DE102015206196A1 - Verwaltung von Schnittstellen in einem verteilten System - Google Patents
Verwaltung von Schnittstellen in einem verteilten System Download PDFInfo
- Publication number
- DE102015206196A1 DE102015206196A1 DE102015206196.5A DE102015206196A DE102015206196A1 DE 102015206196 A1 DE102015206196 A1 DE 102015206196A1 DE 102015206196 A DE102015206196 A DE 102015206196A DE 102015206196 A1 DE102015206196 A1 DE 102015206196A1
- Authority
- DE
- Germany
- Prior art keywords
- interfaces
- gateway
- processor
- virtual machines
- hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4022—Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
- G06F13/28—Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
Um den Overhead in einem virtualisierten System (1), in welchem sich eine Mehrzahl von virtuellen Maschinen (3) eine mittels eines Hypervisors (2) virtualisierte Hardware-Plattform (4, 5) und deren Schnittstellen (8) teilen, beim Zugriff auf gemeinsame Schnittstellen (8) zu verringern wird vorgeschlagen, dass der Zugriff auf die Schnittstellen (8) mittels eines in Hardware implementierten Gateways (6) erfolgt und das Gateway (6) eine Hardwareschaltung (9) aufweist, die ein direktes Schreiben von Daten in die jeweiligen Speicherpartitionen (5) eines Prozessors oder Prozessorsystems (4) ermöglicht.
Description
- Die Erfindung betrifft eine Vorrichtung sowie ein Verfahren zur Verwaltung von Schnittstellen in einem elektronischen System, in welchem sich eine Mehrzahl von virtuellen Maschinen eine mittels eines Hypervisors virtualisierte Hardware-Plattform und deren Schnittstellen teilen.
- Stand der Technik
- Elektronische Systeme werden zunehmend mittels eines sogenannten Hypervisors, der auch als Virtual Machine Monitor (VMM) bekannt ist, für mehrere unabhängige sogenannte Software-Gäste virtualisiert. Jeder Software-Gast hat Zugriff auf ein als Virtual Machine (VM) bezeichnetes sogenanntes Subset bzw. eine Partition der zugrundeliegenden Hardware, was bedeutet, dass der Software-Gast in der Virtual Machine abläuft. Dabei teilen sich die Software-Gäste bzw. virtuellen Maschinen eine gemeinsame Hardware-Plattform sowie deren Ressourcen, beispielsweise deren Schnittstellen. Von besonderer Bedeutung in derartigen Systemen ist die maximale gegenseitige Unabhängigkeit und Unbeeinflussbarkeit der virtuellen Maschinen. Dies wird zunehmend durch sogenannte Hardware Vitualization Extensions, also hardwareseitig bereits vorhandene Operationen, die diesen Modus unterstützen, in den Prozessoren seitens der Halbleiterhersteller unterstützt. Diese hardwareseitige Unterstützung beschränkt sich im Wesentlichen auf die Rechenkerne, also die CPUs sowie die Speicherverwaltung, wobei üblicherweise den Virtual Machines spezielle Speicherpartitionen zugeordnet werden.
- Schnittstellen, insbesondere Automotive Schnittstellen wie beispielsweise CAN, Flexray oder LIN, werden üblicherweise von einer Software, die auf der VM oder der VMM abläuft, verwaltet, wodurch eine gemeinsame Benutzung der jeweiligen Schnittstellen zur Laufzeit ermöglicht wird. Diese Funktionen führen jedoch zu einem nicht unerheblichen Overhead, der zu Lasten der Performance der VMM oder der virtuellen Maschinen geht und zu einer gegenseitigen zeitlichen Beeinflussung der virtuellen Maschinen führt und wodurch den eigentlichen Applikationen der virtuellen Maschinen Rechenleistung entzogen wird. Durch diese gegenseitige Beeinflussung ergeben sich ferner Risiken bezüglich der Safety und Security für die Datenübertragung und Verarbeitung in den virtuellen Maschinen.
- Offenbarung der Erfindung
- Aufgabe der Erfindung ist es, die Verwaltung der gemeinsamen Schnittstellen in einem virtualisierten System derart zu gestalten, dass der Overhead und die dadurch bedingte zeitliche Beeinflussung der virtuellen Maschinen sowie die mögliche Beeinflussung durch Safety- und Security-Lücken verringert werden.
