EP3281106A1 - Verwaltung von schnittstellen in einem verteilten system - Google Patents

Verwaltung von schnittstellen in einem verteilten system

Info

Publication number
EP3281106A1
EP3281106A1 EP16707430.1A EP16707430A EP3281106A1 EP 3281106 A1 EP3281106 A1 EP 3281106A1 EP 16707430 A EP16707430 A EP 16707430A EP 3281106 A1 EP3281106 A1 EP 3281106A1
Authority
EP
European Patent Office
Prior art keywords
interfaces
gateway
hardware
processor
virtual machines
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP16707430.1A
Other languages
English (en)
French (fr)
Inventor
Gunnar Piel
Burkhard Triess
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of EP3281106A1 publication Critical patent/EP3281106A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4004Coupling between buses
    • G06F13/4022Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/28Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Definitions

  • the invention relates to a device and a method for managing interfaces in an electronic system, in which a plurality of virtual machines share a hardware platform virtualized by means of a hypervisor and their interfaces.
  • Hypervisors also known as the Virtual Machine Monitor (VMM)
  • VMM Virtual Machine Monitor
  • VM virtual machine
  • the software guests or virtual machines share a common hardware platform and their resources, for example their interfaces.
  • Interfaces especially automotive interfaces such as CAN, Flexray or LIN, are commonly used by software running on the VM or the VMM is running, which allows sharing of the respective interfaces at runtime.
  • these functions lead to a not insignificant overhead, which is at the expense of the performance of the VMM or the virtual machines and to a mutual temporal
  • the object of the invention is to design the management of the common interfaces in a virtualized system such that the overhead and the temporal influence of the virtual machines resulting therefrom and the possible influence by safety and security gaps are reduced.
  • An implemented in hardware gateway module is known for example from DE 10 2012 215 765 A1.
  • the known gateway module comprises a configurable hardware circuit, which is set up for processing and forwarding data from one subnet to another subnet, taking into account the different communication protocols, so that in particular the interfaces, ie in particular the
  • the software mechanisms in the hypervisor or the virtual machine monitor and in the virtual machines, which are in accordance with the known methods for sharing interfaces are necessary redundant.
  • the invention thus enables the sharing of interfaces by virtual machines, without creating software overhead at runtime. This drastically reduces the mutual influence of the virtual machines. That expresses itself u.a. also in increased determinism, increased functional reliability and improved security in the virtual machines. In addition, the released processing power comes
  • the hardware-based gateway known from DE 10 2012 215 765 A1 was originally developed for different automotive interfaces, such as CAN, LIN, Flexray, Ethernet. Such a gateway will
  • This functionality allows the direct writing of data into the memory of a processor system, which is referred to as so-called DMA (Direct Memory Access) transfer. Due to the direct access to the memory of the processor or processors, the gateway is able to transfer the payload or the data of the interfaces to be managed (CAN, Flexray, LIN, Ethernet, ...) directly into the respective memory partitions of the virtual machines write or read from it.
  • DMA Direct Memory Access
  • PCle Peripheral
  • PCIe interfaces are a standard for connecting peripheral devices to a main processor and are nowadays provided by the processor systems. This makes it possible to implement the extended functionality in the gateway cost-effectively and reliably. Furthermore, no further adaptation of the processor must take place. It is particularly advantageous here that the functionality of the gateway could be integrated directly into the processor.
