DE10250536B3 - Intelligenter Netzwerk Interface Controller - Google Patents

Intelligenter Netzwerk Interface Controller Download PDF

Info

Publication number
DE10250536B3
DE10250536B3 DE2002150536 DE10250536A DE10250536B3 DE 10250536 B3 DE10250536 B3 DE 10250536B3 DE 2002150536 DE2002150536 DE 2002150536 DE 10250536 A DE10250536 A DE 10250536A DE 10250536 B3 DE10250536 B3 DE 10250536B3
Authority
DE
Germany
Prior art keywords
network interface
encapsulated unit
network
osi layer
interface according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2002150536
Other languages
English (en)
Inventor
Herbert Hetzel
Rainer Klos
Patrick Heck
Christian Thiel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SMSC Europe GmbH
Original Assignee
Oasis SiliconSystems AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oasis SiliconSystems AG filed Critical Oasis SiliconSystems AG
Priority claimed from DE10262035A external-priority patent/DE10262035B4/de
Priority to DE10262035A priority Critical patent/DE10262035B4/de
Priority to US10/406,983 priority patent/US8972609B2/en
Priority to AT03770976T priority patent/ATE391372T1/de
Priority to DE50309552T priority patent/DE50309552D1/de
Priority to AU2003276189A priority patent/AU2003276189A1/en
Priority to JP2004547567A priority patent/JP4531565B2/ja
Priority to CN200380102346.2A priority patent/CN1708956B/zh
Priority to PCT/EP2003/011894 priority patent/WO2004040875A2/de
Priority to EP03770976A priority patent/EP1554856B1/de
Publication of DE10250536B3 publication Critical patent/DE10250536B3/de
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

