelesen werden können. Zur Laufzeit ist somit keine Software-Aktion zum Verteilen der Daten auf die virtuellen Maschinen mehr nötig. Zusätzlich wird die Sicherheit der virtuellen Maschinen erhöht, da die Daten selektiv mit der jeweiligen virtuellen Maschine ausgetauscht werden.
Erfindungsgemäß wird die Verwaltung der Schnittstellen von dem Gateway ohne Software durchgeführt, wodurch die funktionale Sicherheit gesteigert wird, da nun auch kritische Datenströme nicht durch Softwarekomponenten mit geringerer Kritikalität beeinflussbar sind.
Vorzugsweise umfasst das Gateway ein in Hardware realisiertes Sicherheitsmodul, mittels dessen Ver- und Entschlüsselungsoperationen und/oder
Authentifizierungsoperationen auf den zu übertragenden Daten realisierbar sind. Damit können der Datentransfer und die Kommunikation mit der Außenwelt verschlüsselt und authentifiziert erfolgen, ohne dass in dem Prozessorsystem die Daten durch Softwaremechanismen geschützt werden müssen. Auch bei dieser Ausführungsform entfällt eine Interaktion der Software zur Laufzeit. Die Aufgabe wird auch durch ein Verfahren der eingangs genannten Art gelöst, bei dem mittels eines in Hardware implementierten Gateways auf die Schnittstellen zugegriffen wird und mittels einer Hardwareschaltung des Gateways Daten direkt in die jeweiligen Speicherpartitionen eines Prozessorsystems geschrieben und/oder gelesen werden.
Weitere vorteilhafte Ausführungsformen des erfindungsgemäßen Verfahrens sind in den abhängigen Patentansprüchen 7 bis 9 angegeben.
Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der
Erfindung, die anhand der Zeichnung erläutert werden, wobei die Merkmale sowohl
in Alleinstellung als auch in unterschiedlichen Kombinationen für die Erfindung wichtig sein können, ohne dass hierauf nochmals explizit hingewiesen wird. Es zeigt: Figur 1 eine schematische Darstellung eines virtualisierten Systems mit einem erfindungsgemäß ausgebildeten Gateway.
In Figur 1 ist ein virtualisiertes System 1 dargestellt, das einen Hypervisor 2, der auch als Virtual Machine Monitor (VMM) bezeichnet wird, und mehrere unabhängige virtuelle Maschinen (VM) 3 umfasst. Das virtualisierte System 1 weist ein
Prozessorsystem 4 auf, das einen oder mehrere Prozessoren umfassen kann, sowie einen oder mehrere Speicher, die eine Mehrzahl von Speicherbereichen 5 umfassen.
Der Hypervisor 2 schafft eine Abstraktionsebene, so dass das tatsächlich vorhandene Prozessorsystem 4 sowie der zugehörige Speicher sich jeder virtuellen Maschine 3 so darstellen, als verfüge die jeweilige virtuelle Maschine 3 alleine über den oder die Prozessoren 4 sowie den oder die Speicher.
In Figur 1 ist ferner ein Gateway 6 dargestellt, das eine Hardwareschaltung umfasst, in der die Gateway Kern-Funktionen 7 realisiert sind. Ein derartiges Gateway 6 ist beispielsweise aus der DE 10 2012 215 765 A1 bekannt.
Das Gateway 6 verwaltet den Zugriff auf mehrere Schnittstellen bzw.
Kommunikationsschnittstellen 8, die beispielsweise als Schnittstellen zu Subnetzen ausgeführt sind, die vorzugsweise nach unterschiedlichen Protokollen arbeiten (LIN, Flexray, CAN, Ethernet, ...). Die Kommunikation zwischen den virtuellen Maschinen 3 und den Schnittstellen 8 wird folglich durch das Gateway 6 geregelt.
Das in Figur 1 dargestellte Gateway 6 weist ferner ein DMA-Interface 9 auf, das einen direkten Zugriff auf die Speicherbereiche 5 ermöglicht. Durch die als DMA- Interface 9 ausgebildete Schnittstelle kann direkt in die Speicherbereiche 5 geschrieben bzw. von diesen Speicherbereichen 5 Daten gelesen werden. Hierzu wird vorzugsweise eine PCIe-Verbindung 10 genutzt, die von heutigen
Prozessorsystemen zur Verfügung gestellt werden. Dadurch wird der
Realisierungsaufwand der erfindungsgemäßen Vorrichtung bzw. des
erfindungsgemäßen Verfahrens reduziert.
