BR112016024009B1 - Sistema de controle para um sistema de aplicação crítico de segurança de ferrovia, sistema de aplicação crítico de segurança de ferrovia, sistema de ferrovia e método para controlar um sistema de controle de aplicação crítico de segurança de ferrovia - Google Patents

Sistema de controle para um sistema de aplicação crítico de segurança de ferrovia, sistema de aplicação crítico de segurança de ferrovia, sistema de ferrovia e método para controlar um sistema de controle de aplicação crítico de segurança de ferrovia Download PDF

Info

Publication number
BR112016024009B1
BR112016024009B1 BR112016024009-0A BR112016024009A BR112016024009B1 BR 112016024009 B1 BR112016024009 B1 BR 112016024009B1 BR 112016024009 A BR112016024009 A BR 112016024009A BR 112016024009 B1 BR112016024009 B1 BR 112016024009B1
Authority
BR
Brazil
Prior art keywords
critical
task
safety
systems
tasks
Prior art date
Application number
BR112016024009-0A
Other languages
English (en)
Other versions
BR112016024009A8 (pt
BR112016024009A2 (pt
Inventor
Claus Weber
Zoltan Egel
Original Assignee
Siemens Industry, Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/254,332 external-priority patent/US9233698B2/en
Application filed by Siemens Industry, Inc filed Critical Siemens Industry, Inc
Publication of BR112016024009A2 publication Critical patent/BR112016024009A2/pt
Publication of BR112016024009A8 publication Critical patent/BR112016024009A8/pt
Publication of BR112016024009B1 publication Critical patent/BR112016024009B1/pt

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0063Multiple on-board control systems, e.g. "2 out of 3"-systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/30Trackside multiple control systems, e.g. switch-over between different systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1479Generic software techniques for error detection or fault masking
    • G06F11/1487Generic software techniques for error detection or fault masking using N-version programming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/1629Error detection by comparing the output of redundant processing systems
    • G06F11/1637Error detection by comparing the output of redundant processing systems using additional compare functionality in one or some but not all of the redundant processing components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/1629Error detection by comparing the output of redundant processing systems
    • G06F11/1654Error detection by comparing the output of redundant processing systems where the output of only one of the redundant processing components can drive the attached hardware, e.g. memory or I/O
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L2201/00Control methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Safety Devices In Control Systems (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Hardware Redundancy (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

SISTEMA DE CONTROLE E MÉTODO PARA UM SISTEMA DE APLICAÇÃO CRÍTICO DE SEGURANÇA DE FERROVIA, SISTEMAS DE APLICAÇÃO E DE TREM, E TREM DE FERROVIA. A presente invenção refere-se a um sistema de aplicação crítico de segurança de ferrovia, que substitui um hardware e/ou software comercial de prateleira (COTS) para componentes de produtos específicos de domínio de ferrovia, porém é validado para conformar a padrões livres de falhas de sistema crítico de segurança de ferrovia. O sistema crítico de segurança utiliza um par de tarefas executadas em um controlador de um computador pessoal COTS ou dentro de um ambiente virtual com capacidade de comunicações assimétricas. Ambas as tarefas recebem e verificam dados de mensagem de entrada de sistemas críticos de segurança e integridade de código de segurança e separadamente geram dados de saída responsivos à mensagem de entrada. A primeira tarefa tem a única capacidade de enviar mensagens de saída de sistema crítico de segurança completas, mas somente a segunda tarefa tem a capacidade de gerar o código de segurança de saída. Uma falha de qualquer um do hardware, software ou capacidade de processamento dos sistemas resulta em uma falha de transmitir uma mensagem de saída de sistema (...).