Beschrieben wird ein Netzwerkinterface zur sicheren Datenübertragung, bei welchem das Netzwerkinterface eine funktionell gekapselte Einheit aufweist, welche die zur Sicherstellung einer Mindestfunktionalität des Netzwerkinterfaces notwendigen Bestandteile umschließt, wobei von außerhalb der gekapselten Einheit ausschließlich ein Zugriff über spezielle freigegebene Dienste möglich ist.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein Netzwerkinterface sowie ein Netzwerk und ein Verfahren zur Herstellung eines Netzwerks zur gesicherten Datenübertragung.
  • Es gibt eine Vielzahl unterschiedlicher Netzwerktypen für die unterschiedlichsten Anwendungsfälle. Entsprechend variieren auch die Anforderungen an Zuverlässigkeit und Übertragungssicherheit. So können beispielsweise zur Übertragung von E-Mails relativ geringe Anforderungen an das Netzwerk gestellt werden. Im Gegensatz hierzu werden an Netzwerke, die zur Übertragung sicherheitsrelevanter Daten beispielsweise in Kraftfahrzeugen eingesetzt werden, höchste Anforderungen gestellt.
  • Um eine hohe Übertragungssicherheit zu gewährleisten, müssen sowohl die Hardware als auch die Software des Netzwerkes entsprechend ausgelegt werden.
  • Die nachfolgenden Ausführungen beziehen sich unter anderem auf das OSI – Referenzmodell (basic reference model „open systems interconnection") der ISO. Darin erfolgt die Unterteilung von Kommunikationsarchitekturen in sieben Schichten (Layer).
  • Entsprechend dieser Schichten sind unterschiedliche Maßnahmen zur Gewährleistung einer bestimmten Übertra gungssicherheit bekannt. In den nachfolgenden Ausführungen wird auf den Begriff Layer auch in dem Sinne der Bedeutung von Instanzen des Lagers Bezug genommen.
  • So ist in dem Datenblatt TLE 6254-G vom 12.12.2001 der Infineon Technologies AG, München ein „ Fault Tolerant Differential CAN – Transceiver" beschrieben. Dieser Transceiver erkennt unterschiedliche Fehlerzustände der zur Signalübertragung verwendeten Leitungen und steuert, falls möglich, nicht gestörte Leitungen derart an, dass durch diese noch Signale übertragen werden können.
  • Eine Applikation dieses Bausteins ist in 6 des Datenblattes angegeben. Darin wird der CAN – Transceiver mittels eines Mikroprozessors mit integriertem CAN-Modul angesteuert. Diese Anordnung hat nun den Vorteil, dass im Falle von Störungen des Leitungssystems in vielen Fällen noch eine Signalübertragung möglich ist. Allerdings ist hier kein Schutz vor Fehlern in der Software des Mikroprozessors vorgesehen. Ist beispielsweise der Mikroprozessoren durch die Ausführung von Applikationsdiensten derart beansprucht bzw. überlastet, so dass er auf die Bussignale nicht mehr reagieren kann, so ist auch keine Kommunikation über den Bus mehr möglich.
  • Weitaus schwerwiegender sind die Auswirkungen von Fehlern, in denen die Übertragung des gesamten Bussystems gestört wird. Dies kann beispielsweise der Fall sein, wenn im Fehlerfalle ein kontinuierlicher, nicht dem Standard entsprechender Datenstrom auf den Bus ausgegeben wird. Ein solcher Datenstrom könnte bei spielsweise durch fehlerhaftes Verhalten des den CAN – Transceiver steuernden Mikroprozessors erzeugt werden. Wird der Bus durch eine solche Datenstrom blockiert, so können auch andere Teilnehmer nicht mehr miteinander kommunizieren. Hat der zuerst beschriebene Fehlerfall der Überlastung des Mikroprozessors ausschließlich Auswirkungen auf den Busteilnehmer, der diesen Mikroprozessor enthält, so kann ein Fehler, wie er im zweiten Fall beschrieben ist, ein ganzes Bussystem blockieren und zum Ausfall wichtiger Funktionalitäten des Systems führen. Ein solcher Zustand ist gerade bei Sicherheitskritischen Anwendungen, wie sie beispielsweise in Kraftfahrzeugen vorkommen, nicht akzeptabel.
  • Um derartige Fehler auf ein akzeptables Maß zu reduzieren, muss ein ausführlicher Test der gesamten Software des Mikroprozessors erfolgen. In diesem Test müssen nicht nur die für die Kommunikation über den Bus relevanten Funktionen, sondern alle Funktionen getestet werden. Dies ist notwendig, da prinzipiell jeder Code in dem Mikroprozessor Zugriff auf die Hardwarefunktionen des Busses hat oder zumindest durch eine Überlastung des Mikroprozessors zu einem Versagen der Bedienung des Busses führen kann. Daraus ergibt sich insbesondere in komplexen Netzwerken mit einer Vielzahl unterschiedlicher Knoten eine kaum mehr lösbare Aufgabe, da beim Test alle möglichen Zustände aller Knoten berücksichtigt werden müssten. Dies führt in der Praxis dazu, dass Tests basierend auf vereinfachenden Annahmen durchgeführt werden. Es bleibt dennoch ein hoher Testaufwand mit einem unbefriedigenden Ergebnis.
  • In dem Datenblatt „C167CR, C167SR 16-Bit Single-Chip Microcontroller" 07/2001 der Infineon Technologies AG, München ist beispielhaft ein typischer Microcontroller mit integriertem CAN-Interface beschrieben. Dieser weist ein internes CAN-Modul auf, welches in der Lage ist, selbstständig Daten auszusenden bzw. zu empfangen. Wie aus der Tabelle 7 dieses Datenblatts ersichtlich ist, wird das CAN-Modul direkt in den linearen Adressraum des Microcontrollers abgebildet. Damit können beliebige Elemente des Codes absichtlich bzw. unabsichtlich auf diesen zugreifen. Besonders kritisch sind beispielsweise Berechnungsfehler bei indirekter Adressierung. Da hier das CAN-Modul im linearen Adressraum liegt, könnte ein solcher Adressierungsfehler zu einer Störung des ganzen Busses führen. Wird beispielsweise unbeabsichtigt der Bustakt verändert, so kann die Einspeisung von Daten mit falscher Taktfrequenz eine Kommunikation des gesamten Bussystems zu erliegen bringen.
  • Ein anderer Fall einer möglichen Störung ergibt sich, wenn beispielsweise auf Grund eines Fehlers in einer Applikation bzw. durch einen Benutzer ein Reset eines Teilnehmers samt Netzwerk-Interface ausgelöst wird. Hier fällt der Teilnehmer aus dem Netzwerk-Verbund und muss erneut hinein synchronisiert werden. Gerade im Falle von Netzen mit einer Ringarchitektur kann dieses zu einem Ausfall der Übertragung für die Zeit des Bootvorgangs bis zur neuen Synchronisation bedeuten. Da diese Vorgänge oft mehrere Sekunden bis Minuten dauern können, ist ein solcher Ausfall eines ganzen Netzes, wie es beispielsweise in Kraftfahrzeugen eingesetzt wird, nicht akzeptabel. Ist auf Grund des Fehlers im Teilnehmer dieser Startvorgang nicht mehr möglich, so kann dies zu einer dauernden Beeinträchtigung bzw. zu einem Totalausfall des Netzwerkes führen.