- Diese Aufgabe wird durch eine Vorrichtung der eingangs genannten Art dadurch gelöst, dass der Zugriff auf die Schnittstellen mittels eines in Hardware implementierten Gateways erfolgt und das Gateway eine Hardwareschaltung aufweist, die ein direktes Schreiben von Daten in die jeweiligen Speicherpartitionen eines Prozessors ermöglicht. Durch die Verwendung eines in Hardware implementierten Gateways wird der üblicherweise durch Software erzeugte Overhead eliminiert. Ein in Hardware implementiertes Gateway-Modul ist beispielsweise aus der
DE 10 2012 215 765 A1 bekannt. Das bekannte Gateway-Modul umfasst eine konfigurierbare Hardwareschaltung, welche zur Bearbeitung und Weiterleitung von Daten aus einem Subnetz an ein anderes Subnetz unter Berücksichtigung der unterschiedlichen Kommunikationsprotokolle eingerichtet ist, so dass insbesondere die Schnittstellen, also insbesondere auch die Kommunikationsschnittstellen, die ihrerseits den Anschluss an die unterschiedlichen Subnetze ermöglichen, derart verwaltet werden, dass sie gemeinsam von den virtuellen Maschinen benutzt werden können. Erfindungsgemäß werden dadurch die Softwaremechanismen in dem Hypervisor bzw. dem Virtual Machine Monitor und in den virtuellen Maschinen, die gemäß der bekannten Verfahren zur gemeinsamen Benutzung von Schnittstellen notwendig sind, überflüssig. - Die Erfindung ermöglicht somit das gemeinsame Benutzen von Schnittstellen durch virtuelle Maschinen, ohne dass Software-Overhead zur Laufzeit entsteht. Dadurch wird die gegenseitige Beeinflussung der virtuellen Maschinen drastisch reduziert. Das drückt sich u.a. auch in einem gesteigerten Determinismus, einer erhöhten funktionalen Zuverlässigkeit und einer verbesserten Sicherheit in den virtuellen Maschinen aus. Zusätzlich kommt die frei werdende Rechenleistung den Applikationen der virtuellen Maschinen zugute.
- Das aus der
DE 10 2012 215 765 A1 bekannte hardwarebasierte Gateway wurde ursprünglich für unterschiedliche Automotive-Schnittstellen, wie beispielsweise CAN, LIN, Flexray, Ethernet, entwickelt. Ein derartiges Gateway wird erfindungsgemäß nun um eine weitere Funktionalität ergänzt. Diese Funktionalität erlaubt das direkte Schreiben von Daten in den Speicher eines Prozessor-Systems, was als sogenannter DMA(Direct Memory Access)-Transfer bezeichnet wird. Durch den direkten Zugriff auf den Speicher des oder der Prozessoren ist das Gateway in der Lage, die Payload bzw. die Daten der zu verwaltenden Schnittstellen (CAN, Flexray, LIN, Ethernet, ...) direkt in die jeweiligen Speicherpartitionen der virtuellen Maschinen zu schreiben bzw. davon zu lesen. - Vorzugsweise wird für den direkten Speicherzugriff eine PCIe (Peripheral Component Interconnect Express) Schnittstelle verwendet. Derartige PCIe-Schnittstellen sind ein Standard zur Verbindung von Peripherie-Geräten mit einem Hauptprozessor und werden heutzutage von den Prozessorsystemen zur Verfügung gestellt. Damit ist es möglich, die erweiterte Funktionalität in dem Gateway kostengünstig und betriebssicher zu implementieren. Ferner muss keine weitere Anpassung des Prozessors erfolgen. Besonders vorteilhaft ist hierbei, dass die Funktionalität des Gateways direkt in dem Prozessor integriert werden könnte.
- Vorzugsweise weist das Gateway eine Multicast-Fähigkeit auf, so dass ein Datum an mehrere virtuelle Maschinen gleichzeitig übermittelt werden kann. Dadurch wird eine nochmalige Steigerung der Verarbeitungsgeschwindigkeit bei dem Zugriff auf die von dem Gateway zu verwaltenden Schnittstellen erreicht.