  • the gateway has a multicast capability so that a datum can be communicated to multiple virtual machines simultaneously.
  • the routing of the data streams between the interfaces and the storage partitions is configured at system startup, so that an unauthorized change of this setting is no longer possible at runtime of the system.
  • the configuration is authorized by the hypervisor and the values are checked for acceptability. This ensures that only data required by the particular virtual machine can be written to its memory partitions or read from its storage partition. At runtime, no software action is required to distribute the data to the virtual machines.
  • the security of the virtual machines is increased because the data is selectively exchanged with the respective virtual machine.
  • the management of the interfaces is performed by the gateway without software, whereby the functional security is increased, since now critical data streams are not influenced by software components with lower criticality.
  • the gateway comprises a hardware implemented security module, by means of which encryption and decryption operations and / or
  • Authentication operations on the data to be transmitted can be realized.
  • the data transfer and the communication with the outside world can be encrypted and authenticated, without the data in the processor system having to be protected by software mechanisms.
  • Also in this embodiment eliminates an interaction of the software at runtime.
  • the object is also achieved by a method of the aforementioned type, in which the interfaces are accessed by means of a gateway implemented in hardware and data is written and / or read directly into the respective memory partitions of a processor system by means of a hardware circuit of the gateway.
  • FIG. 1 shows a schematic representation of a virtualized system with a gateway designed according to the invention.
  • FIG. 1 shows a virtualized system 1 that includes a hypervisor 2, which is also referred to as a virtual machine monitor (VMM), and a plurality of independent virtual machines (VM) 3.
  • the virtualized system 1 has one
  • Processor system 4 which may include one or more processors, and one or more memories comprising a plurality of memory areas 5.
  • the hypervisor 2 creates an abstraction level so that the actual processor system 4 and the associated memory are presented to each virtual machine 3 as if the respective virtual machine 3 alone had the processor (s) 4 as well as the memory (s).
  • a gateway 6 is further shown, which includes a hardware circuit in which the gateway core functions 7 are realized.
  • Such a gateway 6 is known for example from DE 10 2012 215 765 A1.
  • the gateway 6 manages access to multiple interfaces or
  • Communication interfaces 8 for example, designed as interfaces to subnets, which preferably operate on different protocols (LIN, Flexray, CAN, Ethernet, ).
  • the communication between the virtual machines 3 and the interfaces 8 is consequently regulated by the gateway 6.
  • the gateway 6 shown in FIG. 1 also has a DMA interface 9, which allows direct access to the memory areas 5.
  • DMA interface 9 allows direct access to the memory areas 5.
  • data can be written directly into the memory areas 5 or data can be read from these memory areas 5.
  • PCIe connection 10 is used that of today
  • the gateway 6 additionally has a security module 11, by means of which encryption and decryption operations and / or authentication operations on the data to be transmitted can be implemented.
  • a security module 11 by means of which encryption and decryption operations and / or authentication operations on the data to be transmitted can be implemented.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