  • Die hier am Beispiel eines CAN-Busses beschriebene Problematik tritt selbstverständlich auch bei den anderen bekannten Bussen auf. Ein Beispiel für das Ethernet zeigt das Datenblatt „DP83820 10/100/1000 MB/s PCI Ethernet Network Interface Controller", Feb. 2001, National Semiconductor Corporation. Hierin wird ein Network Interface Controller beschrieben, welcher mittels eines integrierten PCI-Bus Interfaces direkt in den linearen Adressraum eines Mikroprozessors abgebildet wird.
  • In der US 6,457,056 B1 ist ein Network Interface Controller beschrieben, auf welchen ein Mikroprozessor unmittelbar über den Systembus zugreifen kann. Damit ergibt sich auch hier die gleiche Problematik, wie im zuvor beschriebenen Fall des CAN-Interfaces.
  • Um grundsätzlich die Zuverlässigkeit von Rechnersystemen zu verbessern, haben bestimmte Betriebssysteme einen sogenannten „Protected Mode" für wichtige Teile des Betriebssystemkerns. Da bei dieser Lösung Treiber für die gesamte Hardware eines Rechnersystems eingeschlossen sind, ist dieser Betriebssystemkern groß und somit auch wieder fehleranfällig. Tritt ein Fehler innerhalb dieses Kerns, beispielsweise durch fehlerhafte Software oder auch durch Fehler in einer beliebigen Hardwarekomponente auf, so kann dieser dazu führen, dass das Netzwerkinterface nicht mehr bedient wird. Dies wiederum kann zu den von zuvor beschriebenen Störungen des gesamten durch das Netzwerk verbundenen Systems führen. Zudem erfolgt bei diesen Betriebssystemen die Aufteilung zwischen den Teilen, welche im Protected Mode ausgeführt werden und dem Rest primär unter dem Aspekt einfacher Programmierschnittstellen und weniger unter dem Sicherheitsaspekt. So ist beispielsweise zur konventionellen Netzwerkanbindung von PCs nur der Treiber für die Hardware im Protected Mode vorgesehen, während andere wesentliche Funktionalitäten, wie beispielsweise der TCP-IP Stack auf konventionelle Weise im Betriebssysteme implementiert ist.
  • In der US 5 802 178 ist insbesondere in 5 ein Netzwerkinterface zur sicheren Datenübertragung entnehmbar, wobei dieses eine funktionell gekapselte Einheit von einem OSI-Layer M=3 bis zu einem OSI-Layer N=7 aufweist, und wobei von außerhalb der gekapselten Einheit ausschließlich ein Zugriff auf die Dienste der OSI-Layer 1 und 2 möglich ist. Auch hier ergibt sich die gleiche Problematik, wie im zuvor beschriebenen Fall des CAN-Interfaces.
  • Darstellung der Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, ein Netzwerk beziehungsweise die zugehörigen Netzwerkinterfaces derart zu gestalten, dass eine hohe Übertragungssicherheit und Störfestigkeit des gesamten Bussystems bei minimalem Testaufwand. erreicht wird.
  • Eine erfindungsgemäße Lösung dieser Aufgabe ist in den unabhängigen Patentansprüchen angegeben. Weiterbildungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Ein erfindungsgemäßes Netzwerkinterface umfasst eine funktionell gekapselte Einheit, welche die zur Sicherstellung einer Mindestfunktionalität des Netzwerkinterfaces notwendigen Bestandteile umschließt. Dabei ist von außerhalb der gekapselten Einheit ein Zugriff auf das Interface nur über spezielle freigegebene Dienste möglich. Zugriffe über andere Dienste oder auch direkt auf die Hardware des Netzwerkinterfaces sind nicht möglich.
  • Durch diese Beschränkung des Zugriffs wird die Stabilität eines Bussystems, welches mit erfindungsgemäßen Netzwerkinterfaces aufgebaut ist, ausschließlich durch die gekapselten Komponenten der Netzwerkinterfaces bestimmt. Damit ist es nun möglich, die Hardware bzw. Software innerhalb der Kapselung zu entwickeln und zu testen. Die Komplexität der Tests ist wesentlich geringer als beim Stand der Technik, da die Auswirkungen der übergeordneten Layer wie beispielsweise der Applikationen nicht mehr oder nur bedingt berücksichtigt werden müssen. Diese können nun durch die Kapselung nicht mehr auf untergeordnete Layer direkt zugreifen und somit die Kommunikation des Netzwerks negativ beeinflussen. So würde sich erfindungsgemäß bei Anwendungen entsprechend den oben im Stand der Technik dargestellten Beispielen ein Register zur Steuerung der Datenrate des Netzwerkes sicherlich innerhalb des gekapselten Bereiches befinden, da durch einen direkten Zugriff auf dieses Register die Funktion des gesamten Netzwerks gefährdet wäre.
  • Zudem kann die gekapselte Einheit selbst autark arbeiten und somit auch ohne Interaktion mit einem angeschlossenen Gerät die notwendigen Netzwerkfunktionen aufrechterhalten.
  • Eine Kapselung kann beispielsweise durch geeignete Hardware erfolgen. Ein Beispiel hierfür wäre ein integrierter Network Interface Controller, welcher die Komponenten des Layers 1 (Physical Layer) und die Komponenten des Layers 2 (Data Link) enthält, wobei von außen durch einen externen Microcontroller ausschließlich auf die Instanzen der Dienste des Lagers 2 zugegriffen werden kann. Anstelle des Lagers 2 könnte hier selbstverständlich auch jeder andere Lager bis zum Lager 7 stehen.
  • Ebenso könnte eine Kapselung beispielsweise innerhalb eines Microcontrollers, bei dem ein Network Interface Controller in den linearen Adressraum abgebildet ist, durch einen „Protected Mode" erfolgen. Dieser erfindungsgemäße Protected Mode ist nicht zu verwechseln mit den aus dem Stand der Technik bekannten Protected Modes, welche regelmäßig größere Teile des Betriebssystems und insbesondere sämtliche Hardwaretreiber mit einschließen. Eine erfindungsgemäßer Protected Mode bezieht sich ausschließlich auf das Netzwerk, er umfasst vorzugsweise keine anderen Komponenten, insbesondere andere Hardware-Treiber. Hierbei ist nur ein Zugriff auf dem Network Interface Controller im Protected Mode möglich. Hierzu werden die Instanzen der Lagers innerhalb der Kapselung in diesem Protected Mode ausgeführt. Aus dem übrigen Teilen des Codes ist kein Zugriff auf den Network Interface Controller möglich. Hier schließt der Begriff der Kapselung auch die Bereitstellung von Ressourcen zur Echtzeitbedienung des Netzwerkinterfaces mit ein. Dies bedeutet, dass auch entsprechende Interrupts in diesem Protected Mode ausführbar sind bzw. entsprechende Zeitscheiben zur Ausführung des Protected Mode zur Verfügung stehen.