- Vorteilhafterweise wird das Routing der Datenströme zwischen den Schnittstellen und den Speicherpartitionen beim Systemstart konfiguriert, so dass zur Laufzeit des Systems eine unautorisierte Änderung dieser Einstellung nicht mehr möglich ist. Vorzugsweise wird die Konfiguration durch den Hypervisor autorisiert und die Werte auf ihre Zulässigkeit überprüft. Damit wird sichergestellt, dass nur von der jeweiligen virtuellen Maschine benötigte Daten in deren Speicherpartitionen geschrieben bzw. von deren Speicherpartition gelesen werden können. Zur Laufzeit ist somit keine Software-Aktion zum Verteilen der Daten auf die virtuellen Maschinen mehr nötig. Zusätzlich wird die Sicherheit der virtuellen Maschinen erhöht, da die Daten selektiv mit der jeweiligen virtuellen Maschine ausgetauscht werden.
- Erfindungsgemäß wird die Verwaltung der Schnittstellen von dem Gateway ohne Software durchgeführt, wodurch die funktionale Sicherheit gesteigert wird, da nun auch kritische Datenströme nicht durch Softwarekomponenten mit geringerer Kritikalität beeinflussbar sind.
- Vorzugsweise umfasst das Gateway ein in Hardware realisiertes Sicherheitsmodul, mittels dessen Ver- und Entschlüsselungsoperationen und/oder Authentifizierungsoperationen auf den zu übertragenden Daten realisierbar sind. Damit können der Datentransfer und die Kommunikation mit der Außenwelt verschlüsselt und authentifiziert erfolgen, ohne dass in dem Prozessorsystem die Daten durch Softwaremechanismen geschützt werden müssen. Auch bei dieser Ausführungsform entfällt eine Interaktion der Software zur Laufzeit.
- Die Aufgabe wird auch durch ein Verfahren der eingangs genannten Art gelöst, bei dem mittels eines in Hardware implementierten Gateways auf die Schnittstellen zugegriffen wird und mittels einer Hardwareschaltung des Gateways Daten direkt in die jeweiligen Speicherpartitionen eines Prozessorsystems geschrieben und/oder gelesen werden.
- Weitere vorteilhafte Ausführungsformen des erfindungsgemäßen Verfahrens sind in den abhängigen Patentansprüchen 7 bis 9 angegeben.
- Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die anhand der Zeichnung erläutert werden, wobei die Merkmale sowohl in Alleinstellung als auch in unterschiedlichen Kombinationen für die Erfindung wichtig sein können, ohne dass hierauf nochmals explizit hingewiesen wird. Es zeigt:
-
1 eine schematische Darstellung eines virtualisierten Systems mit einem erfindungsgemäß ausgebildeten Gateway. - In
1 ist ein virtualisiertes System1 dargestellt, das einen Hypervisor2 , der auch als Virtual Machine Monitor (VMM) bezeichnet wird, und mehrere unabhängige virtuelle Maschinen (VM)3 umfasst. Das virtualisierte System1 weist ein Prozessorsystem4 auf, das einen oder mehrere Prozessoren umfassen kann, sowie einen oder mehrere Speicher, die eine Mehrzahl von Speicherbereichen5 umfassen. Der Hypervisor2 schafft eine Abstraktionsebene, so dass das tatsächlich vorhandene Prozessorsystem4 sowie der zugehörige Speicher sich jeder virtuellen Maschine3 so darstellen, als verfüge die jeweilige virtuelle Maschine3 alleine über den oder die Prozessoren4 sowie den oder die Speicher. - In
1 ist ferner ein Gateway6 dargestellt, das eine Hardwareschaltung umfasst, in der die Gateway Kern-Funktionen7 realisiert sind. Ein derartiges Gateway6 ist beispielsweise aus derDE 10 2012 215 765 A1 bekannt. - Das Gateway
6 verwaltet den Zugriff auf mehrere Schnittstellen bzw. Kommunikationsschnittstellen8 , die beispielsweise als Schnittstellen zu Subnetzen ausgeführt sind, die vorzugsweise nach unterschiedlichen Protokollen arbeiten (LIN, Flexray, CAN, Ethernet, ...). Die Kommunikation zwischen den virtuellen Maschinen3 und den Schnittstellen8 wird folglich durch das Gateway6 geregelt. - Das in
1 dargestellte Gateway6 weist ferner ein DMA-Interface9 auf, das einen direkten Zugriff auf die Speicherbereiche5 ermöglicht. Durch die als DMA-Interface9 ausgebildete Schnittstelle kann direkt in die Speicherbereiche5 geschrieben bzw. von diesen Speicherbereichen5 Daten gelesen werden. Hierzu wird vorzugsweise eine PCIe-Verbindung10 genutzt, die von heutigen Prozessorsystemen zur Verfügung gestellt werden. Dadurch wird der Realisierungsaufwand der erfindungsgemäßen Vorrichtung bzw. des erfindungsgemäßen Verfahrens reduziert. - Gemäß der in