Description

ANTECEDENTES DA DESCRIÇÃO 1 Campo da Invenção
[0001] A presente invenção refere-se a sistemas críticos de segurança de controle de ferrovia. Mais especificamente, a presente invenção refere-se a sistemas de controle em sistema de aplicação crítico de segurança de ferrovias com baixas taxas de risco, como é necessário na indústria de ferrovia. Os sistemas de aplicação críticos de segurança de ferrovias ("sistemas críticos de segurança") incluem como exemplo não limitante, sistemas de gerenciamento de trem, servidor de retaguarda, unidades embarcadas para intervenção automática se um trem exceder limites de velocidade de segurança, registradores de dados que registram informações operacionais, equipamento de determinação de velocidade e posição de trem, controle de freio e acelerador, status e diagnósticos de subsistemas, comunicações de dados sem fio trocados entre o lado de pista/lado de terra e lado de trem (por exemplo, através de comunicações de rádio sem fio) e comunicações de tripulação de trem. Como aqui utilizado, o termo "trem" é uma locomotiva sozinha, uma locomotiva com vagões, ou um veículo de lo- comotiva/vagão integrado (por exemplo, veículo leve sobre trilhos ou metrô).
2 Descrição da Técnica Anterior
[0002] Os trens de ferrovia estão equipados com sistemas críticos de segurança que são requeridos terem alta disponibilidade e baixas taxas de risco (um "risco" é comumente compreendido como "situação física com um potencial para ferimentos humanos e/ou danos ao ambiente" (IEC 62278)). ("Operadores de ferrovia e agências regulatórias governamentais frequentemente requerem taxas de risco excessivamente baixas que satisfazem a sua alta demanda por segurança operacional"). Os sistemas críticos de segurança são tipicamente operados com sistemas de controle eletrônicos. Ao longo do tempo estes sistemas estão gravitando para sistemas eletrônicos digitais operados por processador ou controlador que comunicam uns com os outros sobre um ou mais barramentos de dados de comunicações.
[0003] De modo a atender os objetivos de segurança de ferrovia, o hardware de sistema de controle é frequentemente de projeto dedicado de propriedade com teste e validação documentados. Os sistemas de operação de controlador eletrônico digital e software de aplicação são também validados. As comunicações de dados eletrônicos utilizam código de seguranças validados para verificações de integridade de dados, tal como códigos hash ou anexos criptográficos, de modo a assegurar a integridade de dados quando da transmissão entre os sistemas. Os processos de validação requerem tempo e despesa. Dado a demanda e volumes de vendas relativamente limitados de sistemas críticos de segurança de ferrovia, se comparado com a demanda para eletrônica comercial e de consumidor geral (por exemplo, hardware de computador pessoal, software e sistemas de operação), os controladores de sistemas críticos de segurança de ferrovia e equipamento relativo são dispendiosos para fabricar e têm ciclos de vida de produto mais longos do que aqueles vendidos nos campos de aplicações ele-trônicas gerais.
[0004] No entanto, os computadores pessoais (PC's) de consumidor e comerciais não podem ser diretamente substituídos por sistemas de controle de sistemas críticos de segurança de ferrovia existentes. PC's estão frequentemente somente tendo taxa de falha de dados de não mais do que 10-4 por hora operacional, o que é insuficiente para atender o risco requerido de sistemas de ferrovia. Além disso, o software de sistema de operação comercial de PC não é validado para utilização em sistemas críticos de segurança de ferrovia.
[0005] Existe uma necessidade na indústria de ferrovia de substituir o hardware de sistema de controle de sistema crítico de segurança de projeto de propriedade específico de domínio de ferrovia e software de sistema de operação por produtos de prateleira comerciais de uso geral ("COTS"), mais prontamente disponíveis, onde factível. A substituição de subsistemas COTS para subsistemas de projeto de propriedade específicos de domínio de ferrovia potencialmente pode simplificar o projeto de sistema total, encurtar os ciclos de projeto de sistema, e permitir que o fornecedor principal de sistema crítico de segurança de ferrovia focalize seus esforços em problemas de aplicação e integração de sistema gerais, onde este tem maior qualificação do que o consumidor geral ou revendedores de eletrônica COTS.
[0006] Existe também uma necessidade na indústria de ferrovia reduzir os custos de aquisição de sistema de controle de sistema crítico de segurança e aumentar o número de revendedores qualificados substituindo os produtos COTS por produtos específicos de domínio de ferrovia, quando a validação dos substitutos é econômica. O cliente de ferrovia e o fornecedor principal de sistema crítico de segurança podem também se beneficiar de projeto e fabricação de terceiros de componentes de subsistema para os revendedores os quais podem ter uma qualificação de projeto mais ampla para seus respectivos componentes comerciais.
[0007] Existe uma necessidade adicional na indústria de ferrovia para otimizar as linhas de tempo de aquisição de sistema crítico de segurança simplificando e agregando procedimentos de validação. Por exemplo, se componentes de hardware e software de sistema de con-trole de prateleira comercial (COTS) já atenderem padrões de validação de confiabilidade reconhecidos e documentados; pode não haver necessidade de revalidar estes mesmos produtos para aplicações de sistema crítico de ferrovia. Ao invés, a validação de sistema crítico de segurança pode ser consolidada e simplificada por um processo de validação de sistema geral que inclui contribuições de produtos de prateleira comerciais já validados, por meio disto otimizando as linhas de tempo de aquisição e processos.
SUMÁRIO DA INVENÇÃO
[0008] Consequentemente, um objetivo da presente invenção é simplificar o projeto total de sistemas críticos de segurança de ferrovia substituindo hardware de sistema de controle de sistema crítico de segurança e software de sistema de operação de projeto de propriedade por produtos comerciais não de propriedade mais prontamente disponíveis.
[0009] É também um objetivo da presente invenção reduzir os cus tos de aquisição de sistema de controle de sistema crítico de segurança e aumentar o número de revendedores qualificados os quais podem ter uma qualificação de projeto mais ampla em suas respectivas linhas de produtos comerciais substituindo produtos não de propriedade para produtos de propriedade quando a validação para os substitutos for econômica.
[0010] Um objetivo adicional da presente invenção é otimizar os custos de aquisição e linhas de tempo de validação de sistema de controle de sistema crítico de segurança, assim como aumentar o número de fornecedores qualificados simplificando e agregando os procedimentos de validação.