Um den Overhead in einem virtualisierten System (1), in welchem sich eine Mehrzahl von virtuellen Maschinen (3) eine mittels eines Hypervisors (2) virtualisierte Hardware-Plattform (4, 5) und deren Schnittstellen (8) teilen, beim Zugriff auf gemeinsame Schnittstellen (8) zu verringern wird vorgeschlagen, dass der Zugriff auf die Schnittstellen (8) mittels eines in Hardware implementierten Gateways (6) erfolgt und das Gateway (6) eine Hardwareschaltung (9) aufweist, die ein direktes Schreiben von Daten in die jeweiligen Speicherpartitionen (5) eines Prozessors oder Prozessorsystems (4) ermöglicht.

Description

Beschreibung
Titel
Verwaltung von Schnittstellen in einem verteilten System
Die Erfindung betrifft eine Vorrichtung sowie ein Verfahren zur Verwaltung von Schnittstellen in einem elektronischen System, in welchem sich eine Mehrzahl von virtuellen Maschinen eine mittels eines Hypervisors virtualisierte Hardware- Plattform und deren Schnittstellen teilen.
Stand der Technik
Elektronische Systeme werden zunehmend mittels eines sogenannten
Hypervisors, der auch als Virtual Machine Monitor (VMM) bekannt ist, für mehrere unabhängige sogenannte Software-Gäste virtualisiert. Jeder Software- Gast hat Zugriff auf ein als Virtual Machine (VM) bezeichnetes sogenanntes Subset bzw. eine Partition der zugrundeliegenden Hardware, was bedeutet, dass der Software-Gast in der Virtual Machine abläuft. Dabei teilen sich die Software- Gäste bzw. virtuellen Maschinen eine gemeinsame Hardware-Plattform sowie deren Ressourcen, beispielsweise deren Schnittstellen. Von besonderer
Bedeutung in derartigen Systemen ist die maximale gegenseitige Unabhängigkeit und Unbeeinflussbarkeit der virtuellen Maschinen. Dies wird zunehmend durch sogenannte Hardware Vitualization Extensions, also hardwareseitig bereits vorhandene Operationen, die diesen Modus unterstützen, in den Prozessoren seitens der Halbleiterhersteller unterstützt. Diese hardwareseitige Unterstützung beschränkt sich im Wesentlichen auf die Rechenkerne, also die CPUs sowie die Speicherverwaltung, wobei üblicherweise den Virtual Machines spezielle
Speicherpartitionen zugeordnet werden.
Schnittstellen, insbesondere Automotive Schnittstellen wie beispielsweise CAN, Flexray oder LIN, werden üblicherweise von einer Software, die auf der VM oder der VMM abläuft, verwaltet, wodurch eine gemeinsame Benutzung der jeweiligen Schnittstellen zur Laufzeit ermöglicht wird. Diese Funktionen führen jedoch zu einem nicht unerheblichen Overhead, der zu Lasten der Performance der VMM oder der virtuellen Maschinen geht und zu einer gegenseitigen zeitlichen
Beeinflussung der virtuellen Maschinen führt und wodurch den eigentlichen
Applikationen der virtuellen Maschinen Rechenleistung entzogen wird. Durch diese gegenseitige Beeinflussung ergeben sich ferner Risiken bezüglich der Safety und Security für die Datenübertragung und Verarbeitung in den virtuellen Maschinen.
Offenbarung der Erfindung
Aufgabe der Erfindung ist es, die Verwaltung der gemeinsamen Schnittstellen in einem virtualisierten System derart zu gestalten, dass der Overhead und die dadurch bedingte zeitliche Beeinflussung der virtuellen Maschinen sowie die mögliche Beeinflussung durch Safety- und Security-Lücken verringert werden.
Diese Aufgabe wird durch eine Vorrichtung der eingangs genannten Art dadurch gelöst, dass der Zugriff auf die Schnittstellen mittels eines in Hardware implementierten Gateways erfolgt und das Gateway eine Hardwareschaltung aufweist, die ein direktes Schreiben von Daten in die jeweiligen
Speicherpartitionen eines Prozessors ermöglicht.
Durch die Verwendung eines in Hardware implementierten Gateways wird der üblicherweise durch Software erzeugte Overhead eliminiert.
Ein in Hardware implementiertes Gateway-Modul ist beispielsweise aus der DE 10 2012 215 765 A1 bekannt. Das bekannte Gateway-Modul umfasst eine konfigurierbare Hardwareschaltung, welche zur Bearbeitung und Weiterleitung von Daten aus einem Subnetz an ein anderes Subnetz unter Berücksichtigung der unterschiedlichen Kommunikationsprotokolle eingerichtet ist, so dass insbesondere die Schnittstellen, also insbesondere auch die