  • Grundsätzlich werden die wesentlichen, echtzeitkritischen Arbeiten, wie z. B. Empfang von Daten, Überprüfung der Daten auf Korrektheit, Handshaking, oder auch die Anforderung von Wiederholungen im Fehlerfall innerhalb der Kapselung ausgeführt. Durch Sicherstellen der Echtzeitfähigkeit lässt sich ein wesentlich höherer Datendurchsatz erreichen. So kann beispielsweise ein integrierter Network Interface Controller, der alle diese Funktionen bereits integriert, einem damit verbundenen Host-Controller komplett korrekt empfangene, größere Datenpakete über ein Highspeed-Interface übergeben bzw. zur Aussendung übernehmen.
  • Die Kapselung selbst kann eine den jeweiligen Anforderungen angepasste Form aufweisen. So sind zweckmäßigerweise diejenigen Bestandteile der Hardware und Software, die zur Aufrechterhaltung der Funktionalität des Netzwerkinterfaces notwendig sind, innerhalb der Kapselung eingeschlossen. Dies kann beispielsweise bedeuten, dass die gesamte Hardware (OSI-Layer 1), Teile der Layer 2, 3, 4, möglicherweise bis hin zu Teilen des Layers 7 mit eingeschlossen sind. Andere Teile dieser Layer können sich aber auch entsprechend den Anwendungsfällen außerhalb der Kapselung befinden.
  • Die Kapselung reicht hierbei von einem unteren OSI-Layer M bis zu einer Teilmenge eines oberen OSI-Layers N, wobei N ≥ M ist. Dabei ist der untere Layer M der unterste für den Datentransport benötigte Layer.
  • Der obere Layer M kann identisch mit N sein, liegt aber bevorzugt darüber. Somit umfasst die Kapselung zumindest einen, bevorzugt aber mehrere Layer. Von außerhalb der gekapselte Einheit sind Zugriffe ausschließlich über die Instanzen der Dienste des obersten Layers N möglich.
  • In einer weiteren vorteilhaften Ausgestaltung der Erfindung erfolgt für den Fall, dass ein Layer 1 (Physical Layer) vorgesehen ist, die Kapselung beginnend mit diesem Layer M = 1 bis zu einer vorgegebenen Teilmenge eines oberen Layers N ≥ 2. Eine Kombination der Layer 1 und 2 sowie optional weiterer Layer ist besonders sinnvoll, da erst in Verbindung dieser Layer eine hinreichend gesicherte Datenübertragung möglich ist.
  • Eine andere Ausgestaltung der Erfindung betrifft die Übertragung von synchronen Streams. Diese werden beispielsweise dazu verwendet, Multimedia-Daten in Echtzeit zwischen verschiedenen Teilnehmern zu übertragen. Die Verwaltung dieser synchronen Streams ist echtzeitkritisch und erfordert eine besondere Behandlung des Netzwerkverkehrs. Gerade bei zumindest logischen Ringnetzwerken werden hier höchste Anforderungen an jeden Netzwerkknoten gestellt, da auch Netzwerknoten mit Applikationen, welche relativ geringe Anforderungen an die zu übertragenden Datenvolumen bzw. Echtzeitfähigkeit stellen, diese Streams übertragen und richtig routen müssen. Um hier einen besonderen Schutz vor ungewollten Störungen zu erzielen, sind diese in die gekapselte Einheit eingeschlossen.
  • Eine weitere Ausgestaltung der Erfindung besteht darin, dass zusätzliche Überwachungs- und Steuerungsfunktionen innerhalb der gekapselten Einheit vorgesehen sind.
  • Durch derartige Funktionen lässt sich einerseits die Schnittstelle zu übergeordneten Layern überwachen, um Störungen durch fehlerhafte Aufrufe beziehungsweise fehlerhafte Parameter zu vermeiden. Weiterhin kann mit diesen Überwachungs- und Steuerungsfunktionen eine Kontrolle der Instanzen der gekapselten Einheit erfolgen. So ist beispielsweise eine Überwachung der physikalischen Netzwerkverbindung möglich. Zusätzlich ist auch eine Kontrolle der Funktionen übergeordneter Instanzen möglich. So kann beispielsweise der Ausfall von Funktionen in übergeordneten Instanzen festgestellt werden und als Konsequenz eine Betriebsart für einen Notbetrieb der Netzwerkfunktionen aktiviert werden.
  • Die Überwachung der Funktionen in übergeordneten Instanzen kann beispielsweise durch einen Watchdog – Timer erfolgen. Im Normalbetrieb wird dieser durch regelmäßige Aktionen bzw. Aufrufe aus übergeordneten Instanzen getriggert. Erhält dieser Timer durch den Ausfall von Funktionen in übergeordneten Instanzen keine Triggersignale mehr, so löst er nach einem vorgegebenen Zeitintervall einen Notbetrieb der Netzwerkfunktionen aus. Werden die Funktionen der höheren Instanzen wieder verfügbar, so triggern diese den Watchdog – Timer erneut, worauf dieser nun den Notbetrieb deaktiviert.
  • In einer anderen Ausgestaltung der Erfindung sind die zusätzlichen Überwachungs- und Steuerungsfunktionen zur Sicherstellung einer vorgegebenen Basisfunktionalität ausgestaltet. Diese Basisfunktionalität erlaubt eine Kommunikation mit dem Netzwerkinterface, auch wenn mit der gekapselten Einheit verbundene bzw. kommunizierende Hardware- und Softwarekomponenten nicht oder nicht ordnungsgemäß arbeiten. So kann beispielsweise mit Hilfe dieser Basisfunktionalität eine Funktionsdiagnose des Netzwerkinterfaces bzw. des damit verbundenen Gerätes erfolgen. Ebenso kann hierdurch beispielsweise ein gezieltes Hoch- oder Herunterfahren des Bussystems erfolgen.
  • In einer weiteren Ausgestaltung der Erfindung ist vorzugsweise für den Einsatz in Netzwerken mit zumindest einer logischen Ringstruktur eine Funktion zur Paketweiterleitung innerhalb der gekapselten Einheit vorgesehen. Dadurch ist auch im Falle eines defekten, überlasteten, oder eine sonstige Fehlfunktion aufweisenden Microcontrollers eine Weiterleitung der Datenpakete möglich. Es wird die Funktionalität des Netzwerks durch Störungen in einzelnen Knoten nicht beeinträchtigt, da diese immer noch in der Lage sind, empfangene Datenpakete im Ring weiterzuleiten.
  • Eine andere Ausgestaltung der Erfindung sieht innerhalb der gekapselten Einheit eine Funktion vor, mit deren Hilfe ein Reset der Komponenten beziehungsweise Funktionen innerhalb der gekapselten Einheit ermöglicht wird. Die Auslösung des Resets erfolgt mittels eines Kommandos, welches über das Netzwerk übertragen wird. Dadurch können die Komponenten des Netzwerks wieder in einen definierten Ausgangszustand gebracht werden.
  • In einer weiteren Ausgestaltung der Erfindung weist die gekapselten Einheit zusätzliche Mittel zur Signalisierung eines Resets an externe Komponenten auf. Die Signalisierung kann wahlweise durch Hardware, beispielsweise mittels einer Signalisierungsleitung oder auch durch Software, beispielsweise durch Flags, Messages etc. erfolgen. Grundsätzlich können beim Reset auch verschiedene Stufen vorgesehen sein. So könnte beispielsweise ein Reset eines bestimmten Teils eines angeschlossenen Gerätes mittels Software signalisiert werden, während im Falle einer schweren Störung ein vollständiger Reset durch eine Hardware- Leitung signalisiert wird. Auch hier kann der Reset beispielsweise durch ein über das Netzwerk übertragenes Kommando ausgelöst werden.
  • In einer anderen Ausgestaltung der Erfindung ist eine zusätzliche Überwachungseinrichtung zur wahlweisen Überwachung der Funktionen der gekapselten Einheit, des Netzwerksverkehrs bzw. der Funktionen einzelner Knoten vorgesehen. Eine solche Überwachungsvorrichtung ist vorteilhafterweise in der gekapselten Einheit eines Knotens vorgesehen, kann aber auch in mehreren Knoten vorhanden sein. Ist der Datenverkehr bzw. das Verhalten einzelner Knoten fehlerhaft, so wird von der zusätzliche Überwachungsvorrichtung wahlweise ein Befehl zum Reset einzelner Knoten, der daran angeschlossenen Geräte oder auch des ganzen mit dem Netzwerk verbundenen Systems abgesetzt. Entsprechend dem erkannten Fehler bzw. der erkannten Fehlfunktion setzt sich die gekapselte Einheit auch selbst zurück. Wahlweise wird eine Fehlermeldung bzw. ein Bericht der Aktionen in einen Speicher abgelegt bzw. an einen oder mehrere vorgegebenen Knoten des Netzwerks übermittelt. Die Überwachung kann über geeignete Software bzw. auch durch einen Watchdog-Timer erfolgen.
  • Eine andere Ausgestaltung der Erfindung sieht Mittel zur Überwachung der Komponenten außerhalb der Kapselung vor. So kann beispielsweise durch das Netzwerkinterface eine Applikation in ihrer Funktion überwacht werden. Da das Netzwerkinterface innerhalb der Kapselung einen gesicherten, echtzeitfähigen Betrieb gewährleistet, kann von diesem aus auch ein einwandfreies Funktionieren bzw. die Einhaltung von bestimmten Anforderungen, wie beispielsweise an die Reaktionszeit überprüft werden. Werden die Anforderungen nicht eingehalten, so kann dies an die entsprechenden Komponenten (Hardware bzw. Software) signalisiert werden. Hiermit ist neben einem fehlertoleranten Betrieb ein besonders einfaches Debugging möglich. Ebenso kann dies an andere Netzwerkknoten oder eine zentrale Überwachungseinheit signalisiert werden. Wahlweise kann ein Reset der fehlerhaft arbeitenden Komponenten erfolgen. Hierbei muss nicht das gesamte Gerät zurückgesetzt werden, vielmehr genügt es häufig, tatsächlich die fehlerhaft arbeitenden Komponenten zurückzusetzen. Ein solcher Reset kann auch mehrstufig entsprechend dem Fehler beziehungsweise der betroffenen Komponenten erfolgen.
  • In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist die gekapselte Einheit als Komponente in ein Gerät integriert. Hierbei weisen optional die zur Aufrechterhaltung einer Basisfunktionalität notwendigen Hardwarekomponenten der gekapselten Einheit eine eigene Stromversorgung, die unabhängig von der Stromversorgung des restlichen Gerätes ist, auf. Somit kann beispielsweise im Falle eines Ringbusses auch bei ausgeschaltetem Gerät eine Paketweiterleitung erfolgen, da die gekapselten Einheit umfassend zumindest eine Teilmenge der Layer 1 und 2 eine eigene Stromversorgung aufweist und damit unabhängig von dem restlichen Gerät arbeiten kann.
  • In einer andern vorteilhaften Ausgestaltung der Erfindung wird ein optischer Bus zur Datenübertragung eingesetzt. Dabei ist die gekapselte Einheit derart ausgestaltet, das sie die optischen Komponenten umfasst und die ausschließliche Kontrolle über den optischen Sender ausübt. Damit erfolgt über die gekapselte Einheit nicht nur die Steuerung der optischen Ausgangsignale, sondern auch die Aktivierung des optischen Senders an sich. Somit kann beispielsweise zur Energieeinsparung in Betriebspausen der Sender abgeschaltet werden. Würde der Sender von einer getrennten Steuerschaltung aktiviert bzw. deaktiviert, so könnte beispielsweise im Falle eines Ringbusses die Weiterleitung der Pakete nicht sichergestellt werden.
  • In einer weiteren vorteilhaften Ausgestaltung der Erfindung weist die gekapselte Einheit ein nachrichtengesteuertes Interface auf. Diese Steuerung über Nachrichten stellt einen wesentlich robusteren und zuverlässigeren Mechanismus als die bisher dem Stand der Technik entsprechende Steuerung für Netzwerk Interface Controller über Register dar. Zudem ist diese Art der Signalisierung konsistent mit den Mechanismen moderner Betriebssysteme.
  • In einer anderen vorteilhaften Ausgestaltung der Erfindung weist die gekapselte Einheit ein objektorientiertes Interface auf. Erfindungsgemäß sind Zugriffe nur auf freigegebene Objekte möglich. In einem solchen objektorientierten Interface kann sogar das Netzwerk-Interface selbst als funktionales Objekt dargestellt sein.
  • In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist der Network Interface Controller bzw. Teile davon über das Netzwerk neu konfigurierbar bzw. programmierbar. So können wahlweise neue Betriebsparameter, wie auch der Code von Firmware oder Software über das Netzwerk heruntergeladen und beispielsweise in einen wiederbeschreibbaren Speicher (Flash-PROM) abgelegt werden. Dieser Vorgang kann optional auch über einen Broadcast zur gleichzeitigen Programmierung mehrerer Knoten erfolgen.
  • Ein erfindungsgemäßer Netzwerkknoten weist einen Netzwerkcontroller auf, welcher eine funktionell gekapselte Einheit umfasst, die alle zur Sicherstellung einer Mindestfunktionalität des Netzwerkinterfaces notwendigen Bestandteile enthält. Hierbei ist von außerhalb der gekapselten Einheit ausschließlich ein Zugriff über spezielle freigegebene Dienste (8a, 8b) möglich. Zusätzlich zum Netzwerkcontroller kann der Netzwerkknoten beliebige Applikationen in Hardware bzw. Software, wie beispielsweise PC, Radio, Monitor, DVD-Player oder auch nur die Steuerung einfacher Komponenten, wie elektrischer Fensterheber oder Beleuchtungseinrichtungen etc. aufweisen.
  • Erfindungsgemäß weist ein Netzwerk zur Verbindung von wenigstens zwei Knoten wenigstens einen Knoten mit einer funktionell gekapselten Einheit auf. Diese funktionell gekapselte Einheit umfasst alle zur Sicherstellung einer Mindestfunktionalität des Netzwerkinterfaces notwendigen Bestandteile, wobei von außerhalb der gekapselten Einheit ausschließlich ein Zugriff über spezielle freigegebene Dienste (8a, 8b) möglich ist.
  • Ein erfindungsgemäßes Verfahren zur Herstellung eines Netzwerks zur sicheren Verbindung zwischen mehreren Knoten besteht in der Verbindung mehrerer Knoten zu einem Netzwerk und Kapseln des Netzwerkinterfaces wenigstens eines Knotens derart, dass alle zur Sicherstellung einer Mindestfunktionalität des Netzwerkinterfaces notwendigen Bestandteile eingeschlossen sind, und Zugriff von außerhalb der Kapselung ausschließlich über spezielle freigegebene Dienste (8a, 8b). Zur erfindungsgemäßen Herstellung eines sicheren Netzwerkes kann auch die Abfolge der ersten beiden Verfahrensschritte vertauscht werden.
  • Beschreibung der Zeichnungen
  • Die Erfindung wird nachstehend ohne Beschränkung des allgemeinen Erfindungsgedankens anhand von Ausführungsbeispielen unter Bezugnahme auf die Zeichnungen exemplarisch beschrieben.
  • 1 zeigt in allgemeiner Form schematisch eine erfindungsgemäße Vorrichtung.
  • 2 zeigt schematisch eine besonders komplexe Ausführung der Erfindung
  • 3 erläutert die Erfindung am Beispiel eines Ringbusses.
  • 1 zeigt in schematischer Form eine erfindungsgemäße Vorrichtung. Ein Busknoten (1a) weist Verbindungen (2a, 2b) zur Kommunikation mit anderen Busknoten auf. Die Kommunikation kann beispielsweise über optische sowie elektrische Verbindungen oder auch beispielsweise mittels Funkverbindungen erfolgen. Ebenso ist an Stelle der beiden skizzierten unidirektionalen Verbindungen auch eine bidirektionale Verbindung denkbar.
  • Weiterhin weist der Busknoten eine gekapselte Einheit (4) sowie eine Applikation (3) auf. Die Applikation steht hier stellvertretend für eine Vielzahl unterschiedlicher Funktionalitäten des Busknotens. Dieser Oberbegriff der Applikation kann außer dem entsprechenden OSI-Layer der Applikationsebene auch untergeordnete Ebenen, welche allerdings über den in der gekapselten Einheit vorgesehenen Ebenen stehen, aufweisen. So kann beispielsweise die Applikation i. S. dieser Bezeichnung ein Autoradio, ein Verstärker, ein Kommunikationssystem, ein Bremssystem etc. sein.
  • Die gekapselte Einheit (4) weist einen physikalischen Layer (5) auf, der die Kommunikationshardware zur physikalischen Verbindung mit anderen Busknoten enthält. Weiterhin weist die gekapselte Einheit übergeordnete Elemente (6), bevorzugt aus übergeordneten Layern auf. Diese können beispielsweise aus dem OSI-Layer 2 beziehungsweise 3 stammen. Darin kann beispielsweise das Management von Datenraten, Fehlererkennung, Flussregelung etc. enthalten sein. Eine Kommunikation der übergeordneten Elemente (6) mit den Elementen des physikalischen Layers (5) erfolgt über die internen Kommunikationswege (7a, 7b). Eine Kommunikation der Applikation (3) ist ausschließlich über die externen Kommunikationswege (8a, 8b) über spezielle Schnittstellen mit der gekapselten Einheit (4) möglich. Eine direkte Kommunikation beispielsweise mit dem physikalischen Layer ist hingegen nicht möglich.
  • Eine praktische Realisierung der gekapselten Einheit (4) könnte beispielsweise in einem abgeschlossenen Network Interface Controller bestehen, welcher nach außen hin zur Kommunikation die Verbindungen (2a, 2b) zu anderen Knoten sowie die Verbindungen (8a, 8b) zur Applikation aufweist.
  • 2 zeigt schematisch eine besonders komplexe Ausführungsform der Erfindung. Hierbei sind zunächst die gleichen Komponenten mit den entsprechend gleichen Bezugszeichen wie in 1 vorhanden. Weiterhin ist eine zusätzliche übergeordnete Kapselung (10) vorgesehen. Diese schließt die gekapselte Einheit (4) sowie einen zusätzlichen über dieser übergeordneten Layer (9) mit ein. Dieser übergeordnete Layer (9) kommuniziert mittels der Kommunikationswege (11a, 11b) mit der gekapselten Einheit (4). Durch die hierarchische Kapselung ergibt sich eine erhöhte Zuverlässigkeit und Ausfallsicherheit. So könnte beispielsweise die innere gekapselte Einheit (4) als getrennte Hardware und die übergeordnete Kapselung beispielsweise in Form eines Protected Mode innerhalb eines Microcontrollers, der auch die Applikation bedient, realisiert sein. Ebenso könnte aber auch die gekapselten Einheit (4) durch Software, beispielsweise mittels eines Protected Mode innerhalb eines gemeinsamen Microcontrollers realisiert sein.
  • Zur Veranschaulichung zusätzlicher Einrichtungen ist noch eine Stromversorgung (12) vorgesehen, welche beispielsweise im Falle eines Ausfalls der Stromversorgung des restlichen Gerätes die Netzwerkkomponenten weiter versorgt und somit die Netzwerkfunktionalität weiter aufrecht erhält. Diese Stromversorgung kann beispielsweise von Komponenten der übergeordneten Kapselung (10) gesteuert werden, um das Netzwerkinterface in einem Standby – Modus zu bringen. Die Elemente außerhalb dieser Kapselung haben definitionsgemäß keinen Zugriff auf die Stromversorgung. Zusätzlich sind noch Sicherheitseinrichtungen (13) vorgesehen, welche beispielsweise analog eines Watchdog – Timers die Aktivitäten innerhalb der übergeordneten Kapselung überwachen.
  • In 3 ist die Zusammenschaltung mehrerer Knoten in Form eines Ringbusses dargestellt. Die einzelnen Knoten (1a, 1b, 1c) kommunizieren über die zu einem Ring zusammengeschalteten Verbindungen (2a, 2b, 2c). So kann der erste Knoten (1a) mittels der ersten Verbindung (2a) Informationen an den zweiten Knoten (1b) übermitteln. Dieser kann Informationen über die zweite Verbindung (2b) an den dritten Knoten (1c) senden. Der Kreis wird durch die dritte Verbindung (2c) zwischen dem dritten Knoten und dem ersten Knoten geschlossen. Ist nun beispielsweise der zweite Knoten (1b) durch seine Applikation derart überlastet, dass er Datenpakete vom ersten Knoten nicht an den dritten Knoten weiterleiten kann, so ist auch die logische Verbindung zwischen dem ersten und dem dritten Knoten unterbrochen. Durch eine erfindungsgemäße Kapselung im Netzwerkinterface ist nun weiterhin der zweite Knoten in der Lage, die Datenpakete des ersten Knotens an den dritten Knoten weiterzuleiten. Somit hat die Überlastung des zweiten Knotens durch die Applikation keinerlei Auswirkungen auf die Übertragung der Daten auf dem Bus.
  • 1a, 1b, 1c
    Busknoten
    2a, 2b, 2c
    Verbindung zu anderen Knoten
    3
    Applikation
    4
    Gekapselte Einheit
    5
    Physikalischer Layer
    6
    Übergeordnete Elemente innerhalb der
    Kapselung
    7a, 7b
    Kommunikationswege innerhalb der Kap
    selung
    8a, 8b
    Externe Kommunikationswege zwischen
    Kapselung und Applikation
    9
    Übergeordnete Elemente innerhalb der
    übergeordneten Kapselung
    10
    Übergeordnete Kapselung
    11a, 11b
    Kommunikationswege innerhalb der über
    geordneten Kapselung
    12
    Stromversorgung
    13
    Sicherheitseinrichtungen

Claims (18)

  1. Netzwerkinterface zur sicheren Datenübertragung dadurch gekennzeichnet, dass das Netzwerkinterface von einem OSI-Layer M bis zu einer vorgegebenen Teilmenge eines OSI-Layer N ≥ M eine funktionell gekapselte Einheit aufweist, wobei von außerhalb der gekapselten Einheit ausschließlich ein Zugriff auf die Dienste des OSI-Layers N möglich ist.
  2. Netzwerkinterface nach Anspruch 1, dadurch gekennzeichnet, dass die Kapselung alle Layer zwischen dem physikalischen OSI-Layer mit M = 1 und einer vorgegebenen Teilmenge eines OSI-Layer N ≥ 2 einschließt.
  3. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verwaltung von synchronen Streams in der Kapselung eingeschlossen ist.
  4. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusätzliche Überwachungs- und Steuerungsfunktionen (13) innerhalb der gekapselten Einheit vorgesehen sind.
  5. Netzwerkinterface nach Ansprüch 4 dadurch gekennzeichnet, dass die zusätzlichen Überwachungs- und Steuerungsfunktionen (13) zur Sicherstellung einer vorgegebenen Basisfunktionalität, auch wenn mit der gekapselten Einheit verbundene bzw. kommunizierende Hardware- oder Softwarekomponenten nicht oder nicht ordnungsgemäß arbeiten, ausgelegt sind.
  6. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vorzugsweise für den Einsatz in Netzwerken mit zumindest einer logischen Ringstruktur eine Funktion innerhalb der gekapselten Einheit zur Paketweiterleitung vorgesehen ist.
  7. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Funktion innerhalb der gekapselten Einheit vorgesehen ist, welche einen Reset der Komponenten bzw. Funktionen innerhalb der gekapselten Einheit durch ein über das Netzwerk übertragenes Kommando ermöglicht.
  8. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gekapselte Einheit mit zusätzlichen externen Komponenten verbunden ist und zusätzliche Mittel zur Signalisierung des Resets an diese externen Komponenten wahlweise durch Hardware bzw. Software vorgesehen sind.
  9. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine zusätzliche Überwachungseinrichtung innerhalb der gekapselten Einheit zur Überwachung des gesamten Netzwerkverkehrs bzw. der Funktion einzelner Knoten, auch des eigenen Knoten, vorgesehen ist, welche im Falle von Fehlfunktionen selektive Kommandos zum Reset wahlweise einzelner Knoten, der daran angeschlossenen Geräte, oder auch des gesamten über das Netzwerk verbundenen Systems absetzt.
  10. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine zusätzliche Überwachungseinrichtung innerhalb der gekapselten Einheit zur Überwachung der Funktion bzw. bestimmter Betriebsparameter von Komponenten außerhalb der gekapselten Einheit vorgesehen ist, wobei im Fehlerfalle eine Signalisierung des Fehlers sowie wahlweise einen Reset der betroffenen Komponenten erfolgt.
  11. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gekapselte Einheit als Komponente in ein Gerät integriert ist, wobei optional die zur Aufrechterhaltung einer Basisfunktionalität notwendigen Hardwarekomponenten der gekapselten Einheit, insbesondere die Komponenten des OSI-Layers 1 eine Stromversorgung aufweisen, welche unabhängig von der Stromversorgung des restlichen Gerätes ist.
  12. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein optischer Bus zur Datenübertragung vorgesehen ist und die gekapselte Einheit derart ausgebildet ist, dass sie die ausschließliche Steuereinrichtung zur Steuerung des optischen Senders darstellt.
  13. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gekapselte Einheit ein nachrichtengesteuertes Interface aufweist.
  14. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gekapselte Einheit ein objektorientiertes Interface aufweist.
  15. Netzwerkinterface nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Firmware oder Software über das Netzwerk neu programmierbar und in Speichern wie zum Beispiel Flash-Roms speicherbar ist.
  16. Netzwerkknoten (1a), dadurch gekennzeichnet, dass wenigstens ein Network Interface Controller vorgesehen ist, umfassend eine von einem OSI-Layer M bis zu einer vorgegebenen Teilmenge eines OSI-Layer N ≥ M funktionell gekapselte Einheit (4), wobei von außerhalb der gekapselten Einheit ausschließlich ein Zugriff auf die Dienste des OSI-Layers N möglich ist.
  17. Netzwerk zur Verbindung von wenigstens 2 Knoten, dadurch gekennzeichnet, dass wenigstens ein Knoten ein Netzwerkinterface aufweist, welches von einem OSI-Layer M bis zu einer vorgegebenen Teilmenge eines OSI-Layer N ≥ M eine funktionell gekapselte Einheit aufweist, wobei von außerhalb der gekapselten Einheit ausschließlich ein Zugriff auf die Dienste des OSI-Layers N möglich ist.
  18. Verfahren zur Herstellung eines Netzwerks zur sicheren Verbindung zwischen mehreren Knoten, gekennzeichnet durch Verbinden von mehreren Knoten zu einem Netzwerk, und Kapseln des Netzwerkinterfaces wenigstens eines Knotens von einem OSI-Layer M bis zu einer vorgegebenen Teilmenge eines OSI-Layer N ≥ M in eine funktionell gekapselte Einheit und ermöglichen von Zugriffen von außerhalb der gekapselten Einheit ausschließlich auf die Dienste des OSI-Layers N.
DE2002150536 2002-10-29 2002-10-29 Intelligenter Netzwerk Interface Controller Expired - Lifetime DE10250536B3 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE10262035A DE10262035B4 (de) 2002-10-29 2002-10-29 Intelligenter Netzwerk Interface Controller
US10/406,983 US8972609B2 (en) 2002-10-29 2003-04-04 Intelligent network interface controller
AU2003276189A AU2003276189A1 (en) 2002-10-29 2003-10-27 Intelligent network interface controller
DE50309552T DE50309552D1 (de) 2002-10-29 2003-10-27 Intelligenter Netzwerk Interface Controller
AT03770976T ATE391372T1 (de) 2002-10-29 2003-10-27 Intelligenter netzwerk interface controller
JP2004547567A JP4531565B2 (ja) 2002-10-29 2003-10-27 インテリジェント・ネットワーク・コントローラ
CN200380102346.2A CN1708956B (zh) 2002-10-29 2003-10-27 智能网络接口控制器
PCT/EP2003/011894 WO2004040875A2 (de) 2002-10-29 2003-10-27 Intelligenter netzwerk interface controller
EP03770976A EP1554856B1 (de) 2002-10-29 2003-10-27 Intelligenter Netzwerk Interface Controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10262035A DE10262035B4 (de) 2002-10-29 2002-10-29 Intelligenter Netzwerk Interface Controller

Publications (1)

Publication Number Publication Date
DE10250536B3 true DE10250536B3 (de) 2004-05-13

Family

ID=32103474

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002150536 Expired - Lifetime DE10250536B3 (de) 2002-10-29 2002-10-29 Intelligenter Netzwerk Interface Controller

Country Status (1)

Country Link
DE (1) DE10250536B3 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802178A (en) * 1996-07-30 1998-09-01 Itt Industries, Inc. Stand alone device for providing security within computer networks
US6457056B1 (en) * 1998-08-17 2002-09-24 Lg Electronics Inc. Network interface card controller and method of controlling thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802178A (en) * 1996-07-30 1998-09-01 Itt Industries, Inc. Stand alone device for providing security within computer networks
US6457056B1 (en) * 1998-08-17 2002-09-24 Lg Electronics Inc. Network interface card controller and method of controlling thereof

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Datenblatt C167CR, C167SR 16-Bit Single-Chip Microcontroller, der Infineon Technologies AG, 07/2001 *
Datenblatt DP83820 der Fa. National Semiconductor, 02/2001
Datenblatt DP83820 der Fa. National Semiconductor,02/2001 *
Datenblatt TLE 6254G der Infineon Technologies AG, Fault Tolerant Differential CAN-Transeiver, 12.12.2001
Datenblatt TLE 6254G der Infineon Technologies AG,Fault Tolerant Differential CAN-Transeiver, 12.12.2001 *

Similar Documents

Publication Publication Date Title
DE19904090C2 (de) Verfahren und Vorrichtung zur automatischen Steuerung und Verwaltung medizinischer Geräte und Anlagen
EP1352326B1 (de) Verfahren und vorrichtung zur überwachung einer datenverarbeitung und -übertragung
DE102008002738B4 (de) Verfahren zum Erkennen eines fehlerhaften Knotens
EP2302472B1 (de) Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE102012101957B3 (de) Busteilnehmer-Einrichtung zum Anschluss an einen linienredundanten, seriellen Datenbus und Verfahren zur Steuerung der Kommunikation eines Busteilnehmers mit einem linienredundanten, seriellen Datenbus
WO2005064546A1 (de) Datenloggin in einem kraftfahrzeug
DE19927635A1 (de) Sicherheitsbezogenes Automatisierungsbussystem
EP3977682A1 (de) Fehlererkennung-testeinrichtung für eine teilnehmerstation eines seriellen bussystems und verfahren zum testen von mechanismen zur fehlererkennung bei einer kommunikation in einem seriellen bussystem
EP1686732B1 (de) Verfahren und System zur Übertragung von Telegrammen
DE10312699A1 (de) Nichtinvasives Testen von Netzwerkschnittstellen-Fehlercodes für ein Sicherheitsnetzwerk
EP2675114B1 (de) Verfahren zum betreiben einer netzwerkanordnung, netzwerkeinrichtung und einer netzwerkanordnung
EP3110061B1 (de) Verteiltes echtzeitcomputersystem sowie verfahren zur erzwingung des fail-silent-verhaltens eines verteilten echtzeitcomputersystems
EP2648100B1 (de) Automatisierungsgerät mit Vorrichtungen zur Prozessorüberwachung
EP2165474B1 (de) Schnelle ringredundanz eines netzwerkes
DE10305415B4 (de) Verfahren und Vorrichtung zum medienredundanten Betreiben eines Endgeräts in einem Netzwerk
DE10262035B4 (de) Intelligenter Netzwerk Interface Controller
DE10250536B3 (de) Intelligenter Netzwerk Interface Controller
DE102007063291A1 (de) Sicherheitssteuerung
EP1851934B1 (de) Verfahren zur fehlererkennung eines nachrichteninterfaces in einer kommunikationseinrichtung
DE602004007130T2 (de) Fehlererkennung und unterdrückung in einem tdma-basierten netzknoten
WO2003007554A1 (de) Netzwerkkomponente für ein optisches netzwerk mit notlauffunktion, insbesondere für ein optisches netzwerk in ringtopologie
DE102009001420A1 (de) Verfahren zur Fehlerbehandlung eines Rechnersystems
EP1399818B1 (de) Verfahren und vorrichtung zur kommunikation in einem fehlertoleranten verteilten computersystem
DE10131135B4 (de) Verfahren zum Betreiben eines Netzwerkknotens
EP0961973B1 (de) Redundant aufgebautes elektronisches geraet mit zertifizierten und nicht zertifizierten kanaelen und verfahren dafür

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SMSC EUROPE GMBH, 76185 KARLSRUHE, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029100000

Ipc: H04L0069320000

R071 Expiry of right