Gemäß der in Figur 1 gezeigten Ausführungsform weist das Gateway 6 zusätzlich ein Sicherheitsmodul 1 1 auf, mittels dessen Ver- und Entschlüsselungsoperationen und/oder Authentifizierungsoperationen auf den zu übertragenden Daten realisierbar sind. Damit kann der Datentransfer mit der Außenwelt verschlüsselt und authentifiziert erfolgen, ohne dass in dem Prozessorsystem die Daten durch Softwaremechanismen geschützt werden müssen, was die Sicherheit des
Gesamtsystems nochmals erhöht, insbesondere auch deshalb, weil die funktionale Sicherheit in Hardware realisiert ist. Das bedeutet insbesondere auch, dass eine korrupte Software die Datenströme nicht beeinflussen kann. Ferner hat dies auch einen Vorteil für die zu realisierende Security, denn die VMs haben keinen Zugriff auf die Datenströme anderer VMs und können diese folglich auch nicht verändern. Ein weiterer Vorteil ist, dass das Schnittstellen Sharing keinen Einfluss auf die Laufzeit der Software hat.
Claims
Ansprüche
1 . Vorrichtung zur Verwaltung von Schnittstellen (8) in einem verteilten System (1 ), in welchem sich eine Mehrzahl von virtuellen Maschinen (3) eine mittels eines Hypervisors (2) virtualisierte Hardware-Plattform (4, 5) und deren Schnittstellen (8) teilen, dadurch gekennzeichnet, dass der Zugriff auf die Schnittstellen (8) mittels eines in Hardware implementierten Gateways (6) erfolgt und das Gateway (6) eine Hardwareschaltung (9) aufweist, die ein direktes Schreiben und Lesen von Daten in die jeweiligen
Speicherpartitionen (5) eines Prozessors oder Prozessorsystems (4) ermöglicht.
2. Vorrichtung nach Anspruch 1 , dadurch gekennzeichnet, dass für das direkte Schreiben und Lesen in den Speicher (5) eine PCIe-Schnittstelle (10) des Prozessors (4) zur Verfügung steht.
3. Vorrichtung nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das Gateway (6) eine Multicast-Fähigkeit derart aufweist, dass ein Datum an mehrere virtuelle Maschinen (3) gleichzeitig übermittelbar ist.
4. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch
gekennzeichnet, dass ein Routing der Datenströme zwischen den
Schnittstellen (8) und den Speicherpartitionen (5) beim Systemstart konfigurierbar ist und zur Laufzeit des Systems eine unautorisierte Änderung dieser Einstellung nicht möglich ist.
5. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch
gekennzeichnet, dass das Gateway (6) ein in Hardware realisiertes
Sicherheitsmodul (1 1 ) umfasst, mittels dessen Ver- und
Entschlüsselungsoperationen und/oder Authentifizierungsoperationen auf den zu übertragenden Daten realisierbar sind.
Verfahren zur Verwaltung von Schnittstellen (8) in einem verteilten System (1 ), in welchem sich eine Mehrzahl von virtuellen Maschinen (3) eine mittels eines Hypervisors (2) virtualisierte Hardware-Plattform (4, 5) und deren Schnittstellen (8) teilen, dadurch gekennzeichnet, dass der Zugriff auf die Schnittstellen (8) mittels eines in Hardware implementierten Gateways (6) erfolgt und mittels einer Hardwareschaltung (9) des Gateways (6) Daten direkt in die jeweiligen Speicherpartitionen (5) eines Prozessors oder Prozessorsystems (4) geschrieben und/oder gelesen werden.
Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das direkte Schreiben und Lesen in die Speicherpartitionen (5) mittels einer PCIe- Schnittstelle (10) des Prozessors erfolgt.
Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass das Gateway (6) eine Multicast-Fähigkeit aufweist mittels der ein Datum an mehrere virtuelle Maschinen (3) gleichzeitig übermittelt wird.
Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass beim Systemstart das Routing der Datenströme zwischen den Schnittstellen und den Speicherpartitionen konfiguriert wird und zur Laufzeit des Systems eine unautorisierte Änderung dieser Einstellung verhindert wird.
10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass das Gateway (6) ein in Hardware realisiertes Sicherheitsmodul (1 1 ) umfasst mittels dessen Ver- und Entschlüsselungsoperationen und/oder
Authentifizierungsoperationen auf den zu übertragenden Daten durchgeführt werden.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16707430.1A EP3281106A1 (de) | 2015-04-08 | 2016-03-02 | Verwaltung von schnittstellen in einem verteilten system |
CN201680019855.6A CN107430575B (zh) | 2015-04-08 | 2016-03-02 | 分布式***中的接口的管理 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015206196.5A DE102015206196A1 (de) | 2015-04-08 | 2015-04-08 | Verwaltung von Schnittstellen in einem verteilten System |
DE102015206196.5 | 2015-04-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2016162144A1 true WO2016162144A1 (de) | 2016-10-13 |
Family
ID=55451186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2016/054352 WO2016162144A1 (de) | 2015-04-08 | 2016-03-02 | Verwaltung von schnittstellen in einem verteilten system |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3281106A1 (de) |
CN (1) | CN107430575B (de) |
DE (1) | DE102015206196A1 (de) |
WO (1) | WO2016162144A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112789604A (zh) * | 2018-09-28 | 2021-05-11 | 罗克韦尔柯林斯德国公司 | 具有多个处理器和多个接口的数据处理设备 |
US20220318047A1 (en) * | 2021-04-01 | 2022-10-06 | Robert Bosch Gmbh | Device and method for managing communication via interfaces in a virtualized system |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020213018A1 (de) | 2020-10-15 | 2022-04-21 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zur Übertragung von Daten zwischen Gastsystemen eines gemeinsamen Wirtssystems |
CN112968894B (zh) * | 2021-02-19 | 2022-08-16 | 北京物芯科技有限责任公司 | 接口转换装置及计算设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100070677A1 (en) * | 2008-09-15 | 2010-03-18 | Vmware, Inc. | System and Method for Reducing Communication Overhead Between Network Interface Controllers and Virtual Machines |
WO2013064181A1 (de) * | 2011-11-02 | 2013-05-10 | Siemens Aktiengesellschaft | Echtzeit-ethernet in virtuellen maschinen |
EP2677425A1 (de) * | 2012-06-12 | 2013-12-25 | EADS Deutschland GmbH | Beschleunigungseinrichtung mit Unterstützung für virtuelle Maschinen |
DE102012215765A1 (de) * | 2012-09-05 | 2014-05-15 | Robert Bosch Gmbh | Gateway-Modul für ein Kommunikationssystem, Kommunikationssystem und Verfahren zur Übertragung von Daten zwischen Teilnehmern eines Kommunikationssystems |
US8990799B1 (en) * | 2008-01-30 | 2015-03-24 | Emc Corporation | Direct memory access through virtual switch in device driver |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8788570B2 (en) * | 2009-06-22 | 2014-07-22 | Citrix Systems, Inc. | Systems and methods for retaining source IP in a load balancing multi-core environment |
US9392077B2 (en) * | 2012-10-12 | 2016-07-12 | Citrix Systems, Inc. | Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices |
US20150049096A1 (en) * | 2013-08-16 | 2015-02-19 | LEAP Computing, Inc. | Systems for Handling Virtual Machine Graphics Processing Requests |
-
2015
- 2015-04-08 DE DE102015206196.5A patent/DE102015206196A1/de active Pending
-
2016
- 2016-03-02 CN CN201680019855.6A patent/CN107430575B/zh active Active
- 2016-03-02 EP EP16707430.1A patent/EP3281106A1/de not_active Ceased
- 2016-03-02 WO PCT/EP2016/054352 patent/WO2016162144A1/de active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8990799B1 (en) * | 2008-01-30 | 2015-03-24 | Emc Corporation | Direct memory access through virtual switch in device driver |
US20100070677A1 (en) * | 2008-09-15 | 2010-03-18 | Vmware, Inc. | System and Method for Reducing Communication Overhead Between Network Interface Controllers and Virtual Machines |
WO2013064181A1 (de) * | 2011-11-02 | 2013-05-10 | Siemens Aktiengesellschaft | Echtzeit-ethernet in virtuellen maschinen |
