【技术实现步骤摘要】
【国外来华专利技术】用于监测硬件
‑
应用的方法和可配置硬件模块
[0001]诸如电子控制单元(ECU)、工业个人计算机(PC)或物联网(IoT)设备之类的嵌入式设备被用于工业过程中的各种任务。所述设备的正确和未被操纵的运转是至关重要的,这是因为它们也用于监测和/或控制关键过程(例如,可用性、可靠性、实时性和保险性(safety))。附加地,工业4.0场景的增长趋势已经导致了用于各种目的(诸如,监测、远程控制和分析)的工业设备联网的增加。随着联网设备的增加,工业设备变得更容易受到攻击。
[0002]由于工业嵌入式设备在现场(工业环境)中在长使用时段(通常为10至20年,有时为30至40年)内进行服务,因此它们会经历动态改变的环境。这可能导致要求开发出可以应对不断改变的环境的灵活嵌入式设备。这可以通过采用类似于智能电话应用的方法来实现,该智能电话应用可以在运行时下载/安装/升级。在未来,工业设备将支持类似的方法。
[0003]除了软件应用之外,硬件
‑
应用组件也可以通过使用可重新配置硬件来实现。硬件
‑
应用组件利用例如现场可编程门阵列(FPGA)、FPGA片上系统(SoC)、具有嵌入式FPGA的专用集成电路(ASIC)SoC、以及具有嵌入式FPGA的专用标准产品(ASSP)SoC的部分重新配置特征。硬件
‑
应用可以是诸如硬件
‑
应用组件之类的单独的独立应用,或者它可以是软件
‑
硬件
‑
应用捆绑包(bundle)的一部分。
[0 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种用于监测硬件
‑
应用的方法,包括以下步骤:
‑ꢀ
由可配置硬件模块(CHM)、特别是现场可编程门阵列来接收(S1)硬件
‑
应用(HA),其中接收到的硬件
‑
应用(HA)包括配置数据,配置数据描述了作为可配置硬件模块(CHM)上的硬件
‑
应用组件(HAC)的实例化,
‑ꢀ
由可信硬件组件、特别是位于可配置硬件模块(CHM)内的片上逻辑(PRL)在可配置硬件模块(CHM)的执行环境(PRR)、特别是部分重新配置区域中将接收到的硬件
‑
应用(HA)实例化(S2)为硬件
‑
应用组件(HAC),以及
‑ꢀ
在硬件
‑
应用组件(HAC)运行时监测(S3)硬件
‑
应用组件(HAC)的传入和/或传出通信。2.根据权利要求1所述的方法,其中受监测的通信传入自和/或传出到如下各项:
‑ꢀ
由处理器(CPU)执行的操作系统的内核(K),
‑ꢀ
由处理器(CPU)执行的软件应用(SA),
‑ꢀ
另一个硬件
‑
应用组件(HAC),
‑ꢀ
通用输入/输出(GPIO),
‑ꢀ
计算机端口,
‑ꢀ
外围设备(PD),和/或
‑ꢀ
位于可配置硬件模块(CHM)内的片上逻辑。3.根据前述权利要求中任一项所述的方法,
‑ꢀ
具有如下附加步骤:特别地通过阻止和/或修改硬件
‑
应用组件(HAC)的至少一些传入和/或传出通信从而在硬件
‑
应用组件(HAC)运行时控制(S4)硬件
‑
应用组件(HAC)的至少一些传入和/或传出通信。4.根据权利要求3所述的方法,
‑ꢀ
其中监测步骤(S3)包括:检测对硬件
‑
应用组件(HAC)的未授权的访问和/或来自硬件
‑
应用组件(HAC)的未授权的访问,以及
‑ꢀ
其中控制步骤(S4)包括:
‑ꢀ
阻止未授权的访问,
‑ꢀ
禁用对硬件
‑
应用组件(HAC)和/或可配置硬件模块(CHM)的至少一个功能的访问,
‑ꢀ
阻止硬件
‑
应用组件(HAC)的所有通信,
‑ꢀ
将未授权的访问记入日志,
‑ꢀ
将硬件
‑
应用组件(HAC)替换为安全的硬件
‑
应用组件(HAC),和/或
‑ꢀ
终止硬件
‑
应用组件(HAC)。5.根据前述权利要求3和4中任一项所述的方法,
‑ꢀ
其中监测步骤(S3)和控制步骤(S4)由第一单元(NBF)和/或第二单元(SBF)来执行。6.根据权利要求5所述的方法,
‑ꢀ
其中第一单元(NBF)是内核模块,所述内核模块监测和控制传入自和/或传出到如下各项的通信:
‑ꢀ
由处理器(CPU)执行的操作系统的内核(K),和/或
‑ꢀ
由处理器(CPU)执行的软件应用(SA)。7.根据前述权利要求5
‑
6中任一项所述的方法,
‑ꢀ
其中第二单元(SBF)监测和控制传入自和/或传出到如下各项的通信:
‑ꢀ
至少一个其他硬件
‑
应用组件(HAC),
‑ꢀ
至少一个通用输入/输出(GPIO),
‑ꢀ
至少一个计算机端口,
‑ꢀ
至少一个外围设备(PD),和/或
‑ꢀ
至少一个片上逻辑。8.根据前述权利要求5
‑
7中任一项所述的方法,其中第二单元(SBF)是:
‑ꢀ
在实例化步骤(S1)中被实例化为在执行环境(PRR)内的围绕硬件
‑
应用的包装器,
‑ꢀ
切换模块、特别是IP核,其对硬件
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。