[0011] Estes e outros objetivos são conseguidos de acordo com a presente invenção por um sistema de controle para um sistema de aplicação crítico de segurança de ferrovia ("sistema crítico de segu- rança") e método para operar este sistema de controle que substitui um hardware de prateleira comercial e software de sistema de operação para componentes de produto de propriedade específico de domínio de ferrovia, porém pode ser validado como em conformidade com os padrões de sistema crítico de segurança de ferrovia. Por exemplo, um computador pessoal comercial ou um ambiente de computador virtual com um ou mais computadores pessoais e sistemas de operação podem ser substituídos para ambiente de ferrovia específico de domínio de ferrovia de propriedade com duas tarefas, encadeamentos ou nodos, e estão configurados para comunicação assimétrica com outros sistemas críticos de segurança. Ambas as tarefas recebem e verificam dados de mensagem de sistemas críticos de segurança de entrada e integridade código de segurança e separadamente geram dados de saída responsivos à mensagem de entrada. Com uma arquitetura de comunicação assimétrica, a primeira tarefa tem a única capacidade de enviar mensagens de saída de sistema crítico de segurança incluindo os dados de saída, mas sem código de segurança de saída, e somente a segunda tarefa tem a capacidade de gerar o código de segurança de saída necessário. Devido à redundância e arquitetura de comunicações assimétrica, uma falha de cada ou ambas as tarefas, software ou capacidade de processamento resulta na falha para transmitir uma mensagem de saída de sistema crítico de segurança ou uma mensagem de saída que não pode ser verificada (e assim não utilizada ou confiada) por outros sistemas críticos de segurança que recebem estas mensagens não verificadas.
[0012] A presente invenção apresenta um sistema de controle para um sistema de aplicação crítico de segurança de ferrovia ("sistema crítico de segurança"). O sistema de controle tem pelo menos um controlador que executa uma primeira e segunda tarefas. A primeira tarefa tem uma interface de comunicações bilaterais externa capaz de enviar e receber uma mensagem de sistemas críticos de segurança que é gerada dentro de um sistema de aplicação crítico de segurança de ferrovia. Esta mensagem inclui um código de segurança e dados críticos de segurança. A segunda tarefa tem uma interface de comunicações externa capaz de receber, mas incapaz de enviar uma mensagem de sistemas críticos de segurança que é gerada dentro da segunda tarefa. A segunda tarefa tem um gerador de código de segurança. O sistema de controle tem um percurso de comunicações intertarefas que acopla as primeira e segunda tarefas. Quando operando o sistema de controle da presente invenção as primeira e segunda tarefas respectivamente recebem uma mensagem de sistemas críticos de segurança de entrada que inclui dados de sistemas críticos de segurança de entrada e um código de segurança de entrada. Estas ambas verificam a integridade de mensagem de entrada e geram os dados de sistemas críticos de segurança de saída. A segunda tarefa gera um código de segurança de saída e envia-o para a primeira tarefa. Então a primeira tarefa envia uma mensagem de sistemas críticos de segurança de saída incluindo os dados de sistemas críticos de segurança de saída e o código de segurança de saída da segunda tarefa para utilização dentro do sistema de aplicação crítico de segurança de ferrovia.
[0013] A presente invenção também apresenta um sistema de ferrovia que compreende uma pluralidade de sistemas de controle para controlar os sistemas críticos de segurança de ferrovia. Os sistemas de controle estão comunicativamente acoplados uns nos outros para recepção e transmissão de mensagens de sistemas críticos de segurança respectivamente tendo dados críticos de segurança e um código de segurança. Pelo menos alguns dos respectivos sistemas de controle cada um tem pelo menos um controlador que executa uma primeira e segunda tarefas. A primeira tarefa tem uma interface de comunicações bilaterais externa capaz de enviar e receber uma mensagem de sistemas críticos de segurança que é gerada dentro de outro sistema conectado. A segunda tarefa tem uma interface de comunicações externa capaz de receber mas incapaz de enviar uma mensagem de sistemas críticos de segurança que é gerada dentro desta segunda tarefa. A segunda tarefa tem um gerador de código de segurança. Um percurso de comunicações intertarefas acopla as primeira e segunda tarefas. Em operação destes respectivos sistemas de controle as primeira e segunda tarefas respectivamente recebem uma mensagem de sistemas críticos de segurança de entrada que inclui dados de sistemas críticos de segurança de entrada e um código de segurança de entrada; verificam a integridade de mensagem de entrada e geram os dados de sistemas críticos de segurança de saída. A segunda tarefa gera um código de segurança de saída e envia-o para a primeira tarefa, e a primeira tarefa envia uma mensagem de sistemas críticos de segurança de saída que inclui os dados de sistemas críticos de segurança de saída e o código de segurança de saída da segunda tarefa, for use dentro do sistema conectado.
[0014] A presente invenção além disso apresenta um método para controlar os sistemas de controle de ferrovia críticos de segurança (tal como sistemas de intertravamento ou sistemas de controle de trem). O método compreende receber com respectivas primeira e segunda tarefas que são executadas em pelo menos um controlador uma mensagem de sistemas críticos de segurança de entrada que é gerada dentro de um trem de ferrovia que inclui um código de segurança e dados críticos de segurança, e independentemente verificar a integridade de mensagem de entrada. A seguir cada uma das tarefas independentemente gera dados de sistemas críticos de segurança de saída em response à mensagem de entrada. A segunda tarefa gera um código de segurança de saída que é enviado para a primeira tarefa, a qual é por sua vez responsável para montar, verificar e enviar uma mensagem de sistemas críticos de segurança de saída que inclui os dados de sistemas críticos de segurança de saída e o código de segurança de saída da segunda tarefa.
[0015] Os objetivos e características da presente invenção podem ser aplicados juntamente ou separadamente em qualquer combinação ou subcombinação por aqueles versados na técnica.
BREVE DESCRIÇÃO DOS DESENHOS
[0016] Os ensinamentos da presente invenção podem ser prontamente compreendidos considerando a descrição detalhada seguinte em conjunto com os desenhos acompanhantes nos quais:
[0017] Figura 1 é um desenho esquemático geral de sistema de controle de trem a bordo que mostra a interação de sistemas críticos de segurança de trem da presente invenção;
[0018] Figura 2 é um esquema de um computador ou controlador do tipo utilizado em sistemas de controle de sistema crítico de segurança de trem da presente invenção;
[0019] Figura 3 é um formato de mensagem de sistemas críticos de segurança exemplar utilizada nos sistemas de controle de sistema crítico de segurança da presente invenção;
[0020] Figura 4 é um diagrama de blocos que mostra interação de comunicações entre os sistemas de controle de sistema crítico de segurança da presente invenção;
[0021] Figura 5 é um diagrama de tempo que mostra as etapas de processamento executadas por uma modalidade exemplar dos sistemas de controle de sistema crítico de segurança da presente invenção; e
[0022] Figura 6 é um diagrama de tempo que mostra as etapas de processamento executadas por outra modalidade exemplar dos sistemas de controle de sistema crítico de segurança da presente invenção.
[0023] Para facilitar a compreensão, números de referência idênti- cos foram utilizados, onde possível, para designar elementos idênticos que são comuns nas figuras.
DESCRIÇÃO DETALHADA
[0024] Após considerar a descrição seguinte, aqueles versados na técnica claramente perceberão que os ensinamentos da presente invenção podem ser prontamente utilizados em um sistema crítico de segurança de ferrovia que substitui hardware comercial e/ou software de sistema de operação para componentes de produto de propriedade, porém é validado para conformar padrões de sistema crítico de segurança de ferrovia. Em algumas modalidades da presente invenção o sistema crítico de segurança utiliza um ambiente de computador virtual com um ou mais computadores pessoais, com duas tarefas e sistemas de operação independentes, ou outros controladores e sistemas de operação comercialmente disponíveis. Cada computador, sistema de operação, linguagem de software e compilador podem diferir para uma adicional diversidade. Ambas as tarefas recebem e verificam dados de mensagem de sistemas críticos de segurança de entrada e integridade de código de segurança e separadamente geram dados de saída res- ponsivos à mensagem de entrada. As tarefas em par separadas comunicam assimetricamente. A primeira tarefa tem a única capacidade de enviar mensagens de saída de sistema crítico de segurança, incluindo os dados de saída e um código de segurança de saída, mas somente a segunda tarefa tem a capacidade de gerar o código de segurança de saída. Uma falha de qualquer hardware de computador, software ou capacidade de processamento resulta em uma falha em transmitir uma mensagem de saída de sistema crítico de segurança ou transmite uma mensagem de saída que não pode ser verificada (e assim não utilizada ou confiada) por outros sistemas críticos de segurança que recebem estas mensagens não verificadas.
DESCRIÇÃO GERAL DOS SISTEMAS CRÍTICOS DE SEGURANÇA DE TREM
[0025] A Figura 1 mostra geralmente um sistema de ferrovia com trilhos fixos 10 e um ou mais trens 40. A descrição geral aqui referente a comunicações de trem, interações de sistemas de trem incluindo sistemas críticos de segurança ou similares, é de uma natureza geral para ajudar na compreensão de como a presente invenção pode ser utilizada em um trem de ferrovia. Redes de trem e sistemas de trem individuais podem variar da descrição exemplar geral aqui apresentada. O trem 40 inclui sistema de dados/comunicações sem fio 42 que é capaz de transmitir e receber dados sem fio, o qual está em comunicação com o sistema de comunicações de rede de estação de controle de trem de trilho sem fio (não mostrado).
[0026] O sistema crítico de segurança de comunicações de transmissor e receptor de trem 42 está comunicativamente acoplado diretamente ou indiretamente a outros sistemas críticos de segurança, incluindo o sistema de gerenciamento de trem a bordo (TMS) 50 e uma unidade a bordo (OBU) 51 que intervém no controle de velocidade de trem e frenagem no caso em que o operador de trem falha em seguir os mandados de velocidade de trilho e parada locais. Tipicamente, trem 40 também tem um sistema de registro de dados a bordo (DRS) 60 de projeto conhecido, com um gravador 62 e um ou mais dispositivos de armazenamento de memória associados 64, para entre outras coisas adquirir, processar, organizar, formatar e registrar dados de incidente. Como com qualquer outro sistema crítico de segurança, a função do DRS 60 pode ser incorporada como um subsistema dentro de outro sistema vital a bordo do trem, tal como o sistema de gerenciamento de trem (TMS) 50, ao invés de como um dispositivo separado independente.
[0027] Como também mostrado na Figura 1, o trem 40 geralmente tem outros subsistemas críticos de segurança, incluindo o sistema de acionamento 72 que provê força de acionamento para um ou mais va gões, e sistema de freio 74 para alterar a velocidade do trem. O sistema de gerenciamento de trem a bordo (TMS) 50 é o principal dispositivo de controle eletrônico para todos outros subsistemas de trem controlados, incluindo o sistema de posição de navegação (NPS) 82A com um sistema de detecção de localização de trem 82B que provê as informações de posição e velocidade do trem. Outros subsistemas incluem o controle de acelerador que faz com que o sistema de acionamento 72 (por exemplo, mais ou menos velocidade acelerada) e recebe comandos do TMS 50. O sistema de freio 74 faz com que os freios freiem o trem 40. O sistema de freio 74 também recebe comandos do TMS 50. Outros vagões de trem e/ou locomotivas em tandem 40' opci-onalmente podem estar em comunicação com o TMS 50 ou outros subsistemas no trem 40, tal como para coordenação de controle de frenagem e aceleração. O trem 40 também tem uma interface homem- máquina (HMI) 90 de tripulação de trem que tem uma tela de display eletrônica 91 e controles de freio B e acelerador T atuados por operador (um ou ambos os quais são utilizados pelo operador dependendo das condições de operação do trem), de modo que o operador de trem pode dirigir o trem. A HMI 90 comunica com o TMS 50 através de um barramento de dados de comunicações 92, apesar de que outros percursos de comunicações conhecidos podem ser substituídos para o barramento de dados quando implementando outras arquiteturas de sistema de controle conhecidas. A HMI 90 comunica ao operador de trem respectivos comandos de controle de acelerador T e freio B para o respectivo controle de motor 72 e o sistema de freio 74.
[0028] Nesta modalidade exemplar da Figura 1, cada um do sistema de controle de trem TMS 50, a OBU 51, o sistema de registro de dados (DRS) 60 e a HMI 90 têm plataformas de computa- dor/controlador internas 100 de projeto conhecido que comunicam uns com os outros através do barramento de dados 92. No entanto o nú- mero de controladores de computador, sua localização e suas funções distribuídas podem ser alterados conforme a escolha de projeto. Nesta modalidade exemplar, o controle geral de subsistemas de trem 40 é executado pelo TMS 50 e a plataforma de controlador 100 no mesmo; as funções de intervenção são executadas pela OBU 51 e a plataforma de controlador 100 nesta; as funções de registro de dados são executadas pelo sistema de registro de dados 60 e a plataforma de controlador 100 neste; e as funções de HMI são executadas pela HMI 90 e a plataforma de controlador 100 nesta, apesar de quaisquer destes sistemas 50, 51, 60, 90 poderem ser combinados em parte ou no todo.
DESCRIÇÃO GERAL DE TAREFAS DE SISTEMAS DE FERROVIA CRÍTICOS DE SEGURANÇA E SUA COMUNICAÇÃO
[0029] Referindo à Figura 2, uma plataforma de controlador física ou virtual 100 inclui um processador 110 e um barramento de controlador 120 em comunicação com este. O processador 110 está acoplado a um ou mais dispositivos de memória internos ou externos 130 que incluem nos mesmos um sistema de operação 140 e conjuntos de instruções de módulo de software de programa de aplicação 150 que são acessados e executados pelo processador, e fazem com que seu respectivo dispositivo de controle (por exemplo, TMS 50, OBU 51, DRS 60 ou HMI 90, etc.) executem as operações de controle sobre seus respectivos subsistemas críticos de segurança associados.
[0030] Apesar de referência a uma arquitetura de plataforma de controlador exemplar 100 e implementação por módulos de software executados pelo processador 110, deve também ser compreendido que a presente invenção pode ser implementada em várias formas de hardware, software, firmware, processadores de uso especial, ou uma sua combinação. De preferência, os aspectos da presente invenção são implementados em software como um programa tangivelmente incorporado em um dispositivo de armazenamento de programa. The programa pode ser carregado para, e executado por, uma máquina que compreende qualquer arquitetura adequada. De preferência, a máquina é implementada em uma plataforma de computador que tem um hardware tal como uma ou mais unidades de processamento central (CPU), uma memória de acesso randômico (RAM), e interface(s) de entrada/saída (I/O). A plataforma de computador 100 também inclui um sistema de operação e código de microinstrução. Os vários processos e funções aqui descritos podem ser ou parte do código de mi- croinstrução ou parte do programa (ou sua combinação) o qual é executado através do sistema de operação. Além disso, vários outros dispositivos periféricos podem estar conectados no computa- dor/plataforma de controlador 100.
[0031] Deve ser compreendido que, como alguns dos componentes de sistema constituintes e etapas de método apresentados nas figuras acompanhantes são de preferência implementados em software, as conexões reais entre os componentes de sistema (ou as etapas de processo) podem diferir dependendo do modo no qual a presente invenção está programada. Especificamente, qualquer uma das plataformas de computador ou dispositivos podem ser interconectados utilizando qualquer tecnologia de rede existente ou posteriormente descoberta e podem também todos serem conectados através de um sistema de rede maior, tal como uma rede corporativa, rede metropolitana ou uma rede global, tal como a Internet.
[0032] Um computador/plataforma de controlador 100 recebe comunicações de entrada de um ou mais dispositivos de entrada I através de respectivos percursos de comunicações I' através da interface de entrada 160, que por sua vez pode distribuir as informações de entrada através do barramento de controlador 120. A interface de saída 180 facilita a comunicação com um ou mais dispositivos de saída O através de percursos de comunicações associados O'. A plataforma de controlador 100 também tem uma interface de comunicações 170 para comunicação com outros controladores em um barramento de dados externo compartilhado, tal como o barramento de dados 92 que foi anteriormente descrito.
[0033] Referindo às Figuras 2-4, as comunicações entre computa- dor/plataformas de controlador 100 e seus respectivos sistemas críticos de segurança (SCS1-SCSn) são executadas através de uma mensagem de sistemas críticos de segurança (SCSM) 200 carregada no barramento de dados 92. Cada SCSM 200 é formatada e transmitida de acordo com um protocolo conhecido que é aprovado para integridade de dados críticos de segurança em sistemas críticos de ferrovia, incluindo um código de segurança conhecido gerado por protocolos conhecidos CHECK-SUM, HASH, etc. A SCSM exemplar 200 mostrada na Figura 3 inclui uma estampa de tempo 210, e se requerido um número de sequência e identificadores de fonte e destino (não mostrado), dados de sistema crítico de segurança (dados SCS) 220 e um código de segurança (SC) 230. Para facilidade de descrição aqui, uma mensagem de sistemas críticos de segurança de entrada (SCSMI) ou que entra compreende dados de entrada críticos de segurança (DI) e um código de segurança de entrada (SI). Similarmente, uma mensagem de sistemas críticos de segurança de saída (SCSMO) ou que sai compreende dados de saída críticos de segurança (DO) e um código de segurança de saída (SO). Quando um sistema crítico de segurança SCS1-SCSn recebe uma SCSMI seus integridade de dados são verificados com um módulo de análise de SCI 240 dentro das tarefas (T1, T2) que é implementado em hardware, firmware, software ou qualquer sua combinação. Se a integridade de dados de SCSMI for verificada os DI são utilizados pelas tarefas para preparar uma mensagem de saída de SCSMO responsiva incluindo os dados de saída DO e um código de segurança de saída gerado no módulo de geração de SCO 250. Como com o módulo de SCI 240 a função de geração de módulo de SCO 250 é implementada em hardware, firmware, software ou qualquer sua combinação. O SCSMO subsequentemente gerado é comunicado para uma ou mais plataformas de controlador de SCS de recebedor pretendido que por sua vez trata a mensagem como uma SCSMI.
SISTEMA DE CONTROLE E OPERAÇÃO REDUNDANTES
[0034] Na Figura 4 as tarefas de sistema crítico de segurança SCS1 e SCS2 respectivamente compreendem um conjunto em par de tarefas T1 300 e T2 320 que estão em comunicação bilateral uma com a outra através de uma interface de dados de intercontrolador 330. As tarefas 300, 320 estão executando em dispositivos industriais comerciais ou de consumidor, tal como, por exemplo, controladores lógicos programáveis industriais, placas-mãe de computador/controlador separadas ou unificadas, ou computadores pessoais/placas-mãe comerciais de prateleira. Como um exemplo adicional se as tarefas 300, 320 forem executadas literalmente ou virtualmente em computadores pessoais, estas podem ser executadas no mesmo ou separados controladores 100, em um ou mais computadores alojados em dispositivos se-parados, combinadas em um alojamento de dispositivo comum, placas separadas em um rack de servidor, etc. Cada um dos um ou mais computadores pode compreender um diferente hardware incluindo plataformas de controlador separadas ou comuns 100, e/ou processadores 110 e/ou sistemas de operação 140 e/ou programas de aplicação 150 armazenados neste que são executados pelo(s) processador(es) para executar sua respectiva função de sistema crítico de segurança dedicada. Os componentes e software utilizados em cada respectiva tarefa 300, 320 podem ser obtidos de diferentes fornecedores. Por exemplo, cada tarefa 300, 320 pode utilizar diferentes modelos de fornecedor, versões ou tipos de processadores 110, sistemas de opera- ção 140 e software de aplicação 150, de modo a reduzir o potencial de um componente de amplitude de fornecedor generalizado ou falha de software. Em outra modalidade exemplar ou implementação de configuração das tarefas separadas T1 e T2, ambas são executadas simultaneamente e virtualmente em tempo real em um processador de computador comum 100, com as respectivas subtarefas SCI 240 e SCO 250 também implementadas virtualmente.
[0035] A tarefa T1 300 é capaz de comunicação bilateral com o barramento de dados de sistema crítico 92 através do percurso de comunicações 340, o qual pode compreender uma porta de comunicações habilitada na interface de comunicações 170 da plataforma de tarefa 100. A tarefa 300 tem um módulo de verificação de código de segurança que entra 240 que a permite verificar a integridade de dados de uma SCSMI, mas não tem a capacidade de gerar um código de segurança SCO de SCSMO que sai.
[0036] A tarefa T2 320 tem um gerador de SCO de código de segurança que sai 250 habilitado, mas é incapaz de transmitir um SCO e dados de saída críticos diretamente para a interface de dados de sistema crítico 92. A tarefa 320 é somente capaz de transmitir o SCO para a tarefa 300 através da interface de dados interna 330: esta é somente capaz de receber uma SCSMI através de um percurso de comunicações que entram, unilateral 350 e pode verificar a integridade de dados com o módulo de verificação SCI 240. Em outras palavras, a tarefa T2 320 é incapaz de transmitir diretamente SCSMO para o bar- ramento de dados 92.
[0037] Como pode ser compreendido com referência às Figuras 5 e 6, as respectivas tarefa T1 300 e tarefa T2 320 em SCS1 estão em uma relação em par, mutuamente dependente com implementações de comunicações assimétricas. A primeira tarefa T1 300 é capaz de receber uma SCSMI e enviar uma SCSMO responsiva, mas esta não pode criar a mensagem responsiva até esta receber o SCO da segunda tarefa T2 320. A tarefa T2 não é capaz de comunicação externa com o barramento de dados de sistema crítico 92, e deve se basear na tarefa T1 para enviar quaisquer mensagens.
[0038] Na Figura 5, um dos sistemas críticos de segurança SCS2-SCSn está enviando uma SCSMI na etapa 400, compreendendo um DI e uma SCI para SCS1 no tempo t1, onde esta é recebida tanto por T1 quanto T2. Em t2, tanto T1 quanto T2 verificam a integridade de dados de SCSMI na etapa 410 e na etapa 420 ambas geram dados de DO (t3) em resposta aos dados de entrada DI. Na etapa 430 T2 gera o código de segurança de saída SCO no tempo t4 e envia-o para T1 na etapa 440. Na etapa 450 (t5), T1 agora monta e opcionalmente verifica o DO (provido por T2 na etapa anterior) com o seu próprio DO gerado antes de transmitir a SCSMO através do barramento de dados de sistemas críticos 92 na etapa 460 (t6) para outros sistemas críticos de segurança. Se os DO não corroborarem um ao outro durante a etapa 450 (isto é, os dados de saída são suspeitos) esta não transmitirá a SCS- MO. Alternativamente, se T1 não for habilitado para verificar o DO ou se T1 e/ou T2 estiverem funcionando mal, este pode transmitir uma SCSMO corrompida, mas a corrupção será identificada quando a mensagem for recebida por outro sistema crítico de segurança.
[0039] A modalidade da Figura 6 tem todas as etapas e processos que a modalidade da Figura 5, mas adiciona uma etapa de verificação de comparar SCSMI 415, onde T1 e T2 verificam os respectivos resultados de verificação um do outro. Se os resultados comparados não forem os mesmos o SCS1 sinaliza uma falta. Esta modalidade também adiciona uma etapa de comparar dados de saída DO 425 antes de T2 gerar o código de saída de segurança SCO na etapa 430. Novamente, se os resultados comparados não forem os mesmos SCS1 sinaliza uma falta.
[0040] A redundância de software e características de gera- ção/transmissão de código de segurança de saída de comunicação assimétrica do sistema de controle de ferrovia da presente invenção para sistemas críticos de segurança assegura um nível de segurança mais alto do que qualquer par de processamentos individual ou independentemente paralelo de controladores ou computadores pessoais comerciais de prateleira. Um único computador é susceptível a múltiplas formas de falha que necessariamente não seriam detectadas por outros sistemas críticos de segurança que recebem SCSMOs do computador que falha. Duas execuções de tarefa independentes, paralelas T1 e T2, se implementadas em uma ou múltiplas plataformas de computador, alimentando SCSMOs idênticas para outros sistemas críticos de segurança ou que corroboram mensagem de saída antes da transmissão podem ambos estar gerando mensagens de saída incorretas idênticas. Tais erros de transmissão de modo de falha não são possíveis com o sistema de controle da presente invenção.
[0041] Quando analisando possíveis de modos de falha do sistema de controle de sistemas críticos de segurança da presente invenção SCS1, se T1 calcular um DO e T2 calcular um DO e SCO corretos, então durante a etapa de verificação 450 T1 sinalizará um desca- samento entre seu próprio DO e o DO e sinaliza um erro. Se T1 não verificar a SCSMO na etapa 450 outros sistemas críticos de segurança que recebem esta mensagem sinalizarão o erro quando estes verificarem a mensagem recebida. O contrário se o DO de T1 for correto mas ou o DO ou SCO de T2 forem incorretos, T2 ou outro SCS que recebe a SCSMO identificará o erro. Se tanto T1 quanto T2 funcionarem mal e gerarem um DO e/ou SCO defeituoso o descasamento DO e SCO será notado por outros sistemas críticos que subsequentemente recebem a mensagem corrompida.
[0042] Apesar das várias modalidades, as quais incorporam os ensinamentos da presente invenção, foram aqui mostradas e descritas em detalhes, aqueles versados na técnica podem prontamente imaginar muitas outras variadas modalidades que ainda incorporam estes ensinamentos.