EP2677425A1 (de) * | 2012-06-12 | 2013-12-25 | EADS Deutschland GmbH | Beschleunigungseinrichtung mit Unterstützung für virtuelle Maschinen |
DE102012215765A1 (de) * | 2012-09-05 | 2014-05-15 | Robert Bosch Gmbh | Gateway-Modul für ein Kommunikationssystem, Kommunikationssystem und Verfahren zur Übertragung von Daten zwischen Teilnehmern eines Kommunikationssystems |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112789604A (zh) * | 2018-09-28 | 2021-05-11 | 罗克韦尔柯林斯德国公司 | 具有多个处理器和多个接口的数据处理设备 |
CN112789604B (zh) * | 2018-09-28 | 2024-04-26 | 罗克韦尔柯林斯德国公司 | 具有多个处理器和多个接口的数据处理设备 |
US20220318047A1 (en) * | 2021-04-01 | 2022-10-06 | Robert Bosch Gmbh | Device and method for managing communication via interfaces in a virtualized system |
Also Published As
Publication number | Publication date |
---|---|
EP3281106A1 (de) | 2018-02-14 |
DE102015206196A1 (de) | 2016-10-13 |
CN107430575A (zh) | 2017-12-01 |
CN107430575B (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2016162144A1 (de) | Verwaltung von schnittstellen in einem verteilten system | |
DE112006001933B4 (de) | Stillegen eines Prozessorbusagenten | |
DE112008002888T5 (de) | Hardwarevorrichtungsschnittstelle, die Transaktionsauthentifizierung unterstützt | |
DE102018132970A1 (de) | Verfahren und Vorrichtung zur Isolation von sensiblem nichtvertrauenswürdigem Programmcode auf mobilen Endgeräten | |
DE102012017339B4 (de) | Rechnersystem | |
DE102012105093A1 (de) | Sicherer Datenspeicher für Fahrzeugnetzwerke | |
DE112020005949T5 (de) | Informationsverarbeitungsvorrichtung, Anomalieerfassungsverfahren und Computerprogramm | |
EP3655876B1 (de) | Ein-chip-system, verfahren zum betrieb eines ein-chip-systems und kraftfahrzeug | |
EP3186710B1 (de) | Mikrocontrollersystem und verfahren für sicherheitskritische kraftfahrzeugsysteme sowie deren verwendung | |
DE102019106551A1 (de) | Mehrfach-steuergerät für ein fahrzeug | |
EP3566398B1 (de) | Verfahren und halbleiterschaltkreis zum schützen eines betriebssystems eines sicherheitssystems eines fahrzeugs | |
EP3418933A1 (de) | Edge-gerät und verfahren zum betrieb eines edge-geräts | |
DE102013226700A1 (de) | Fahrzeugelektronikeinheit | |
DE102022204716A1 (de) | Rechnersystem zur bereitstellung einer mehrzahl von funktionen für eine vorrichtung, insbesondere für ein fahrzeug, mittels separation einer mehrzahl von zonen | |
EP2793196A2 (de) | Tachograph und On-Board-Einheit für ein Nutzkraftfahrzeug | |
DE102021203329A1 (de) | Vorrichtung und Verfahren zum Verwalten von Kommunikation über Schnittstellen in einem virtualisierten System | |
DE102021201236A1 (de) | Verfahren zum Authentifizieren einer Nachricht einer Recheneinheit, Recheneinheit, Computerprogramm und Fahrzeug | |
DE102007018777A1 (de) | Steuervorrichtung für Fahrzeuge | |
EP3391279B1 (de) | Mikrocontrollersystem und verfahren zur kontrolle von speicherzugriffen in einem mikrocontrollersystem | |
DE102016222691A1 (de) | Mikrocontrollersystem und Verfahren zur Kontrolle von Speicherzugriffen in einem Mikrocontrollersystem | |
DE102022206744B3 (de) | Ressourcenschutz | |
DE102022133985A1 (de) | Steuergerät mit QM-Betriebssystem als Servicearchitektur für ASIL-Anwendungen | |
DE102018010323A1 (de) | Datenkommunikationsverfahren zwischen den virtuellen Maschinen einer Fahrzeugelektronikeinheit und deren Netzwerk-Schnittstelle zu einem lokalen Fahrzeugnetzwerk eines Fahrzeugs | |
DE102020213018A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten zwischen Gastsystemen eines gemeinsamen Wirtssystems | |
DE102022210020A1 (de) | Sicherheitsdatenverarbeitungseinheit für eine Recheneinheit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16707430 Country of ref document: EP Kind code of ref document: A1 |
|
REEP | Request for entry into the european phase |
Ref document number: 2016707430 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |