SECURE SOA FRAMEWORK

MIDDLEWARE FÜR EINE SERVICEORIENTIERTE ARCHITEKTUR

Die Entwicklung von Automobilsoftware (SW) befasst sich heutzutage mit Softwarekomponenten (SWCs), die von Tier-1-Zulieferern bereitgestellt werden und auf mehr als 100 elektronischen Steuergeräten (ECUs) in einem typischen modernen Auto laufen. Diese Steuergeräte sind über ein komplexes Netzwerk verschiedener Netzwerktechnologien mit unterschiedlichen Datenformaten miteinander verbunden. Die Integration all dieser SWCs erzeugt einen monolithischen SW-Block, der schwierig und zeitaufwendig in der Wartung ist. Jede Änderung an einer SWC erfordert ein erneutes Testen des gesamten Pakets. Ein solches Paket wird in der Regel für ein bestimmtes Fahrzeugmodell erstellt und kann kundenspezifische Merkmale nicht berücksichtigen. Anwendungen, Merkmale und Funktionen können kaum eingeführt oder geändert werden, nachdem das Fahrzeug die Produktionsstätte verlassen hat.

Die Lösung für dieses Problem besteht in einer serviceorientierten Architektur (SOA), in der Anwendungen, Merkmale und Funktionen als Dienste implementiert werden, die über klar definierte nachrichtenbasierte Schnittstellen kommunizieren.

Vorstellung des Secure SOA Framework von GuardKnox

Das Secure SOA Framework von GuardKnox ist ein innovativer Ansatz für das Management des SW-Produktlebenszyklus in der Automobilindustrie, das heißt für die Entwicklung, Wartung und Verteilung von Software. Das Framework besteht aus einer Reihe von Komponenten, die als Middleware zwischen dem Betriebssystem (OS) und den Anwendungen fungieren, die Dienste (Funktionen) bereitstellen oder in Anspruch nehmen. Die Secure SOA von GuardKnox erlaubt maximale Modularität und dynamisches Management der einzelnen SWCs, was zu einer Entkopplung der SWCs von der Laufzeitumgebung und der Hardware führt. Sie bietet eine automobilgerechte Implementierung einer serviceorientierten Architektur (SOA), die ursprünglich für Unternehmenssoftware-Umgebungen entwickelt wurde.

SICHERHEITSPARTITION
Lockdown-Kern
Lockdown-Kern
GuardKnox patentierter Communication Lockdown 3-Schichten-Ansatz
SOA Port
Die SOA port ermöglicht die Kommunikation zwischen den beiden Komponenten. Anders ausgedrückt, sie ist das Protokoll bzw. die gemeinsame Sprache beider Komponenten. Sie verfügt über eine Schicht für spezifische Implementierungen, die "Übersetzungen" zwischen den Sprachen (für spezifische HW, OS, Protokolle) in die gemeinsame Sprache ermöglichen.
Security Monitor
Der SOA security monitor sammelt Analyse- und Diagnosedaten von anderen Komponenten, um den sicheren Betrieb zu gewährleisten.
SOA Port
Die SOA port ermöglicht die Kommunikation zwischen den beiden Komponenten. Anders ausgedrückt, sie ist das Protokoll bzw. die gemeinsame Sprache beider Komponenten. Sie verfügt über eine Schicht für spezifische Implementierungen, die "Übersetzungen" zwischen den Sprachen (für spezifische HW, OS, Protokolle) in die gemeinsame Sprache ermöglichen.
Krypto
Das Kryptographiemodul ist eine Sicherheitsfunktion, die dem System als Dienst oder Anwendung zur Verfügung gestellt wird.
SOA Port
Die SOA port ermöglicht die Kommunikation zwischen den beiden Komponenten. Anders ausgedrückt, sie ist das Protokoll bzw. die gemeinsame Sprache beider Komponenten. Sie verfügt über eine Schicht für spezifische Implementierungen, die "Übersetzungen" zwischen den Sprachen (für spezifische HW, OS, Protokolle) in die gemeinsame Sprache ermöglichen.
SOA Node Manager
The SOA node manager managt eine einzelne Partition und bietet eine lokale Verwaltung.
VERWALTUNGSPARTITION
Health Monitor
Der SOA health monitor sammelt Analyse- und Diagnosedaten von anderen Komponenten für eine fortlaufende Analyse.
SOA Domain Manager
Der domain manager ist die zentrale Verwaltungsinstanz der SOA-Infrastruktur. Er befindet sich in der Verwaltungspartition und überwacht das gesamte System.
SOA Node Manager
Der SOA Node Manager managt eine einzelne Partition und bietet eine lokale Verwaltung.
PARTITION 1
Application SOA Port
Die SOA Port ermöglicht die Kommunikation zwischen den beiden Komponenten. Anders ausgedrückt, sie ist das Protokoll bzw. die gemeinsame Sprache beider Komponenten. Sie verfügt über eine Schicht für spezifische Implementierungen, die "Übersetzungen" zwischen den Sprachen (für spezifische HW, OS, Protokolle) in die gemeinsame Sprache ermöglichen.
SOA Node Manager
Der SOA Node Manager managt eine einzelne Partition und bietet eine lokale Verwaltung.
OS1
PARTITION 2
Application SOA Port
Die SOA Port ermöglicht die Kommunikation zwischen den beiden Komponenten. Anders ausgedrückt, sie ist das Protokoll bzw. die gemeinsame Sprache beider Komponenten. Sie verfügt über eine Schicht für spezifische Implementierungen, die "Übersetzungen" zwischen den Sprachen (für spezifische HW, OS, Protokolle) in die gemeinsame Sprache ermöglichen.
Application SOA Port
Die SOA Port ermöglicht die Kommunikation zwischen den beiden Komponenten. Anders ausgedrückt, sie ist das Protokoll bzw. die gemeinsame Sprache beider Komponenten. Sie verfügt über eine Schicht für spezifische Implementierungen, die "Übersetzungen" zwischen den Sprachen (für spezifische HW, OS, Protokolle) in die gemeinsame Sprache ermöglichen.
SOA Node Manager
Der SOA Node Manager managt eine einzelne Partition und bietet eine lokale Verwaltung.
OS2
Hypervisor
Secure Separation Kernel
Hardware
Komponente des SOA Frameworks von GuardKnox

WAS BIETEN WIR?

Das SOA-Framework von GuardKnox besteht aus mehreren Kernkomponenten, die die Funktionalität einer Infrastruktur für ein automatisiertes und dynamisches Software-Lifecycle-Management bereitstellen. Auf der Grundlage des Frameworks kann GuardKnox maßgeschneiderte Lösungen für einzelne softwaregesteuerte Steuergeräte bis hin zu einer vollständigen softwaredefinierten EE-Architektur entwickeln, die bis in die Cloud reicht.

Das Design ist offen, erweiterbar und bietet plattformübergreifende Unterstützung. Die Plattform besteht aus einer CPU-Architektur, einem Hypervisor und einer Systempartition. Es werden verschiedene MPUs, MCUs und Betriebssysteme unterstützt. Das SOA-Framework von GuardKnox lässt sich in AUTOSAR Adaptive integrieren, um bestehende Konzepte und Implementierungen wiederzuverwenden und Entwicklungszeiten und -kosten zu senken.

Das Framework unterstützt mehrere ESBs gleichzeitig und kann Middleware-Implementierungen auf Basis von CORBA, DDS, … aufnehmen.

Die Verwaltung des SW-Lebenszyklus innerhalb einer ECU verläuft automatisch: SWCs werden automatisch bereitgestellt, initialisiert, gestartet, gestoppt und entfernt. Die Entscheidung über die Bereitstellung einer SWC kann automatisch auf Basis eines Manifests erfolgen.

Die Toolchain von GuardKnox ermöglicht es Systemarchitekten, mehrere Komponenten aus bereits bestehenden Frameworks zu verwenden und automatisch eine Hypervisor-Konfiguration und Partitions-Images über eine grafische Oberfläche zu erstellen, was zu einer schnelleren Markteinführung und niedrigeren Entwicklungskosten führt.

Das Secure SOA Framework von GuardKnox umfasst die folgenden, auf den Kundenbedürfnissen basierenden Leistungen:

  • Schnittstellen und APIs
  • Binärdateien und Bibliotheken, die für die Ausführung des Frameworks in der Zielumgebung erforderlich sind
  • Technische Dokumentation für Entwickler und Systemarchitekten
  • Tools für die effiziente Entwicklung von Anwendungen, die auf dem Framework laufen
  • Professionelle Dienstleistungen
      • Professionelle technische Dienstleistungen zur Anpassung des Frameworks
      • Integrationsdienste
      • Zertifizierungspakete
  • Quellcode (unter bestimmten kommerziellen Bedingungen)

DAS ALLGEMEINE FRAMEWORK DES ANSATZES VON GUARDKNOX

Auf der Hardware baut der Secure Separation Kernel (SSK) auf. Ein Separation Kernel ist eine SW-Schicht, die eine Umgebung schafft, die von der eines physisch verteilten Systems nicht zu unterscheiden ist. Der Secure Separation Kernel fügt den Teilungsfunktionen hochentwickelte Sicherheitsfunktionen hinzu.

Auf dem SSK baut der Hypervisor auf und schafft eine Umgebung für eine virtuelle Maschine (VM). Dazu bildet er eine HW-Plattform nach, auf der mehrere Gastpartitionen mit ihren jeweiligen Betriebssystemen (OS) ausgeführt werden können. Das bedeutet, dass es für ein Gastbetriebssystem keinen Unterschied macht, ob es auf einem Hypervisor oder direkt auf einer Prozessor-HW läuft.

Über jedem Gastbetriebssystem und den gemeinsamen Funktionen SOA Node Manager und SOA Port laufen eine oder mehrere Anwendungen, die für dieses spezielle Betriebssystem entwickelt wurden. Die Anwendungen, gemeinsamen Funktionen und ihr Betriebssystem bilden eine Partition. Eine besondere Partition ist die Central Management Partition, die das gesamte GuardKnox SOA Framework verwaltet.

AUTOSAR Adaptive ist seit ein paar Jahren ein State-of-the-Art-Ansatz für die SW-Entwicklung in der Automobilbranche. Viele Anwendungen wurden bereits implementiert und stehen zur (Wieder-)Verwendung zur Verfügung. Das SOA-Framework von GuardKnox ist jedoch weitaus leistungsfähiger und bietet einen viel umfassenderen Ansatz für den gesamten SW-Lebenszyklus. Anstatt die bestehenden AUTOSAR-Adaptive-Anwendungen neu zu implementieren, werden sie innerhalb des SOA-Frameworks von GuardKnox unterstützt. Sie laufen auf dedizierten Partitionen mit ihrem eigenen spezifischen Betriebssystem. Der SOA Node Manager stellt sicher, dass AUTOSAR-Adaptive-Nachrichten innerhalb des Systems korrekt weitergeleitet werden.

management-part-img

Eine SWC kann manuell und automatisch durch das SOA-Framework in eine kompatible Partition verschoben werden. Wenn der Quellcode mit einem unterstützten Compiler für ein kompatibles Betriebssystem übersetzt wurde, ist eine nahtlose Verschiebung auf eine andere Partition möglich. Andernfalls kann eine POSIX-kompatible SWC auf jedem POSIX-kompatiblen Betriebssystem und Hypervisor erstellt und aktiviert werden.

Das SOA-Framework von GuardKnox bietet ausreichend Leistung, um eine Partition mit einem Betriebssystem und Anwendungen zwischen Steuergeräten und zwischen kompatiblen Hypervisoren zu verschieben.

Der Zugriff auf die virtualisierte Kommunikationsinfrastruktur wird nahtlos über das SOA-Framework vermittelt, wodurch ein virtualisierter RPC- und Datenaustausch ermöglicht wird.

Die zentrale Verwaltungspartition managt das gesamte SOA-Framework und ist in vier Segmente unterteilt:

  • Die Softwareverteilung ist dafür verantwortlich, neue SW-Komponenten in die verschiedenen Steuergeräte zu bringen. Der OTA-Agent empfängt eine SWC über eine sichere Kommunikation. Der Software Verifier/Activator verifiziert und aktiviert die SWC, möglicherweise unter Einbeziehung einer Lizenz von einem Cloud-Management-Server.
  • Das Services Management verwaltet den Software-Lebenszyklus innerhalb des Steuergeräts. Aus dem SW-Repository wird der Bereitstellungsort bestimmt und die SWC an die richtige Partition gesendet, wo sie bereitgestellt und initialisiert wird. Das SOA-Management-Segment verwendet einen Anwendungskatalog, der alle verfügbaren Anwendungen und Dienste auflistet und gleichzeitig deren Standorte und Kommunikation optimiert. Das bedeutet, dass Entscheidungen über den optimalen SW-Einsatz in Echtzeit getroffen werden.
  • Die einheitliche Kommunikation ist für die Kommunikationsinfrastruktur verantwortlich, indem sie die Netzwerkkonnektivität sowie die Pfade zu allen verschiedenen Steuergeräten überwacht und die Kommunikation zwischen den SWCs steuert.
  • Die Zustandsüberwachung & Management überwacht die Vorgänge im System, leitet im Falle von Ausfällen Wiederherstellungsmaßnahmen ein und protokolliert Ereignisse, um die ordnungsgemäße Funktion des gesamten Systems zu gewährleisten. Sie verwendet KI-Mechanismen für die Überwachung des Zustands.
management-part-img2

ZUSAMMENGEFASST - DIE VORTEILE DES SOA-FRAMEWORKS VON GUARDKNOX

  • Automatisches Management des Software-Lebenszyklus innerhalb des Fahrzeugs, bis hin zu jedem Steuergerät – automatische Bereitstellung, Initialisierung, Start, Stopp und Entfernung von SW-Komponenten
  • Flexible, einheitliche Kommunikation zwischen SWCs und Diensten, wobei die zugrundeliegende Transport-Middleware leicht geändert werden kann, so dass mehrere ESBs nahtlos nebeneinander bestehen können
  • Plattformübergreifende Unterstützung
  • KI-Unterstützung für die Zustandsüberwachung
  • Integration der AUTOSAR Adaptive Plattform zur Unterstützung bestehender Konzepte und Implementierungen

DAS GUARDKNOX SOA FRAMEWORK ERKLÄRT

The GuardKnox SOA Framework Explained

Konfigurieren Sie Ihren eigenen SOA Stack

MEHR ÜBER DEN SOA STACK ERFAHREN

  • Whitepaper:
    Guardknox’s Patented Approach To Service Oriented Architecture

  • READ MORE
  • Blog:
    Distributed Automotive SOA For Automotive Infrastructure

  • READ MORE
  • Blog:
    The Competitive Edge For A Modern Vehicle Is All About Its Software

  • READ MORE