1 gezeigten Ausführungsform weist das Gateway6 zusätzlich ein Sicherheitsmodul11 auf, mittels dessen Ver- und Entschlüsselungsoperationen und/oder Authentifizierungsoperationen auf den zu übertragenden Daten realisierbar sind. Damit kann der Datentransfer mit der Außenwelt verschlüsselt und authentifiziert erfolgen, ohne dass in dem Prozessorsystem die Daten durch Softwaremechanismen geschützt werden müssen, was die Sicherheit des Gesamtsystems nochmals erhöht, insbesondere auch deshalb, weil die funktionale Sicherheit in Hardware realisiert ist. Das bedeutet insbesondere auch, dass eine korrupte Software die Datenströme nicht beeinflussen kann. Ferner hat dies auch einen Vorteil für die zu realisierende Security, denn die VMs haben keinen Zugriff auf die Datenströme anderer VMs und können diese folglich auch nicht verändern. Ein weiterer Vorteil ist, dass das Schnittstellen Sharing keinen Einfluss auf die Laufzeit der Software hat. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- DE 102012215765 A1 [0005, 0007, 0018]
Claims (10)
- Vorrichtung zur Verwaltung von Schnittstellen (
8 ) in einem verteilten System (1 ), in welchem sich eine Mehrzahl von virtuellen Maschinen (3 ) eine mittels eines Hypervisors (2 ) virtualisierte Hardware-Plattform (4 ,5 ) und deren Schnittstellen (8 ) teilen, dadurch gekennzeichnet, dass der Zugriff auf die Schnittstellen (8 ) mittels eines in Hardware implementierten Gateways (6 ) erfolgt und das Gateway (6 ) eine Hardwareschaltung (9 ) aufweist, die ein direktes Schreiben und Lesen von Daten in die jeweiligen Speicherpartitionen (5 ) eines Prozessors oder Prozessorsystems (4 ) ermöglicht. - Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass für das direkte Schreiben und Lesen in den Speicher (
5 ) eine PCIe-Schnittstelle (10 ) des Prozessors (4 ) zur Verfügung steht. - Vorrichtung nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das Gateway (
6 ) eine Multicast-Fähigkeit derart aufweist, dass ein Datum an mehrere virtuelle Maschinen (3 ) gleichzeitig übermittelbar ist. - Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein Routing der Datenströme zwischen den Schnittstellen (
8 ) und den Speicherpartitionen (5 ) beim Systemstart konfigurierbar ist und zur Laufzeit des Systems eine unautorisierte Änderung dieser Einstellung nicht möglich ist. - Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Gateway (
6 ) ein in Hardware realisiertes Sicherheitsmodul (11 ) umfasst, mittels dessen Ver- und Entschlüsselungsoperationen und/oder Authentifizierungsoperationen auf den zu übertragenden Daten realisierbar sind. - Verfahren zur Verwaltung von Schnittstellen (
8 ) in einem verteilten System (1 ), in welchem sich eine Mehrzahl von virtuellen Maschinen (3 ) eine mittels eines Hypervisors (2 ) virtualisierte Hardware-Plattform (4 ,5 ) und deren Schnittstellen (8 ) teilen, dadurch gekennzeichnet, dass der Zugriff auf die Schnittstellen (8 ) mittels eines in Hardware implementierten Gateways (6 ) erfolgt und mittels einer Hardwareschaltung (9 ) des Gateways (6 ) Daten direkt in die jeweiligen Speicherpartitionen (5 ) eines Prozessors oder Prozessorsystems (4 ) geschrieben und/oder gelesen werden. - Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das direkte Schreiben und Lesen in die Speicherpartitionen (
5 ) mittels einer PCIe-Schnittstelle (10 ) des Prozessors erfolgt. - Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass das Gateway (
6 ) eine Multicast-Fähigkeit aufweist mittels der ein Datum an mehrere virtuelle Maschinen (3 ) gleichzeitig übermittelt wird. - Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass beim Systemstart das Routing der Datenströme zwischen den Schnittstellen und den Speicherpartitionen konfiguriert wird und zur Laufzeit des Systems eine unautorisierte Änderung dieser Einstellung verhindert wird.
- Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass das Gateway (
6 ) ein in Hardware realisiertes Sicherheitsmodul (11 ) umfasst mittels dessen Ver- und Entschlüsselungsoperationen und/oder Authentifizierungsoperationen auf den zu übertragenden Daten durchgeführt werden.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015206196.5A DE102015206196A1 (de) | 2015-04-08 | 2015-04-08 | Verwaltung von Schnittstellen in einem verteilten System |
CN201680019855.6A CN107430575B (zh) | 2015-04-08 | 2016-03-02 | 分布式系统中的接口的管理 |
PCT/EP2016/054352 WO2016162144A1 (de) | 2015-04-08 | 2016-03-02 | Verwaltung von schnittstellen in einem verteilten system |
EP16707430.1A EP3281106A1 (de) | 2015-04-08 | 2016-03-02 | Verwaltung von schnittstellen in einem verteilten system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015206196.5A DE102015206196A1 (de) | 2015-04-08 | 2015-04-08 | Verwaltung von Schnittstellen in einem verteilten System |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015206196A1 true DE102015206196A1 (de) | 2016-10-13 |
Family
ID=55451186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015206196.5A Pending DE102015206196A1 (de) | 2015-04-08 | 2015-04-08 | Verwaltung von Schnittstellen in einem verteilten System |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3281106A1 (de) |
CN (1) | CN107430575B (de) |
DE (1) | DE102015206196A1 (de) |
WO (1) | WO2016162144A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020213018A1 (de) | 2020-10-15 | 2022-04-21 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zur Übertragung von Daten zwischen Gastsystemen eines gemeinsamen Wirtssystems |
DE102021203329A1 (de) | 2021-04-01 | 2022-10-06 | Robert Bosch Gesellschaft mit beschränkter Haftung | Vorrichtung und Verfahren zum Verwalten von Kommunikation über Schnittstellen in einem virtualisierten System |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018124106A1 (de) * | 2018-09-28 | 2020-04-02 | Rockwell Collins Deutschland Gmbh | Datenverarbeitungsvorrichtung mit mehreren Prozessoren und mehreren Schnittstellen |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012215765A1 (de) | 2012-09-05 | 2014-05-15 | Robert Bosch Gmbh | Gateway-Modul für ein Kommunikationssystem, Kommunikationssystem und Verfahren zur Übertragung von Daten zwischen Teilnehmern eines Kommunikationssystems |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8990799B1 (en) * | 2008-01-30 | 2015-03-24 | Emc Corporation | Direct memory access through virtual switch in device driver |
US8667187B2 (en) * | 2008-09-15 | 2014-03-04 | Vmware, Inc. | System and method for reducing communication overhead between network interface controllers and virtual machines |
US8788570B2 (en) * | 2009-06-22 | 2014-07-22 | Citrix Systems, Inc. | Systems and methods for retaining source IP in a load balancing multi-core environment |
WO2013064181A1 (de) * | 2011-11-02 | 2013-05-10 | Siemens Aktiengesellschaft | Echtzeit-ethernet in virtuellen maschinen |
DE102012105068A1 (de) * | 2012-06-12 | 2013-12-12 | Eads Deutschland Gmbh | Beschleunigungseinrichtung mit Unterstützung für virtuelle Maschinen |
US9392077B2 (en) * | 2012-10-12 | 2016-07-12 | Citrix Systems, Inc. | Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices |
US20150049096A1 (en) * | 2013-08-16 | 2015-02-19 | LEAP Computing, Inc. | Systems for Handling Virtual Machine Graphics Processing Requests |
-
2015
- 2015-04-08 DE DE102015206196.5A patent/DE102015206196A1/de active Pending
-
2016
- 2016-03-02 WO PCT/EP2016/054352 patent/WO2016162144A1/de active Application Filing
- 2016-03-02 EP EP16707430.1A patent/EP3281106A1/de not_active Ceased