Claims (14)

1. Sistema de controle para um sistema de aplicação crítico de segurança de ferrovia, que compreende pelo menos um controlador, que compreende um processador de computador e é configurado para executar primeira e segunda tarefas; a primeira tarefa capaz de estar em comunicação bilateral com a segunda tarefa e capaz de enviar e receber uma mensagem de sistemas críticos de segurança dentro de um sistema de aplicação crítico de segurança de ferrovia, a mensagem incluindo um código de segurança e dados críticos de segurança; a segunda tarefa capaz de estar em comunicação bilateral com a primeira tarefa e capaz de receber uma mensagem de sistemas críticos de segurança, mas incapaz de enviar a mensagem de sistemas críticos de segurança ao sistema de aplicação crítico de segurança de ferrovia, a segunda tarefa tendo um gerador de código de segurança; o sistema de controle compreendendo ainda um percurso de comunicações intertarefa que acopla as primeira e segunda tarefas; sendo que as primeira e segunda tarefas são, cada uma, configuradas para receber uma mensagem de sistemas críticos de segurança de entrada que inclui dados de sistemas críticos de segurança de entrada e um código de segurança de entrada, verificar independentemente a integridade de mensagem de entrada, e gerar independentemente dados de sistemas críticos de segurança de saída, a segunda tarefa é configurada para gerar um código de segurança de saída e para enviá-lo para a primeira tarefa, e a primeira tarefa é configurada para montar e enviar uma mensagem de sistemas críticos de segurança de saída que inclui os dados de sistemas críticos de segurança de saída e o código de segurança de saída da segunda tarefa para utilização dentro do sistema de aplicação crítico de segurança de ferrovia, caracterizado pelo fato de que o dito processador de computador é configurado para executar a dita primeira tarefa e a dita segunda tarefa simultaneamente, virtualmente e em tempo real no dito processador de computador.
2. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que as primeira e segunda tarefas comparam as suas respectivas verificações de integridade de mensagem de entrada antes de gerar os respectivos dados de sistemas críticos de segurança de saída.
3. Sistema de acordo com a reivindicação 2, caracterizado pelo fato de que as primeira e segunda tarefas comparam os seus respectivos dados de sistemas críticos de segurança de saída, em particular antes da geração do código de segurança de saída.
4. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que a primeira tarefa verifica integridade de dados de sistemas críticos de segurança de saída antes de enviar a mensagem de sistemas críticos de segurança de saída.
5. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que as primeira e segunda tarefas são executadas em pelo menos um computador pessoal, as tarefas ainda executadas por pelo menos um dentre diferentes sistemas de operação ou conjuntos de instruções de software.
6. Sistema de aplicação crítico de segurança de ferrovia, caracterizado por compreender um sistema de controle, como definido em qualquer uma das reivindicações 1 a 5.
7. Sistema de ferrovia, caracterizado por compreender uma pluralidade de sistemas de controle, como definidos em qualquer uma das reivindicações 1 a 5.
8. Sistema de ferrovia de acordo com a reivindicação 7, ca-racterizado pelo fato de que as primeira e segunda tarefas comparam suas respectivas verificações de integridade de mensagem de entrada antes de gerar os respectivos dados de sistemas críticos de segurança de saída.
9. Sistema de ferrovia de acordo com a reivindicação 8, ca-racterizado pelo fato de que as primeira e segunda tarefas comparam seus respectivos dados de sistemas críticos de segurança de saída, em particular antes de gerar o código de segurança de saída.
10. Sistema de ferrovia de acordo com a reivindicação 7, caracterizado pelo fato de que a primeira tarefa verifica integridade de dados de sistemas críticos de segurança de saída antes de enviar a mensagem de sistemas críticos de segurança de saída.
11. Sistema de ferrovia de acordo com a reivindicação 7, caracterizado pelo fato de que, dentro de cada respectivo sistema de controle, as primeira e segunda tarefas são executadas em pelo menos um computador pessoal, as tarefas ainda executadas por pelo menos um dentre diferentes sistemas de operação ou conjuntos de instruções de software, em particular sendo que por dentro de cada respectivo sistema de controle as primeira e segunda tarefas são executadas em computadores que têm uma diferente construção de hardware e diferentes sistemas de operação.
12. Método para controlar um sistema de controle de aplicação crítico de segurança de ferrovia, caracterizado pelo fato de que compreende receber com respectivas primeira e segunda tarefas que são executadas em pelo menos um controlador, que compreende um processador de computador, uma mensagem de entrada de sistemas críticos de segurança que é gerada dentro de um sistema de aplicação crítico de segurança de ferrovia que inclui um código de segurança e dados críticos de segurança, e independentemente verificar a integridade de mensagem de entrada; gerar independentemente dados de sistemas críticos de segurança de saída em resposta à mensagem de entrada com as respectivas primeira e segunda tarefas; gerar um código de segurança de saída com a segunda tarefa e enviar o código de segurança de saída gerado para a primeira tarefa; e montar e enviar uma mensagem de sistemas críticos de segurança de saída que inclui os dados de sistemas críticos de segurança de saída e o código de segurança de saída da segunda tarefa com a primeira tarefa; sendo que a dita primeira tarefa e a dita segunda tarefa são executadas simultaneamente, virtualmente e em tempo real no processador de computador.
13. Método de acordo com a reivindicação 12, caracterizado pelo fato de que compreende ainda comparar respectivas verificações de integridade de mensagem de entrada das primeira e segunda tarefas antes de gerar respectivos dados de sistemas críticos de segurança de saída.
14. Método de acordo com a reivindicação 13, caracterizado pelo fato de que compreende ainda comparar respectivos dados de sistemas críticos de segurança de saída das primeira e segunda tarefas, em particular antes de gerar o código de segurança de saída.
BR112016024009-0A 2014-04-16 2015-04-09 Sistema de controle para um sistema de aplicação crítico de segurança de ferrovia, sistema de aplicação crítico de segurança de ferrovia, sistema de ferrovia e método para controlar um sistema de controle de aplicação crítico de segurança de ferrovia BR112016024009B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/254,332 2014-04-16
US14/254,332 US9233698B2 (en) 2012-09-10 2014-04-16 Railway safety critical systems with task redundancy and asymmetric communications capability
PCT/US2015/025022 WO2015160603A1 (en) 2014-04-16 2015-04-09 Railway safety critical systems with task redundancy and asymmetric communications capability

Publications (3)

Publication Number Publication Date
BR112016024009A2 BR112016024009A2 (pt) 2017-08-15
BR112016024009A8 BR112016024009A8 (pt) 2021-05-25
BR112016024009B1 true BR112016024009B1 (pt) 2022-10-18

Family

ID=52992019

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016024009-0A BR112016024009B1 (pt) 2014-04-16 2015-04-09 Sistema de controle para um sistema de aplicação crítico de segurança de ferrovia, sistema de aplicação crítico de segurança de ferrovia, sistema de ferrovia e método para controlar um sistema de controle de aplicação crítico de segurança de ferrovia

Country Status (8)

Country Link
EP (1) EP3131804B1 (pt)
JP (1) JP2017513756A (pt)
CN (1) CN106414214A (pt)
AU (2) AU2015248019A1 (pt)
BR (1) BR112016024009B1 (pt)
CA (1) CA2946004C (pt)
ES (1) ES2780902T3 (pt)
WO (1) WO2015160603A1 (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107985348B (zh) * 2017-10-20 2021-01-26 北京全路通信信号研究设计院集团有限公司 一种控制方法和列车运行控制系统
IT202000029450A1 (it) * 2020-12-02 2022-06-02 Hitachi Rail Sts S P A Apparato e metodo per il controllo di un sistema critico
EP4101727A1 (en) * 2021-06-11 2022-12-14 ALSTOM Transport Technologies Smart object controller for railway tracks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5511749A (en) * 1994-04-01 1996-04-30 Canac International, Inc. Remote control system for a locomotive
JPH09286332A (ja) * 1996-04-24 1997-11-04 Mitsubishi Electric Corp 鉄道用二重系電子装置
WO1998034825A1 (en) * 1997-02-07 1998-08-13 Ge-Harris Railway Electronics, L.L.C. A system and method for automatic train operation
US7966126B2 (en) * 2008-02-15 2011-06-21 Ansaldo Sts Usa, Inc. Vital system for determining location and location uncertainty of a railroad vehicle with respect to a predetermined track map using a global positioning system and other diverse sensors
US8886994B2 (en) * 2009-12-07 2014-11-11 Space Micro, Inc. Radiation hard and fault tolerant multicore processor and method for ionizing radiation environment
CN102316020B (zh) * 2011-05-16 2014-06-25 铁道部运输局 应答器报文实时生成与发送方法、列控中心设备和系统
US8714494B2 (en) * 2012-09-10 2014-05-06 Siemens Industry, Inc. Railway train critical systems having control system redundancy and asymmetric communications capability

Also Published As

Publication number Publication date
CA2946004C (en) 2018-03-27
ES2780902T3 (es) 2020-08-27
AU2018202939A1 (en) 2018-05-17
EP3131804B1 (en) 2020-01-22
EP3131804A1 (en) 2017-02-22
JP2017513756A (ja) 2017-06-01
AU2015248019A1 (en) 2016-11-10
WO2015160603A1 (en) 2015-10-22
BR112016024009A8 (pt) 2021-05-25
CN106414214A (zh) 2017-02-15
CN106414214A8 (zh) 2017-07-04
CA2946004A1 (en) 2015-10-22
BR112016024009A2 (pt) 2017-08-15

Similar Documents

Publication Publication Date Title
US10589765B2 (en) Railway safety critical systems with task redundancy and asymmetric communications capability
US8714494B2 (en) Railway train critical systems having control system redundancy and asymmetric communications capability
US20210349443A1 (en) Method and apparatus for the computer-aided creation and execution of a control function
RU2758229C2 (ru) Система управления с тройной избыточностью для летательного аппарата и способ управления этой системой (варианты)
EP3997528B1 (en) System, device and method for testing autonomous vehicles
CA2952045C (en) System, method, and apparatus for generating vital messages on an on-board system of a vehicle
AU2018202939A1 (en) Railway safety critical systems with task redundancy and asymmetric communications capability
CN108572638B (zh) 用于安全系统的fpga不匹配数据包的停止
US11650585B1 (en) Fault tolerant autonomous vehicle platform
US11762761B2 (en) Generating synthetic test cases for network fuzz testing
CA2801679C (en) High-integrity data transmission system
CN113682347B (zh) 一种列车控制与管理系统及列车系统
JP4102306B2 (ja) 安全性の要求される鉄道運転プロセスの制御方法およびこの方法を実施するための装置
CN108572893A (zh) 用于安全系统的端到端fpga诊断
JP5612995B2 (ja) 入力バイパス型のフェイルセーフ装置及びフェイルセーフ用プログラム
CN118642884A (zh) 用于检查有用数据处理的方法
JP2015230575A (ja) 制御システム及び鉄道信号システム

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 09/04/2015, OBSERVADAS AS CONDICOES LEGAIS