Kommunikationsschnittstellen, die ihrerseits den Anschluss an die
unterschiedlichen Subnetze ermöglichen, derart verwaltet werden, dass sie gemeinsam von den virtuellen Maschinen benutzt werden können.
Erfindungsgemäß werden dadurch die Softwaremechanismen in dem Hypervisor bzw. dem Virtual Machine Monitor und in den virtuellen Maschinen, die gemäß der bekannten Verfahren zur gemeinsamen Benutzung von Schnittstellen notwendig sind, überflüssig.
Die Erfindung ermöglicht somit das gemeinsame Benutzen von Schnittstellen durch virtuelle Maschinen, ohne dass Software-Overhead zur Laufzeit entsteht. Dadurch wird die gegenseitige Beeinflussung der virtuellen Maschinen drastisch reduziert. Das drückt sich u.a. auch in einem gesteigerten Determinismus, einer erhöhten funktionalen Zuverlässigkeit und einer verbesserten Sicherheit in den virtuellen Maschinen aus. Zusätzlich kommt die frei werdende Rechenleistung den
Applikationen der virtuellen Maschinen zugute.
Das aus der DE 10 2012 215 765 A1 bekannte hardwarebasierte Gateway wurde ursprünglich für unterschiedliche Automotive-Schnittstellen, wie beispielsweise CAN, LIN, Flexray, Ethernet, entwickelt. Ein derartiges Gateway wird
erfindungsgemäß nun um eine weitere Funktionalität ergänzt. Diese Funktionalität erlaubt das direkte Schreiben von Daten in den Speicher eines Prozessor-Systems, was als sogenannter DMA (Direct Memory Access)-Transfer bezeichnet wird. Durch den direkten Zugriff auf den Speicher des oder der Prozessoren ist das Gateway in der Lage, die Payload bzw. die Daten der zu verwaltenden Schnittstellen (CAN, Flexray, LIN, Ethernet, ...) direkt in die jeweiligen Speicherpartitionen der virtuellen Maschinen zu schreiben bzw. davon zu lesen.
Vorzugsweise wird für den direkten Speicherzugriff eine PCle (Peripheral
Component Interconnect Express) Schnittstelle verwendet. Derartige PCIe- Schnittstellen sind ein Standard zur Verbindung von Peripherie-Geräten mit einem Hauptprozessor und werden heutzutage von den Prozessorsystemen zur Verfügung gestellt. Damit ist es möglich, die erweiterte Funktionalität in dem Gateway kostengünstig und betriebssicher zu implementieren. Ferner muss keine weitere Anpassung des Prozessors erfolgen. Besonders vorteilhaft ist hierbei, dass die Funktionalität des Gateways direkt in dem Prozessor integriert werden könnte.
Vorzugsweise weist das Gateway eine Multicast-Fähigkeit auf, so dass ein Datum an mehrere virtuelle Maschinen gleichzeitig übermittelt werden kann. Dadurch wird eine nochmalige Steigerung der Verarbeitungsgeschwindigkeit bei dem Zugriff auf die von dem Gateway zu verwaltenden Schnittstellen erreicht. Vorteilhafterweise wird das Routing der Datenströme zwischen den Schnittstellen und den Speicherpartitionen beim Systemstart konfiguriert, so dass zur Laufzeit des Systems eine unautorisierte Änderung dieser Einstellung nicht mehr möglich ist. Vorzugsweise wird die Konfiguration durch den Hypervisor autorisiert und die Werte auf ihre Zulassigkeit überprüft. Damit wird sichergestellt, dass nur von der jeweiligen virtuellen Maschine benötigte Daten in deren Speicherpartitionen geschrieben bzw. von deren Speicherpartition gelesen werden können. Zur Laufzeit ist somit keine Software-Aktion zum Verteilen der Daten auf die virtuellen Maschinen mehr nötig. Zusätzlich wird die Sicherheit der virtuellen Maschinen erhöht, da die Daten selektiv mit der jeweiligen virtuellen Maschine ausgetauscht werden.
Erfindungsgemäß wird die Verwaltung der Schnittstellen von dem Gateway ohne Software durchgeführt, wodurch die funktionale Sicherheit gesteigert wird, da nun auch kritische Datenströme nicht durch Softwarekomponenten mit geringerer Kritikalität beeinflussbar sind.
Vorzugsweise umfasst das Gateway ein in Hardware realisiertes Sicherheitsmodul, mittels dessen Ver- und Entschlüsselungsoperationen und/oder
Authentifizierungsoperationen auf den zu übertragenden Daten realisierbar sind. Damit können der Datentransfer und die Kommunikation mit der Außenwelt verschlüsselt und authentifiziert erfolgen, ohne dass in dem Prozessorsystem die Daten durch Softwaremechanismen geschützt werden müssen. Auch bei dieser Ausführungsform entfällt eine Interaktion der Software zur Laufzeit. Die Aufgabe wird auch durch ein Verfahren der eingangs genannten Art gelöst, bei dem mittels eines in Hardware implementierten Gateways auf die Schnittstellen zugegriffen wird und mittels einer Hardwareschaltung des Gateways Daten direkt in die jeweiligen Speicherpartitionen eines Prozessorsystems geschrieben und/oder gelesen werden.
Weitere vorteilhafte Ausführungsformen des erfindungsgemäßen Verfahrens sind in den abhängigen Patentansprüchen 7 bis 9 angegeben.
Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der
Erfindung, die anhand der Zeichnung erläutert werden, wobei die Merkmale sowohl in Alleinstellung als auch in unterschiedlichen Kombinationen für die Erfindung wichtig sein können, ohne dass hierauf nochmals explizit hingewiesen wird. Es zeigt: Figur 1 eine schematische Darstellung eines virtualisierten Systems mit einem erfindungsgemäß ausgebildeten Gateway.
In Figur 1 ist ein virtualisiertes System 1 dargestellt, das einen Hypervisor 2, der auch als Virtual Machine Monitor (VMM) bezeichnet wird, und mehrere unabhängige virtuelle Maschinen (VM) 3 umfasst. Das virtualisierte System 1 weist ein
Prozessorsystem 4 auf, das einen oder mehrere Prozessoren umfassen kann, sowie einen oder mehrere Speicher, die eine Mehrzahl von Speicherbereichen 5 umfassen.
Der Hypervisor 2 schafft eine Abstraktionsebene, so dass das tatsächlich vorhandene Prozessorsystem 4 sowie der zugehörige Speicher sich jeder virtuellen Maschine 3 so darstellen, als verfüge die jeweilige virtuelle Maschine 3 alleine über den oder die Prozessoren 4 sowie den oder die Speicher.
In Figur 1 ist ferner ein Gateway 6 dargestellt, das eine Hardwareschaltung umfasst, in der die Gateway Kern-Funktionen 7 realisiert sind. Ein derartiges Gateway 6 ist beispielsweise aus der DE 10 2012 215 765 A1 bekannt.
Das Gateway 6 verwaltet den Zugriff auf mehrere Schnittstellen bzw.
Kommunikationsschnittstellen 8, die beispielsweise als Schnittstellen zu Subnetzen ausgeführt sind, die vorzugsweise nach unterschiedlichen Protokollen arbeiten (LIN, Flexray, CAN, Ethernet, ...). Die Kommunikation zwischen den virtuellen Maschinen 3 und den Schnittstellen 8 wird folglich durch das Gateway 6 geregelt.
Das in Figur 1 dargestellte Gateway 6 weist ferner ein DMA-Interface 9 auf, das einen direkten Zugriff auf die Speicherbereiche 5 ermöglicht. Durch die als DMA- Interface 9 ausgebildete Schnittstelle kann direkt in die Speicherbereiche 5 geschrieben bzw. von diesen Speicherbereichen 5 Daten gelesen werden. Hierzu wird vorzugsweise eine PCIe-Verbindung 10 genutzt, die von heutigen
Prozessorsystemen zur Verfügung gestellt werden. Dadurch wird der
Realisierungsaufwand der erfindungsgemäßen Vorrichtung bzw. des
erfindungsgemäßen Verfahrens reduziert. Gemäß der in Figur 1 gezeigten Ausführungsform weist das Gateway 6 zusätzlich ein Sicherheitsmodul 1 1 auf, mittels dessen Ver- und Entschlüsselungsoperationen und/oder Authentifizierungsoperationen auf den zu übertragenden Daten realisierbar sind. Damit kann der Datentransfer mit der Außenwelt verschlüsselt und authentifiziert erfolgen, ohne dass in dem Prozessorsystem die Daten durch Softwaremechanismen geschützt werden müssen, was die Sicherheit des
Gesamtsystems nochmals erhöht, insbesondere auch deshalb, weil die funktionale Sicherheit in Hardware realisiert ist. Das bedeutet insbesondere auch, dass eine korrupte Software die Datenströme nicht beeinflussen kann. Ferner hat dies auch einen Vorteil für die zu realisierende Security, denn die VMs haben keinen Zugriff auf die Datenströme anderer VMs und können diese folglich auch nicht verändern. Ein weiterer Vorteil ist, dass das Schnittstellen Sharing keinen Einfluss auf die Laufzeit der Software hat.

Claims

Ansprüche
1 . Vorrichtung zur Verwaltung von Schnittstellen (8) in einem verteilten System (1 ), in welchem sich eine Mehrzahl von virtuellen Maschinen (3) eine mittels eines Hypervisors (2) virtualisierte Hardware-Plattform (4, 5) und deren Schnittstellen (8) teilen, dadurch gekennzeichnet, dass der Zugriff auf die Schnittstellen (8) mittels eines in Hardware implementierten Gateways (6) erfolgt und das Gateway (6) eine Hardwareschaltung (9) aufweist, die ein direktes Schreiben und Lesen von Daten in die jeweiligen
Speicherpartitionen (5) eines Prozessors oder Prozessorsystems (4) ermöglicht.
2. Vorrichtung nach Anspruch 1 , dadurch gekennzeichnet, dass für das direkte Schreiben und Lesen in den Speicher (5) eine PCIe-Schnittstelle (10) des Prozessors (4) zur Verfügung steht.
3. Vorrichtung nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das Gateway (6) eine Multicast-Fähigkeit derart aufweist, dass ein Datum an mehrere virtuelle Maschinen (3) gleichzeitig übermittelbar ist.
4. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch
gekennzeichnet, dass ein Routing der Datenströme zwischen den
Schnittstellen (8) und den Speicherpartitionen (5) beim Systemstart konfigurierbar ist und zur Laufzeit des Systems eine unautorisierte Änderung dieser Einstellung nicht möglich ist.
5. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch
gekennzeichnet, dass das Gateway (6) ein in Hardware realisiertes
Sicherheitsmodul (1 1 ) umfasst, mittels dessen Ver- und
Entschlüsselungsoperationen und/oder Authentifizierungsoperationen auf den zu übertragenden Daten realisierbar sind. Verfahren zur Verwaltung von Schnittstellen (8) in einem verteilten System (1 ), in welchem sich eine Mehrzahl von virtuellen Maschinen (3) eine mittels eines Hypervisors (2) virtualisierte Hardware-Plattform (4, 5) und deren Schnittstellen (8) teilen, dadurch gekennzeichnet, dass der Zugriff auf die Schnittstellen (8) mittels eines in Hardware implementierten Gateways (6) erfolgt und mittels einer Hardwareschaltung (9) des Gateways (6) Daten direkt in die jeweiligen Speicherpartitionen (5) eines Prozessors oder Prozessorsystems (4) geschrieben und/oder gelesen werden.
Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das direkte Schreiben und Lesen in die Speicherpartitionen (5) mittels einer PCIe- Schnittstelle (10) des Prozessors erfolgt.
Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass das Gateway (6) eine Multicast-Fähigkeit aufweist mittels der ein Datum an mehrere virtuelle Maschinen (3) gleichzeitig übermittelt wird.
Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass beim Systemstart das Routing der Datenströme zwischen den Schnittstellen und den Speicherpartitionen konfiguriert wird und zur Laufzeit des Systems eine unautorisierte Änderung dieser Einstellung verhindert wird.
10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass das Gateway (6) ein in Hardware realisiertes Sicherheitsmodul (1 1 ) umfasst mittels dessen Ver- und Entschlüsselungsoperationen und/oder
Authentifizierungsoperationen auf den zu übertragenden Daten durchgeführt werden.
EP16707430.1A 2015-04-08 2016-03-02 Verwaltung von schnittstellen in einem verteilten system Ceased EP3281106A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015206196.5A DE102015206196A1 (de) 2015-04-08 2015-04-08 Verwaltung von Schnittstellen in einem verteilten System
PCT/EP2016/054352 WO2016162144A1 (de) 2015-04-08 2016-03-02 Verwaltung von schnittstellen in einem verteilten system

Publications (1)

Publication Number Publication Date
EP3281106A1 true EP3281106A1 (de) 2018-02-14

Family

ID=55451186

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16707430.1A Ceased EP3281106A1 (de) 2015-04-08 2016-03-02 Verwaltung von schnittstellen in einem verteilten system

Country Status (4)

Country Link
EP (1) EP3281106A1 (de)
CN (1) CN107430575B (de)
DE (1) DE102015206196A1 (de)
WO (1) WO2016162144A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021203329A1 (de) 2021-04-01 2022-10-06 Robert Bosch Gesellschaft mit beschränkter Haftung Vorrichtung und Verfahren zum Verwalten von Kommunikation über Schnittstellen in einem virtualisierten System

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018124106A1 (de) * 2018-09-28 2020-04-02 Rockwell Collins Deutschland Gmbh Datenverarbeitungsvorrichtung mit mehreren Prozessoren und mehreren Schnittstellen
DE102020213018A1 (de) 2020-10-15 2022-04-21 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zur Übertragung von Daten zwischen Gastsystemen eines gemeinsamen Wirtssystems
CN115190187B (zh) * 2021-02-19 2024-06-28 神经元信息技术(成都)有限公司 数据转换方法及数据处理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990799B1 (en) * 2008-01-30 2015-03-24 Emc Corporation Direct memory access through virtual switch in device driver
US8667187B2 (en) * 2008-09-15 2014-03-04 Vmware, Inc. System and method for reducing communication overhead between network interface controllers and virtual machines
US8788570B2 (en) * 2009-06-22 2014-07-22 Citrix Systems, Inc. Systems and methods for retaining source IP in a load balancing multi-core environment
WO2013064181A1 (de) * 2011-11-02 2013-05-10 Siemens Aktiengesellschaft Echtzeit-ethernet in virtuellen maschinen
DE102012105068A1 (de) * 2012-06-12 2013-12-12 Eads Deutschland Gmbh Beschleunigungseinrichtung mit Unterstützung für virtuelle Maschinen
DE102012215765A1 (de) 2012-09-05 2014-05-15 Robert Bosch Gmbh Gateway-Modul für ein Kommunikationssystem, Kommunikationssystem und Verfahren zur Übertragung von Daten zwischen Teilnehmern eines Kommunikationssystems
US9053340B2 (en) * 2012-10-12 2015-06-09 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US20150049096A1 (en) * 2013-08-16 2015-02-19 LEAP Computing, Inc. Systems for Handling Virtual Machine Graphics Processing Requests

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021203329A1 (de) 2021-04-01 2022-10-06 Robert Bosch Gesellschaft mit beschränkter Haftung Vorrichtung und Verfahren zum Verwalten von Kommunikation über Schnittstellen in einem virtualisierten System

Also Published As

Publication number Publication date
WO2016162144A1 (de) 2016-10-13
CN107430575A (zh) 2017-12-01
CN107430575B (zh) 2021-07-23
DE102015206196A1 (de) 2016-10-13

Similar Documents

Publication Publication Date Title
WO2016162144A1 (de) Verwaltung von schnittstellen in einem verteilten system
DE112006001933B4 (de) Stillegen eines Prozessorbusagenten
DE102018132970A1 (de) Verfahren und Vorrichtung zur Isolation von sensiblem nichtvertrauenswürdigem Programmcode auf mobilen Endgeräten
DE102012017339B4 (de) Rechnersystem
DE112020005949T5 (de) Informationsverarbeitungsvorrichtung, Anomalieerfassungsverfahren und Computerprogramm
DE102012105093A1 (de) Sicherer Datenspeicher für Fahrzeugnetzwerke
EP3655876B1 (de) Ein-chip-system, verfahren zum betrieb eines ein-chip-systems und kraftfahrzeug
EP3186710B1 (de) Mikrocontrollersystem und verfahren für sicherheitskritische kraftfahrzeugsysteme sowie deren verwendung
DE102019106551A1 (de) Mehrfach-steuergerät für ein fahrzeug
EP3566398B1 (de) Verfahren und halbleiterschaltkreis zum schützen eines betriebssystems eines sicherheitssystems eines fahrzeugs
EP3418933A1 (de) Edge-gerät und verfahren zum betrieb eines edge-geräts
DE102013226700A1 (de) Fahrzeugelektronikeinheit
EP4364015A1 (de) Ausführen von privilegierten operationen in einem container
EP2793196A2 (de) Tachograph und On-Board-Einheit für ein Nutzkraftfahrzeug
DE102021203329A1 (de) Vorrichtung und Verfahren zum Verwalten von Kommunikation über Schnittstellen in einem virtualisierten System
DE102021201236A1 (de) Verfahren zum Authentifizieren einer Nachricht einer Recheneinheit, Recheneinheit, Computerprogramm und Fahrzeug
DE102007018777A1 (de) Steuervorrichtung für Fahrzeuge
EP3391279B1 (de) Mikrocontrollersystem und verfahren zur kontrolle von speicherzugriffen in einem mikrocontrollersystem
DE102018200555A1 (de) Fahrzeugelektronikeinheit mit einer physikalischen Netzwerk-Schnittstelle und mehreren virtuelle Netzwerk-Schnittstellen aufweisenden virtuellen Maschinen sowie Datenkommunikationsverfahren zwischen den virtuellen Maschinen und der Netzwerk-Schnittstelle zu einem lokalen Fahrzeugnetzwerk eines Fahrzeugs
DE102016222691A1 (de) Mikrocontrollersystem und Verfahren zur Kontrolle von Speicherzugriffen in einem Mikrocontrollersystem
DE102022206744B3 (de) Ressourcenschutz
DE102022133985A1 (de) Steuergerät mit QM-Betriebssystem als Servicearchitektur für ASIL-Anwendungen
DE102018010323A1 (de) Datenkommunikationsverfahren zwischen den virtuellen Maschinen einer Fahrzeugelektronikeinheit und deren Netzwerk-Schnittstelle zu einem lokalen Fahrzeugnetzwerk eines Fahrzeugs
DE102020213018A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten zwischen Gastsystemen eines gemeinsamen Wirtssystems
DE102023002199A1 (de) Verfahren, Prüfeinrichtung und Programmprodukt zum Prüfen eines Fahrzeugdatenaufzeichnungssystems

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20171108

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20200221

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ROBERT BOSCH GMBH

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20211109