- 2016-03-02 CN CN201680019855.6A patent/CN107430575B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012215765A1 (de) | 2012-09-05 | 2014-05-15 | Robert Bosch Gmbh | Gateway-Modul für ein Kommunikationssystem, Kommunikationssystem und Verfahren zur Übertragung von Daten zwischen Teilnehmern eines Kommunikationssystems |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020213018A1 (de) | 2020-10-15 | 2022-04-21 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zur Übertragung von Daten zwischen Gastsystemen eines gemeinsamen Wirtssystems |
DE102021203329A1 (de) | 2021-04-01 | 2022-10-06 | Robert Bosch Gesellschaft mit beschränkter Haftung | Vorrichtung und Verfahren zum Verwalten von Kommunikation über Schnittstellen in einem virtualisierten System |
Also Published As
Publication number | Publication date |
---|---|
CN107430575A (zh) | 2017-12-01 |
WO2016162144A1 (de) | 2016-10-13 |
EP3281106A1 (de) | 2018-02-14 |
CN107430575B (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10397004B4 (de) | Verfahren und Vorrichtung zum Laden eines vertrauenswürdigen Betriebssystems | |
DE112008002888T5 (de) | Hardwarevorrichtungsschnittstelle, die Transaktionsauthentifizierung unterstützt | |
DE112020000303T5 (de) | Testen von speicherschutz-hardware in einer umgebung einer sicheren virtuellen maschine | |
DE102015206196A1 (de) | Verwaltung von Schnittstellen in einem verteilten System | |
DE112020005949T5 (de) | Informationsverarbeitungsvorrichtung, Anomalieerfassungsverfahren und Computerprogramm | |
DE102012105093A1 (de) | Sicherer Datenspeicher für Fahrzeugnetzwerke | |
EP3655876B1 (de) | Ein-chip-system, verfahren zum betrieb eines ein-chip-systems und kraftfahrzeug | |
DE102019106551A1 (de) | Mehrfach-steuergerät für ein fahrzeug | |
DE102014217321A1 (de) | Mikrocontrollersystem und Verfahren für sicherheitskritische Kraftfahrzeugsysteme sowie deren Verwendung | |
EP3566398B1 (de) | Verfahren und halbleiterschaltkreis zum schützen eines betriebssystems eines sicherheitssystems eines fahrzeugs | |
DE102016219014A1 (de) | Verfahren zum gesicherten Zugriff auf Daten eines Fahrzeugs | |
EP2793196B1 (de) | Tachograph und on-board-einheit für ein nutzkraftfahrzeug | |
DE102013226700A1 (de) | Fahrzeugelektronikeinheit | |
DE102021203329A1 (de) | Vorrichtung und Verfahren zum Verwalten von Kommunikation über Schnittstellen in einem virtualisierten System | |
EP2189921A2 (de) | Diagnosegerät zur Verbindung mit einem Kraftfahrzeug | |
DE102022204716A1 (de) | Rechnersystem zur bereitstellung einer mehrzahl von funktionen für eine vorrichtung, insbesondere für ein fahrzeug, mittels separation einer mehrzahl von zonen | |
EP4148605A1 (de) | Ausführen von privilegierten operationen in einem container | |
DE102021201236A1 (de) | Verfahren zum Authentifizieren einer Nachricht einer Recheneinheit, Recheneinheit, Computerprogramm und Fahrzeug | |
DE102011007761A1 (de) | System und Verfahren zur sicheren Dateiübertragung | |
DE102018200555B4 (de) | Fahrzeugelektronikeinheit mit einer physikalischen Netzwerk-Schnittstelle und mehreren virtuelle Netzwerk-Schnittstellen aufweisenden virtuellen Maschinen sowie Datenkommunikationsverfahren zwischen den virtuellen Maschinen und der Netzwerk-Schnittstelle zu einem lokalen Fahrzeugnetzwerk eines Fahrzeugs | |
DE102018010323A1 (de) | Datenkommunikationsverfahren zwischen den virtuellen Maschinen einer Fahrzeugelektronikeinheit und deren Netzwerk-Schnittstelle zu einem lokalen Fahrzeugnetzwerk eines Fahrzeugs | |
DE112017006975T5 (de) | Informationsverarbeitungsvorrichtung und zugriffsverwaltungsprogramm | |
WO2017102655A1 (de) | Mikrocontrollersystem und verfahren zur kontrolle von speicherzugriffen in einem mikrocontrollersystem | |
DE102020213018A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten zwischen Gastsystemen eines gemeinsamen Wirtssystems | |
DE102022133985A1 (de) | Steuergerät mit QM-Betriebssystem als Servicearchitektur für ASIL-Anwendungen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |