EP3448735A1 - Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems - Google Patents

Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems

Info

Publication number
EP3448735A1
EP3448735A1 EP17720733.9A EP17720733A EP3448735A1 EP 3448735 A1 EP3448735 A1 EP 3448735A1 EP 17720733 A EP17720733 A EP 17720733A EP 3448735 A1 EP3448735 A1 EP 3448735A1
Authority
EP
European Patent Office
Prior art keywords
software
server
server device
processes
clusters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP17720733.9A
Other languages
English (en)
French (fr)
Other versions
EP3448735B1 (de
Inventor
Christoph Erdmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Management and Services Deutschland GmbH
Original Assignee
Thales Management and Services Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales Management and Services Deutschland GmbH filed Critical Thales Management and Services Deutschland GmbH
Priority to PL17720733T priority Critical patent/PL3448735T3/pl
Publication of EP3448735A1 publication Critical patent/EP3448735A1/de
Application granted granted Critical
Publication of EP3448735B1 publication Critical patent/EP3448735B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L19/00Arrangements for interlocking between points and signals by means of a single interlocking device, e.g. central control
    • B61L19/06Interlocking devices having electrical operation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/30Trackside multiple control systems, e.g. switch-over between different systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L19/00Arrangements for interlocking between points and signals by means of a single interlocking device, e.g. central control
    • B61L19/06Interlocking devices having electrical operation
    • B61L2019/065Interlocking devices having electrical operation with electronic means

Definitions

  • Server device operating software for controlling a function of a rail-bound transport security system
  • the invention relates to a server device operating software for controlling a function of a rail-mounted vehicle.
  • the software operates at least two processes physically separate from each other, the results of which are compared with each other to perform the control of the function.
  • Rail-bound transport safety systems in particular interlockings and train protection systems, are increasingly being automated by computers.
  • RAMS requirements Reliability Availability Maintainability Safety
  • a multi-channel processing and checking of safety-relevant components is therefore usually carried out, cf. for example M.
  • Transport security systems are usually installed on individual devices, where the physical separation of processes can be ensured.
  • the software and the device architecture are suitably coordinated with each other.
  • processor core binding Processes whose results must be compared are assigned different processor cores (so-called “core binding"), which can ensure the physical separation of the processes.
  • Virtualization of applications eliminates the need to deploy individual devices in many cases, and simplifies software development and integration.
  • control system is for example in WO 20/126529 A1
  • server clusters can no longer allocate individual software-driven processes to specific computing resources;
  • the individual processes are essentially coincidentally one of
  • the invention is based on the object, a server device
  • the server device comprises at least two physically separate server clusters
  • the software comprises at least two parts installed on different ones of the at least two server clusters so that the at least two processes are run on different ones of the at least two server clusters.
  • the invention makes available for a software application on the one hand, the increased availability in server clusters, but on the other hand ensures that processes whose results to maintain operational safety must be compared with each other physically separate from each other.
  • the server device used to operate the software is set up with at least two server clusters.
  • Each of the server clusters of the server device comprises at least two individual servers that allow each other to migrate processes in the event of a single server failure (high availability cluster). This ensures high availability (operational readiness).
  • the software is split into at least two parts, which are distributed to the at least two server clusters. One part of the software, and thus one of the processes, is permanently assigned to one of the server clusters.
  • the processes whose results are compared to one another can be special test processes that run in addition to the control function of the software application (such as the calculation of
  • Control function are used (such as the calculation of a track image).
  • the processes to be compared carry out the same arithmetic operations in the same order to obtain the respective process result (similar processes). Similar process results generally indicate proper functioning of the server device; Unequal process results generally indicate a disorder.
  • One of the processes whose results are to be compared is, for example, a master process, and a second process a slave process. If the result of the slave process from previously determined Result of the master process, the status of the software application is set to "not safe” (unsafe) (for example by the software part of the master process and / or the software part of the slave process and / or another software application). Part of the comparison process), and none of the results of the processes becomes more familiar, for example, in the case of an interlocking application, all affected signals can then be set to "halt" as a precautionary measure.
  • Virtualization makes it possible to operate the software largely independent of local, available hardware.
  • the software is an interlocking application. Due to the architecture of the server device according to the invention, a high
  • HIS human machine interface for blocking systems
  • MPT mobile possession terminal
  • inventive server architecture particularly proven. As compared processes or their results here calculated track images can be used, which are displayed on operator terminals, in particular mobile operator terminals (such as tablet computers). Since the user temporarily
  • Train protection applications is usually required to be guaranteed.
  • Train protection applications may include, for example, emergency braking systems when traversing "Hal" signals.
  • SIL2 safety integrity level 2
  • Security level SIL2 is sufficient for many applications of rail-based transport security systems, and is compatible with the invention
  • the Safety Integrity Level is in accordance with EN 61508 (especially EN 50128 and EN 50129) in the 4.4.2016 valid version.
  • the software may be, for example, a HIS server application.
  • SIL4 security integrity level 4
  • the security level SIL4 can also be easily achieved with the server architecture according to the invention, whereby at the same time increased availability can be made possible.
  • the Safety Integrity Level (SIL) is determined in accordance with EN 61508 (in particular EN 50 28 and EN 50129) in the version applicable on 4/4/2016.
  • Server comprises three physically separate server clusters, that the software comprises at least three parts, the
  • various of the server clusters are installed, so that the software operates three processes on different of the three server clusters, and that the results of the processes are evaluated as part of a 2-out-of-3 decision to control the function of the rail-based transport security system.
  • the 2-out-of-3 decision it is possible, even in case of failure of a hardware (here an error on one of the server clusters) identify correct process results, which further increases availability.
  • the Serveretnraum operates at least one additional software for controlling a further function of a rail-bound transport security system, and that the at least one further software is installed and operated on only one of the server cluster.
  • the respective additional software is not decomposed into different parts that have to be installed on different server clusters; As a result, the operation of the other software is much easier.
  • the other software is typically set up in accordance with SILO.
  • one or more individual, further software applications are installed and operated on each of the server clusters.
  • the at least one further software comprises one or more of the following
  • Connection for mobile devices is formed.
  • Fig. 1 is a schematic overview of the structure of a first
  • Embodiment of a server device according to the invention with two server clusters;
  • Fig. 2 is a schematic overview of the structure of a second
  • Embodiment of a server device according to the invention with three server clusters.
  • the present invention is based on the distribution of software control processes of a railbound transport protection system in a virtual operating level to different server clusters. As a result, the processes can be migrated to the individual servers of their server cluster for high availability in the event of a single outage
  • H IS application within the scope of the invention
  • the invention is described in more detail below using the example of the architecture of a HIS application, in particular with regard to the process distribution.
  • the HIS (Human Machine Interface for Interlocking Systems) application is a SIL2 (Safety Integrity Level 2) application, especially developed and approved in accordance with the CENELEC EN 50128 standard. It essentially has the function as the user interface of an electronic interlocking system (ESTW). and can be designed for different markets or applications in different forms to each specifics
  • HIS server which essentially serves to supply connected operator terminals with the calculated illuminations or states of the interlocking elements.
  • HIS server which essentially serves to supply connected operator terminals with the calculated illuminations or states of the interlocking elements.
  • the HIS architecture must be designed in such a way that the master process and a slave process run on different (hardware) processors This can be achieved by firmly binding processes to specific processor cores (Core Binding, Processor affinity) to ensure that a processor (or processor core) calculation error never fails to produce the same, incorrect result at master processor. and slave process (simultaneous double errors are excluded from the standard).
  • server computers single servers
  • server clusters which offer the advantages of a virtual operating level (high availability, redundancy) and at the same time guarantee a physical separation of processes.
  • the master process can run on one server cluster and the slave process on the other server cluster.
  • Server device 1 with two server clusters SC1, SC2 describe in more detail.
  • the server device 1 is also called a virtual cluster (virtual cluster).
  • the server device 1 here includes a first server cluster SC1 and a second server cluster SC2, which are constructed spatially separated from one another, which is illustrated in FIG. 1 by a physical boundary 2.
  • spatially separated is meant that the server computers (SVR) of the two server clusters SC1, SC2 do not consist of the same hardware but are separate computers, so that the physical separation can be achieved both by setting up server clusters SC1, SC2 in the same rack one
  • SVR server computers
  • server clusters SC1, SC2 The limiting factor for the maximum distance between server clusters SC1, SC2 is the speed and latency of the intervening network to synchronize server clusters SC1, SC2.
  • Network connections are shown in Fig. 1 by simple connecting lines.
  • the first server cluster SC1 has at least two server computers
  • SC1 In a server cluster SC1, SC2 run various virtual machines VM, in turn, the most diverse applications or their processes to run. This can be applications whose processes are distributed to the individual server clusters, but only their interaction gives a common functionality, as well as applications that run individually on a server cluster and independent of the other processes and applications provide functionality. Examples of applications and processes of the virtual machines VM are:
  • the server device 1 has a cluster control 18 and a shared storage control 19 for both server clusters SC1, SC2.
  • Each server cluster SC1, SC2 has its own high availability control (HA) 20a, 20b, with which the processes of the applications between the individual computers SRV-1-1, SRV-1-2 and SRV-2, respectively 1, SRV-2-2 can be moved within the respective server cluster SC1 or SC2, especially if a defect should occur in a single computer.
  • HA high availability control
  • each server cluster SC1, SC2 each has its own memory (Storage Vol 1, Storage Vol2) 21a, 21b, which can be used by the individual servers of the respective cluster SC1, SC2.
  • the HIS server software 11 is divided into two parts: The HIS master process 11a is implemented on the first server cluster SC1, and the HIS slave process 11b (similar to the HIS master process 11a) is implemented on the second server cluster SC2.
  • the HIS master process 11a will therefore always run on one of the individual servers SRV-1-1 or SRV-1-2 of the first server cluster SC1, but not on the
  • the HIS slave process 11b always runs on one of the individual servers SRV-2-1 or SRV-2-2 of the second server cluster SC2, but not on the individual servers of the first server cluster SC1. This ensures that the HIS master process 11a and the HIS slave process 11b are always physically separated from each other. If the process results match, the matching process result can be trusted.
  • Interlocking control software 12 physically separated from each other, and the lick-like processes 13a and 13b of the train control software 13 are physically separated from each other; at matching
  • process results can be trusted to match the process result.
  • the other software applications 14, 15, 16, 17 or their processes are in each case without a similar counterpart in the other server cluster SC1, SC2, so are only each simply run on one of the server cluster SC1, SC2. This is intended primarily for non-safety applications.
  • FIG. 2 shows an embodiment of a server device (virtual cluster) 30 according to the invention, which has three server clusters SC1, SC2, SC3.
  • the structure of the server device 30 with three server clusters SC1, SC2, SC3 largely corresponds to the structure with two server clusters of Fig. 1, so that only the essential differences are explained below.
  • this matching result is considered correct. If the comparator detects three different results, the system is marked as "not safe.” For example, the interlocking application or the train protection application work according to this principle.
  • a criterion for approval according to the EN 50128 standard in the 2oo3 systems is that the individual processes run on different hardware. This can be ensured by the inventive server device 30 (Virtual Cluster), which is based on three server clusters SC1, SC2, SC3 separated by physical boundaries 2. Nestled in each one virtual
  • Machine VM for example, run the processes of the interlocking application distributed on the three server clusters and thus never use the same processors or processor cores.
  • 2oo3 systems can also the
  • the similar processes 31a, 31b, 31c or corresponding parts of the operating software 31 are distributed to the three server clusters SC1, SC2, SC3, so that the processes 31a, 31b, 31c never run on the same processor or of the same hardware, and thus their process results can not be equally wrong by a single hardware failure.
  • Server clusters SC1, SC2, SC3 can run further, individual applications or other processes that are independent of the 2oo3 systems, here are the other software applications HMI A 34, App B 35, HMI C 36, App D 37, HMI E 38, App F 39.
  • SRV-1-1 server computer single server

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Hardware Redundancy (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

Eine Servereinrichtung (1; 30), betreibend eine Software zur Steuerung einer Funktion eines schienengebundenen Transportsicherungssystems, wobei die Software (11, 12, 13; 31, 32, 33) wenigstens zwei Prozesse (11a-11b; 12a-12b; 13a-13b; 31a-31c; 32a-32c; 33a-33c) physikalisch voneinander getrennt betreibt, deren Ergebnisse miteinander verglichen werden, um die Steuerung der Funktion vorzunehmen, ist dadurch gekennzeichnet, dass die Software (11, 12, 13; 31, 32, 33) auf einer virtuellen Betriebsebene der Servereinrichtung (1; 30) betrieben wird, dass die Servereinrichtung (1; 30) wenigstens zwei physikalische voneinander getrennte Servercluster (SC1, SC2, SC3) umfasst, und dass die Software (11, 12, 13; 31, 32, 33) wenigstens zwei Teile umfasst, die auf verschiedenen der wenigstens zwei Servercluster (SC1, SC2, SC3) installiert sind, so dass die wenigstens zwei Prozesse (11a-11 b; 12a-12b; 13a- 13b; 31a-31c; 32a-32c; 33a-33c) auf verschiedenen der wenigstens zwei Servercluster (SC1, SC2, SC3) betrieben werden. Die Erfindung stellt eine Servereinrichtung bereit, bei der eine verbesserte Verfügbarkeit einer Software- Anwendung bei gleichzeitig hoher Betriebssicherheit des Zugverkehrs gewährleistet werden kann.

Description

Servereinrichtung betreibend eine Software zur Steuerung einer Funktion eines schienengebundenen Transportsicherungssystems
Die Erfindung betrifft eine Servereinrichtung, betreibend eine Software zur Steuerung einer Funktion eines schienengebundenen
Transportsicherungssystems,
wobei die Software wenigstens zwei Prozesse physikalisch voneinander getrennt betreibt, deren Ergebnisse miteinander verglichen werden, um die Steuerung der Funktion vorzunehmen.
Schienengebundene Transportsicherungssysteme, insbesondere Stellwerke und Zugsicherungssysteme, werden zunehmend über Rechner automatisiert. Dabei soll ein hohes Maß an Zuverlässigkeit, Verfügbarkeit,
Wartungsfreundlichkeit und Personensicherheit gewährleistet werden (so genannte RAMS-Anforderungen; Reliability Availability Maintainability Safety). Während Softwarefehler (Programmierfehler) durch geeignete Planung und Durchprüfung von Testszenarien in der Regel bis zur Inbetriebnahme
aufgedeckt und beseitigt werden können, können Hardwarefehler
(insbesondere das Versagen von einzelnen Bauteilen, etwa Transistoren) im Betrieb prinzipiell jederzeit auftreten. Solche Hardwarefehler müssen rechtzeitig aufgedeckt werden, sodass bei der schienengebundenen Transportsicherung keine Gefährdung von Menschen (Lokführern, Passagieren) und bevorzugt auch nicht von wertvollen Betriebsmitteln (Lokomotiven, Waggons) oder
Ladung eintritt.
Bei sicherheitsrelevanten Anwendungen in Transportsicherungssystemen wird daher üblicherweise eine mehrkanalige Verarbeitung und Überprüfung von sicherheitsrelevanten Komponenten durchgeführt, vgl. beispielsweise M.
Schäfer, F. Schneider,„Standardisierte Bedienoberflächen für
Bahnsteuerungssysteme", Signal + Draht (98), 9/2006, S. 50-52.
Bei der mehrkanaligen Verarbeitung werden mehrere gleichartige Prozesse physikalisch voneinander getrennt, also mit unterschiedlicher Hardware, parallel betrieben, und die Ergebnisse werden miteinander verglichen. Bei
Übereinstimmung der Ergebnisse kann davon ausgegangen werden, dass die beteiligte Hardware korrekt funktioniert. Bei einem Fehler in einer beteiligten Hardware kommt es zu einer Divergenz der Ergebnisse, was durch deren Vergleich erkannt werden kann. Die Anwendung kann dann geeignete
Sicherungsmaßnahmen ergreifen, z.B. vorsorglich Signale auf„Halt" stellen. Software aus dem Bereich der schienengebundenen
Transportsicherungssysteme ist üblicherweise auf einzelnen Geräten installiert, bei denen die physikalische Trennung von Prozessen gut sichergestellt werden kann. Hierzu werden die Software und die Gerätearchitektur geeignet aufeinander abgestimmt.
Bei Rechnern mit so genannten Multicore-Prozessoren ist es möglich, durch geeignete Programmierung eine feste Zuordnung von einzelnen Prozessen zu Rechnerresourcen zu erwirken. Bei der Programmierung unter Linux hat sich dazu die Verwendung von so genannten„cgroups" bewährt, vgl. den englischen Wikipedia-Eintrag„cgroups" vom 31.3.2016. Entsprechend können für
Prozesse, deren Ergebnisse verglichen werden müssen, unterschiedliche Prozessorkerne zugewiesen werden (so genanntes„core binding"), wodurch die physikalische Trennung der Prozesse sichergestellt werden kann.
Durch die Virtualisierung von Anwendungen kann auf die Bereitstellung einzelner Geräte in vielen Fällen verzichtet werden, ebenso ist die Software- Entwicklung und Integration vereinfacht. Die Virtualisierung eines
Zugkontrollsystems ist beispielsweise in der WO 20 5/126529 A1
vorgeschlagen worden.
Durch Virtualisierung auf einem Servercluster aus mehreren Einzelservern ist es zudem möglich, bei Ausfall eines Einzelservers eine Migration von
Prozessen zu einem anderen Einzelserver vorzunehmen und so die
Verfügbarkeit einer Anwendung zu verbessern.
Bei Betrieb einer Software auf einer virtualisierten Betriebsebene eines
Serverclusters können jedoch einzelne von der Software betriebene Prozesse nicht mehr bestimmten Rechnerresourcen zugewiesen werden; insbesondere werden die einzelnen Prozesse im Wesentlichen zufällig einem der
Einzelrechner zugewiesen. Es besteht dann eine (statistisch relevante) Gefahr, dass mehrere Prozesse, deren Ergebnisse die miteinander verglichen werden sollen, auf derselben Hardware ablaufen, so dass ein Hardwarefehler dieser Hardware bei diesen mehreren Prozessen die gleichen Falschberechnungen erzeugt, und entsprechend der Hardwarefehler nicht mehr durch einen
Vergleich der Ergebnisse der Prozesse gefunden werden kann. In diesem Fall ist die Betriebssicherheit im schienengebundenen Transportsicherungssystem mehr gewährleistet.
Aufgabe der Erfindung
Der Erfindung liegt die Aufgabe zugrunde, eine Servereinrichtung
bereitzustellen, bei der eine verbesserte Verfügbarkeit einer Software- Anwendung bei gleichzeitig hoher Betriebssicherheit des Zugverkehrs gewährleistet werden kann.
Kurze Beschreibung der Erfindung
Diese Aufgabe wird gelöst durch eine Servereinrichtung der eingangs genannten Art, die dadurch gekennzeichnet ist,
dass die Software auf einer virtuellen Betriebsebene der Servereinrichtung betrieben wird,
dass die Servereinrichtung wenigstens zwei physikalisch voneinander getrennte Servercluster umfasst,
und dass die Software wenigstens zwei Teile umfasst, die auf verschiedenen der wenigstens zwei Servercluster installiert sind, so dass die wenigstens zwei Prozesse auf verschiedenen der wenigstens zwei Servercluster betrieben werden.
Die Erfindung macht für eine Software-Anwendung zum einen die erhöhte Verfügbarkeit in Serverclustern zugänglich, stellt aber zum anderen sicher, dass Prozesse, deren Ergebnisse zur Wahrung der Betriebssicherheit miteinander verglichen werden müssen, physikalisch voneinander getrennt ablaufen. Dafür wird die Servereinrichtung, die zum Betrieb der Software verwendet wird, mit wenigstens zwei Serverclustern eingerichtet. Jeder der Servercluster der Servereinrichtung umfasst wenigstens zwei Einzelserver, die untereinander eine Migration von Prozessen bei Ausfall eines Einzelservers gestatten (High Availability Cluster). Dadurch wird eine hohe Verfügbarkeit (Betriebsbereitschaft) sichergestellt. Zum anderen wird die Software auf wenigstens zwei Teile aufgespalten, die auf die wenigstens zwei Servercluster verteilt werden. Jeweils ein Teil der Software, und damit einer der Prozesse, ist einem der Servercluster fest zugeordnet. Dadurch ist sichergestellt, dass die Prozesse, deren Ergebnisse miteinander verglichen werden sollen, auf verschiedenen Serverclustern und damit auf unterschiedlicher Hardware laufen. Diese physikalisch Trennung der Prozesse stellt sicher, dass ein einzelner Hardwarefehler, welcher ein falschen Ergebnis eines Prozesses bewirkt, durch Vergleich mit dem Ergebnis eines mit anderer (einwandfreier) Hardware berechneten, gleichartigen Prozesses aufgedeckt werden kann.
Die Prozesse, deren Ergebnisse miteinander verglichen werden, können besondere Prüfprozesse sein, die zusätzlich zur Steuerungsfunktion der Softwareapplikation ablaufen (etwa die Berechnung von
Prüfziffern/Prüfsummen), oder auch Hauptprozesse, die selbst für die
Steuerungsfunktion genutzt werden (etwa die Berechnung eines Gleisbildes). Die miteinander zu vergleichenden Prozesse führen zur Erlangung des jeweiligen Prozessergebnisses die gleichen Rechenoperationen in gleicher Reihenfolge aus (gleichartige Prozesse). Gleiche Prozessergebnisse zeigen im Allgemeinen ein korrektes Funktionieren der Servereinrichtung an; ungleiche Prozessergebnisse zeigen im Allgemeinen eine Störung an.
Einer der Prozesse, deren Ergebnisse miteinander vergleichen werden sollen, ist beispielsweise ein Master-Prozess, und ein zweiter Prozess ein Slave- Prozess. Falls das Ergebnis des Slave-Prozesses vom zuvor ermittelten Ergebnis des Master-Prozesses abweicht, wird der Status der Software- Applikation auf„nicht sicher" (unsafe) gesetzt (etwa durch den Software-Teil des Masterprozesses und/oder den Software-Teil des Slave-Prozesses und/oder eines weiteren Software-Teils für den Vergleichsprozess), und keinem der Ergebnisse der Prozesse wird mehr vertraut. Bei einer Stellwerks- Applikation können sodann beispielsweise alle betroffenen Signale vorsorglich auf„Halt" gesetzt werden.
Durch den Vergleich der Ergebnisse der Prozesse kann zuverlässig ein sicherer Betrieb der Servereinrichtung bzw. der Software-Applikation und damit auch der gesteuerten Funktion des schienengebundenen Transportsicherungssystems, etwa in einem elektronischen Stellwerk, gewährleistet werden. Da die Prozesse strikt jeweils den einzelnen Serverclustern zugeordnet sind, ist die physikalische Trennung der Prüfungsmechanismen jederzeit sichergestellt. Physikalisch voneinander getrennt bedeutet dabei eine Trennung der
Rechenprozesse bezüglich der verwendeten Hardware.
Durch die Virtualisierung ist es möglich, die Software weitgehend unabhängig von einer lokalen, zur Verfügung stehenden Hardware zu betreiben.
Insbesondere ist es leicht möglich, einzelne Komponenten (wie Einzelserver innerhalb eines der Servercluster) auszutauschen.
Bevorzugte Ausführungsformen der Erfindung
Bei einer bevorzugten Ausführungsform der erfindungsgemäßen
Servereinrichtung ist die Software eine Stellwerks-Applikation. Aufgrund der erfindungsgemäßen Architektur der Servereinrichtung kann ein hoher
Sicherheitslevel, wie er für Stellwerks-Applikationen üblicherweise gefordert ist, gewährleistet werden. Auch ist die hohe Verfügbarkeit von Vorteil, um
Verzögerungen im Betriebsablauf des Zugverkehrs zu vermeiden bzw. zu minimieren.
Besonders bevorzugt ist eine Weiterbildung, bei der die Software eine
Applikation zum Betreiben der Bedienoberfläche eines rechnergesteuerten Stellwerks ist, insbesondere mit einer Funktionalität zum Anbinden von mobilen Bedienterminals. Beispielsweise kann die Software eine HIS-Server-Applikation (HIS = human machine interface for jnterlocking Systems), insbesondere mit MPT- und/oder HHT-Proxy-Funktion sein (MPT = mobile possession terminal; HHT = hand held terminal). Bei dieser Applikation hat sich die
erfindungsgemäße Serverarchitektur besonders bewährt. Als zu vergleichende Prozesse bzw. deren Ergebnisse können hier berechnete Gleisbilder genutzt werden, die auf Bedienterminals, insbesondere mobilen Bedienterminals (wie Tablet-Computern) angezeigt werden. Da der Verwender zeitweise
Verantwortung für die Freigabe von Gleisabschnitten übernehmen kann, sollte hier ein hoher Sicherheitsstandard zur Verfügung stehen, den die Erfindung bieten kann.
Ebenfalls bevorzugt ist eine Ausführungsform, bei der die Software eine
Zugsicherungs-Applikation ist. Aufgrund der erfindungsgemäßen Architektur der Servereinrichtung kann ein hoher Sicherheitslevel, wie er auch für
Zugsicherungs-Applikationen üblicherweise gefordert ist, gewährleistet werden. Zugsicherungs-Applikationen können beispielsweise Notbremssysteme beim Überfahren von„Hal -Signalen beinhalten.
Vorteilhaft ist weiterhin eine Ausführungsform, bei der die Software nach Sicherheits-Integritäts-Level 2 (SIL2) oder höher eingerichtet ist. Diese
Sicherheitsstufe SIL2 genügt für viele Anwendungen von schienenbasierten Transportsicherungssystemen, und ist mit der erfindungsgemäßen
Serverarchitektur gut zu erreichen, wobei gleichzeitig eine erhöhte
Verfügbarkeit ermöglicht werden kann. Der Sicherheits Integritäts Level (SIL) ist gemäß EN 61508 (insbesondere EN 50128 und EN 50129) in der am 4.4.2016 geltenden Fassung bestimmt. Die Software kann beispielsweise eine HIS- Server-Applikation sein.
Besonders vorteilhaft ist eine Ausführungsform, bei der die Software nach Sicherheits-Integritäts-Level 4 (SIL4) eingerichtet ist. Damit genügt die Software höchsten Sicherheitsanforderungen. Die Sicherheitsstufe SIL4 ist mit der erfindungsgemäßen Serverarchitektur ebenfalls gut zu erreichen, wobei gleichzeitig eine erhöhte Verfügbarkeit ermöglicht werden kann. Der Sicherheits Integritäts Level (SIL) ist gemäß EN 61508 (insbesondere EN 50 28 und EN 50129) in der am 4.4.2016 geltenden Fassung bestimmt. Die Software kann beispielsweise eine Anwendung einer Funkstreckenzentrale (RBC=Radio Block Centre) oder eines elektronischen Stellwerks (interlocking module) sein, weiterhin auch eine SCM-Applikation (SCM = safe communication module) oder eine FEC-Applikation (FEC = field element Controller).
Vorteilhaft ist weiterhin eine Ausführungsform, bei der die Software genau zwei Prozesse, physikalisch voneinander getrennt, auf genau zwei verschiedenen Serverclustem betreibt. Die Einrichtung von zwei Serverclustem für lediglich (bei einem jeweiligen Prüfvorgang jeweils) zwei miteinander zu vergleichenden Prozessen ist vergleichsweise einfach einzurichten, erhöht aber die Sicherheit bei gleichzeitig hoher Verfügbarkeit erheblich.
Eine alternative, vorteilhafte Ausführungsform sieht vor, dass die
Servereinrichtung drei physikalisch voneinander getrennte Servercluster umfasst, dass die Software wenigstens drei Teile umfasst, die auf
verschiedenen der Serverclustem installiert sind, so dass die Software drei Prozesse auf verschiedenen der drei Servercluster betreibt, und dass die Ergebnisse der Prozesse im Rahmen einer 2-aus-3-Entscheidung für die Steuerung der Funktion des schienengebundenen Transportsicherungssystems ausgewertet werden. Mit der 2-aus-3-Entscheidung ist es möglich, auch bei Ausfall einer Hardware (hier eines Fehlers auf einem der Servercluster) noch richtige Prozessergebnisse zu identifizieren, was die Verfügbarkeit weiter erhöht.
Bevorzugt ist auch eine Ausführungsform, bei der die Serveretnrichtung wenigstens eine weitere Software zur Steuerung einer weiteren Funktion eines schienengebundenen Transportsicherungssystems betreibt, und dass die wenigstens eine weitere Software auf lediglich einem der Servercluster installiert ist und betrieben wird. Die jeweilige weitere Software wird nicht in unterschiedliche Teile zerlegt, die auf unterschiedlichen Serverclustem installiert werden müssen; hierdurch ist der Betrieb der weiteren Software deutlich erleichtert. Die weitere Software ist typischerweise nach SILO eingerichtet. Typischerweise sind bei dieser Ausführungsform auf jedem der Servercluster jeweils eine oder mehrere einzelne, weitere Software- Applikationen installiert und betrieben.
Bei einer bevorzugten Weiterbildung dieser Ausführungsform umfasst die wenigstens eine weitere Software eine oder mehrere der folgenden
Softwareapplikationen:
- Fahrplan-Planungs-System, insbesondere Aramis-D;
- Zugnummernverwaltungs- und Zuglenkungs-System, insbesondere ARAMIS- C;
- Daten-Analyse- und Metrik-System (Business Intelligence);
- Zugwartungs-System (Maintenance Centre);
- Zugdaten Erfassungs- und Kontroll-System (Checkpoint Master Node);
- Betriebskomponenten Erfassungs- und Auswertungs-System (Service
Management Tool). Diese Anwendungen harmonieren in der Praxis gut mit der auf verscheidene Servercluster aufgeteilten Software, insbesondere wenn diese zum Betrieb einer Benutzeroberfläche eines Stellwerks, etwa mit
Anbindung für mobile Endgeräte, ausgebildet ist.
Weitere Vorteile der Erfindung ergeben sich aus der Beschreibung und der Zeichnung. Ebenso können die vorstehend genannten und die noch weiter ausgeführten Merkmale erfindungsgemäß jeweils einzeln für sich oder zu mehreren in beliebigen Kombinationen Verwendung finden. Die gezeigten und beschriebenen Ausführungsformen sind nicht als abschließende Aufzählung zu verstehen, sondern haben vielmehr beispielhaften Charakter für die
Schilderung der Erfindung.
Detaillierte Beschreibung der Erfindung und Zeichnung
Die Erfindung ist in der Zeichnung dargestellt und wird anhand von Ausführungsbeispielen näher erläutert. Es zeigen:
Fig. 1 eine schematische Übersicht des Aufbaus einer ersten
Ausführungsform einer erfindungsgemäßen Servereinrichtung, mit zwei Serverclustern;
Fig. 2 eine schematische Übersicht des Aufbaus einer zweiten
Ausführungsform einer erfindungsgemäßen Servereinrichtung, mit drei Serverclustern.
Überblick über die Erfindung
Die vorliegende Erfindung basiert auf der Verteilung von Prozessen einer Softwaresteuerung eines schienengebundenen Transportsicherungssystems in einer virtuellen Betriebsebene auf verschiedene Servercluster. Die Prozesse können dadurch einer Migration auf den Einzelservern ihres Serverclusters unterzogen werden, um eine hohe Verfügbarkeit bei Ausfall einzelner
Einzelserver sicherzustellen. Die Prozesse sind gleichartig, und die Ergebnisse der Prozesse werden für Sicherheitszwecke miteinander verglichen. Durch die Verteilung der Prozesse auf verschiedene Servercluster ist sichergestellt, dass die Prozesse stets auf unterschiedlichen Einzelservern laufen, so dass einzelne Hardwarefehler zu verschiedenen Prozessergebnissen führen, die im Rahmen von Sicherheitsüberprüfungen leicht aufgedeckt werden können.
H IS-Applikation im Rahmen der Erfindung Die Erfindung wird nachfolgend am Beispiel der Architektur einer HIS- Applikation, insbesondere in Hinblick auf die Prozessverteilung, näher beschrieben.
Die HIS-Applikation (HIS = Human machine interface for Interlocking Systems) ist eine SIL2 (Safety Integrity Level 2) Applikation, insbesondere entwickelt und zugelassen nach der Norm CENELEC EN 50128. Sie hat im Wesentlichen die Funktion als Bedienoberfläche eines elektronischen Stellwerks (ESTW) und kann für unterschiedliche Märkte bzw. Anwendungen in unterschiedlichen Ausprägungen ausgebildet sein, um jeweilige Besonderheiten zu
berücksichtigen.
Allen Ausprägungen gemeinsam ist die grundlegende Architektur, dass ein Master-Prozess Berechnungen durchführt, welche letztendlich zur sogenannten Ausleuchtung (= visuelle Darstellung auf einem Bildschirm) von Zuständen der Stellwerks-Elemente führen. Diese Berechnungen werden zeitgleich durch einen oder mehrere (je nach Ausprägung) Slave-Prozess(e) ebenfalls durchgeführt und die Ergebnisse der Berechnung werden kreuzweise gegeneinander verglichen, d.h. sowohl der Master-Prozess als auch der/die Slave-Prozess(e) vergleichen jeweils das eigene Rechenergebnis mit denen des/der Anderen. Im Falle einer Nicht-Übereinstimmung der Rechenergebnisse wird das Gesamt-System in einen sogenannten„nicht sicheren Zustand" versetzt, welcher bestimmte, sicherheitsrelevante Bedienhandlungen nicht mehr zulässt.
Eine besondere Ausprägung der HIS-Applikation ist der sogenannte HIS- Server, welcher im Wesentlichen dazu dient, angeschlossene Bedienterminals mit den berechneten Ausleuchtungen bzw. Zuständen der Stellwerks-Elemente zu versorgen. Um den Anforderungen nach SIL2 aus der Norm EN 50128 gerecht zu werden, muss die H IS-Architektur gemäß einem Merkmal so geartet sein, dass der Master-Prozess und ein Slave-Prozess auf unterschiedlichen (Hardware- rozessoren laufen. Bei Multi-Core Prozessoren kann dies erreicht werden, indem die Prozesse fest an bestimmte Prozessor-Kerne gebunden werden (Core Binding ; Processor affinity). Damit kann gewährleistet werden, dass ein Rechenfehler eines Prozessors (oder eines Prozessor-Kerns) niemals zum selben, falschen Ergebnis bei Master- und bei Slave-Prozess führen kann (gleichzeitige Doppelfehler werden von der Norm ausgeschlossen).
Bei der Portierung der Server-Applikationen auf eine gemeinsame virtuelle Betriebsebene (Virtual platform) kann nicht mehr einfach gewährleistet werden, dass der Master- und der Slave-Prozess nicht über den selben Rechenfehler eines Prozessors laufen, da die Zuordnung von virtuellem Prozessor zu physikalischem Prozessor(-Kern) nicht so ohne weiteres gegeben und nachgewiesen werden kann.
Die Erfinder haben erkannt, dass aus Server-Computern (Einzelservern) mehrere sogenannte Servercluster gebildet werden können, welche die Vorteile einer virtuellen Betriebsebene bieten (Hoch-Verfügbarkeit, Redundanz) und gleichzeitig eine physikalische Trennung von Prozessen gewährleisten. Mit zwei Serverclustern aus je mindestens zwei Server-Computern kann der Master- Prozess auf dem einen Servercluster und der Slave-Prozess auf dem anderen Servercluster laufen. Dabei kann zwar nicht vorhergesagt werden, welcher Prozessor(-Kern) im Servercluster von einem Prozess gerade verwendet wird, aber es kann ausgeschlossen werden, dass die Prozesse auf den
unterschiedlichen Serverclustern jemals denselben Prozessor(-Kern) benutzen werden.
Dadurch ist die Realisierung des oben beschriebenen Merkmals der HIS- Architektur auch beim Einsatz der HIS-Applikation auf einer virtuellen
Betriebsebene realisierbar.
Ausführungsform einer Servereinrichtung mit zwei Serverclustern
In Fig. 1 wird eine erste Ausführungsform einer erfindungsgemäßen
Servereinrichtung 1 mit zwei Serverclustern SC1 , SC2 näher beschreiben. Die Servereinrichtung 1 wird auch als virtueller Cluster (Virtual Cluster) bezeichnet.
Zu der Servereinrichtung 1 gehören hier ein erster Servercluster SC1 und ein zweiter Servercluster SC2, welche räumlich getrennt voneinander aufgebaut sind, was in Fig. 1 durch eine physikalische Grenze 2 veranschaulicht ist. Mit „räumlich getrennt" ist gemeint, dass die Server-Computer (SVR) der beiden Servercluster SC1 , SC2 nicht aus derselben Hardware bestehen, sondern separate Rechner sind. Damit kann die räumliche Trennung sowohl durch Aufbau der Servercluster SC1 , SC2 im selben Gestellrahmen in einem
Serverraum oder in verschiedenen Gestellrahmen im selben oder
unterschiedlichen Serverräumen, als auch an unterschiedlichen Standorten mit mehreren Kilometern Entfernung ausgeführt werden. Der begrenzende Faktor für die maximale Entfernung zwischen den Serverclustern SC1 , SC2 ist die Geschwindigkeit und Latenzzeit des dazwischenliegenden Netzwerks zur Synchronisation der Servercluster SC1 , SC2. Netzwerkverbindungen sind in Fig. 1 durch einfache Verbindungslinien dargestellt.
Im ersten Servercluster SC1 sind mindestens zwei Server-Computer
(Einzelserver) SRV-1-1 , SVR-1-2 zu einem Cluster zusammengefasst. Im zweiten Servercluster SC2 sind ebenso mindestens zwei Server-Computer (Einzelserver) SVR-2-1 , SVR-2-2 zu einem Cluster zusammengefasst.
In einem Servercluster SC1 , SC2 laufen verschiedene virtuelle Maschinen VM, in denen wiederum unterschiedlichste Applikationen bzw. deren Prozesse laufen. Dies können Applikationen sein, deren Prozesse verteilt auf die einzelnen Servercluster sind, aber erst deren Zusammenwirken eine gemeinsame Funktionalität ergibt, als auch Applikationen, die einzeln auf einem Servercluster laufen und unabhängig von den anderen Prozessen und Applikationen eine Funktionalität ergeben. Beispiele von Applikationen und Prozessen der virtuellen Maschinen VM sind:
• HIS-Master 11 a (Prozess der HIS Applikation)
• HIS-Slave 11 b (Prozess der HIS Applikation)
• Stellwerks-Steuerung Prozess-1 12a (Prozess der Stellwerks-Steuerung Applikation)
(Interlocking-Control Process-1 = IL-Ctrl Proc-1 )
• Stellwerks-Steuerung Prozess-2 12b (Prozess der Stellwerks-Steuerung Applikation)
(Interlocking-Control Process-2 = IL-Ctrl Proc-2)
• Zugsicherungs-Steuerung Prozess-1 13a (Prozess der Zugsicherungssteuerung Applikation)
(Train Control-Control Process-1 = TC-Ctrl Proc-1 )
• Zugsicherungs-Steuerung Prozess-2 13b (Prozess der Zugsicherungs- Steuerung Applikation)
(Train Control-Control Process-2 = TC-Ctrl Proc-2)
• Bedienoberfläche A 14 (Human Machine Interface A = HMI A)
• Anwendung B 15 (Application B = App B)
• Bedienoberfläche C 16 (Human Machine Interface C = HMI C)
• Anwendung D 17 (Application D = App D). Die Servereinrichtung 1 weist eine gemeinsame Cluster-Kontrolle (Cluster Control) 18 und eine gemeinsame Speicher-Kontrolle (Storage Control) 19 für beide Servercluster SC1 , SC2 auf. Jeder Servercluster SC1 , SC2 verfügt über eine eigene Hochverfügbarkeits-Kontrolle (high availability = HA control) 20a, 20b, mit der Prozesse der Anwendungen zwischen den Einzel rech nern SRV-1- 1 , SRV-1-2 bzw. SRV-2-1 , SRV-2-2 innerhalb des jeweiligen Serverclusters SC1 bzw. SC2 verschoben werden können, insbesondere wenn bei einem Einzelrechner ein Defekt auftreten sollte. Weiterhin verfügt jeder Servercluster SC1 , SC2 jeweils über einen eigenen Speicher (Storage Vol 1 , Storage Vol2) 21a, 21 b, der von den Einzelservern des jeweiligen Clusters SC1 , SC2 genutzt werden kann.
Im gezeigten Ausführungsbeispiel ist die HIS-Server-Software 11 in zwei Teile aufgeteilt: Der HIS-Master-Prozess 11a ist auf dem ersten Servercluster SC1 implementiert, und der (zum HIS-Master-Prozess 11a gleichartige) HlS-Slave- Prozess 11 b ist auf dem zweiten Servercluster SC2 implementiert. Der HIS- Master-Prozess 11a wird daher stets auf einem der Einzelserver SRV-1-1 oder SRV-1-2 des ersten Serverclusters SC1 ablaufen, nicht aber auf den
Einzelservern des zweiten Serverclusters SC2. Umgekehrt wird der HlS-Slave- Prozess 11b stets auf einem der Einzelserver SRV-2-1 oder SRV-2-2 des zweiten Serverclusters SC2 ablaufen, nicht aber auf den Einzelservern des ersten Serverclusters SC1. Dadurch ist sichergestellt, dass der HIS-Master- Prozess 11a und der HIS-Slave-Prozess 11 b stets physikalisch voneinander getrennt sind. Wenn die Prozessergebnisse übereinstimmen, kann dem übereinstimmenden Prozessergebnis vertraut werden.
Ebenso sind hier die gleichartigen Prozesse 12a und 12b der
Stellwerksteuerungs-Software 12 physikalisch voneinander getrennt, und die gelichartigen Prozesse 13a und 13b der Zugsicherungssteuerungs-Software 13 sind physikalisch voneinander getrennt; bei übereinstimmenden
Prozessergebnissen kann dem übereinstimmenden Prozessergebnis wiederum jeweils vertraut werden. Die weiteren Software-Applikationen 14, 15, 16, 17 bzw. deren Prozesse sind hier jeweils ohne ein gleichartiges Gegenstück beim jeweils anderen Servercluster SC1 , SC2, werden also nur jeweils einfach auf einem der Servercluster SC1 , SC2 ausgeführt. Dies ist vor allem für nicht sicherheitsrelevante Anwendungen vorgesehen.
Ausführungsform mit drei Serverclustern
In Fig. 2 ist eine Ausführungsform einer erfindungsgemäßen Servereinrichtung (Virtual Cluster) 30 dargestellt, die über drei Servercluster SC1 , SC2, SC3 verfügt. Der Aufbau der Servereinrichtung 30 mit drei Serverclustern SC1 , SC2, SC3 entspricht weitgehend dem Aufbau mit zwei Serverclustern von Fig. 1 , so dass nachfolgend nur die wesentlichen Unterschiede erläutert werden.
Auf der Servereinrichtung 30 mit drei Serverclustern SC1 , SC2, SC3 können Applikationen laufen, welche dem sogenannten 2aus3-Prinzip (2 out of 3 = 2oo3) folgen. Bei diesen Applikationen führen drei gleichartige Prozesse die gleichen Rechenalgorithmen durch und kommen dabei jeweils zu einem
Rechenergebnis. Diese Rechenergebnisse werden von einem Vergleicher gegeneinander verglichen. Sofern mindestens zwei von den drei
Rechenergebnissen übereinstimmen, wird dieses übereinstimmende Ergebnis als richtig betrachtet. Sollte der Vergleicher drei unterschiedliche Ergebnisse feststellen, wird das System als„nicht sicher" markiert. Nach diesem Prinzip arbeiten beispielsweise die Stellwerks-Applikation oder die Zugsicherungs- Applikation.
Ein Kriterium zur Zulassung nach der Norm EN 50128 ist bei den 2oo3- Systemen, dass die einzelnen Prozesse auf unterschiedlicher Hardware laufen. Dies kann durch die erfindungsgemäße Servereinrichtung 30 (Virtual Cluster), die auf drei durch physikalische Grenzen 2 getrennten Serverclustern SC1 , SC2, SC3 basiert, sichergestellt werden. Eingebettet in je eine virtuelle
Maschine VM laufen beispielsweise die Prozesse der Stellwerks-Applikation verteilt auf den drei Serverclustern und benutzen somit niemals dieselben Prozessoren bzw. Prozessorkerne. Mit 2oo3-Systemen kann auch der
Sicherheitsstandard gemäß SIL4 erreicht werden. Typische Applikationen von 2oo3 Systemen bzw. deren Prozesse sind:
• Bedien Prozess-1 31a (Prozess der Bedienoberfläche)
(Operation Control Process-1 = OC Proc-1 )
• Bedien Prozess-2 31b (Prozess der Bedienoberfläche)
(Operation Control Process-2 = OC Proc-2)
• Bedien Prozess-3 31c (Prozess der Bedienoberfläche)
(Operation Control Process-3 = OC Proc-3)
• Stellwerks Prozess-1 32a (Prozess der Stellwerks Applikation)
(Interlocking Process-1 = IL Proc-1 )
• Stellwerks Prozess-2 32b (Prozess der Stellwerks Applikation)
(Interlocking Process-2 = IL Proc-2)
• Stellwerks Prozess-3 32c (Prozess der Stellwerks Applikation)
(Interlocking Process-3 = IL Proc-3)
• Zugsicherungs Prozess-1 33a (Prozess der Zugsicherungs Applikation) (Train Control Process-1 = TC Proc-1 )
• Zugsicherungs Prozess-2 33b (Prozess der Zugsicherungs Applikation) (Train Control Process-2 = TC Proc-2)
• Zugsicherungs Prozess-3 33c (Prozess der Zugsicherungs Applikation) (Train Control Process-3 = TC Proc-3)
Vorliegend sind die gleichartigen Prozesse 31a, 31b, 31c bzw. zugehörige Teile der Bedienungs-Software 31 auf die drei Servercluster SC1 , SC2, SC3 verteilt, so dass die Prozesse 31a, 31 b, 31c nie auf demselben Prozessor bzw. derselben Hardware ablaufen, und somit deren Prozessergebnisse nicht durch einen einzelnen Hardwarefehler in gleicher Weise falsch sein können.
Entsprechendes gilt für die Prozesse 32a, 32b, 32c der Stellwerks-Software 32 und weiterhin die Prozesse 33a, 33b, 33c der Zugsicherungs-Software 33. Auch in einem Virtual Cluster bzw. einer Servereinrichtung 30 mit drei
Serverclustern SC1 , SC2, SC3 können weitere, einzelne Applikationen bzw. weitere Prozesse laufen, welche unabhängig von den 2oo3-Systemen sind, hier die weiteren Software-Applikationen HMI A 34, App B 35, HMI C 36, App D 37, HMI E 38, App F 39.
Bezugszeichenliste
1 Servereinrichtung
2 physikalische Grenze
11a, 11 b gleichartige Prozesse
11 Software (HIS-Server)
12a, 12b gleichartige Prozesse
12 Software (Stellwerksteuerung)
13a, 13b gleichartige Prozesse
13 Software (Zugsicherungsteuerung)
14-17 weitere Software
18 Cluster-Kontrolle
19 Speicher-Kontrolle
20a-20c Hochverfügbarkeits-Kontrolle
21a-21c Speicher
30 Servereinrichtung
31a-31c gleichartige Prozesse
31 Software (Bedienung)
32a-32c gleichartige Prozesse
32 Software (Stellwerk)
33a-33c gleichartige Prozesse 33 Software (Zugsicherung)
34-39 weitere Software
SC1-SC3 Servercluster
SRV-1-1 Server-Computer (Einzelserver)
SRV-1-2 Server-Computer (Einzelserver)
SRV-2-1 Server-Computer (Einzelserver)
SRV-2-2 Server-Computer (Einzelserver)
SRV-3-1 Server-Computer (Einzelserver)
SRV-3-2 Server-Computer (Einzelserver)

Claims

Patentansprüche
1. Servereinrichtung (1 ; 30), betreibend eine Software zur Steuerung einer Funktion eines schienengebundenen Transportsicherungssystems, wobei die Software (11 , 12, 13; 31 , 32, 33) wenigstens zwei Prozesse (1 a-11 b; 12a-12b; 13a-13b; 31a-31c; 32a-32c; 33a-33c) physikalisch voneinander getrennt betreibt, deren Ergebnisse miteinander verglichen werden, um die Steuerung der Funktion vorzunehmen, dadurch gekennzeichnet, dass die Software ( , 2, 13; 31 , 32, 33) auf einer virtuellen
Betriebsebene der Servereinrichtung (1 ; 30) betrieben wird,
dass die Servereinrichtung (1 ; 30) wenigstens zwei physikalische voneinander getrennte Servercluster (SC1 , SC2, SC3) umfasst, und dass die Software (11 , 12, 13; 31 , 32, 33) wenigstens zwei Teile umfasst, die auf verschiedenen der wenigstens zwei Servercluster (SC1 , SC2, SC3) installiert sind, so dass die wenigstens zwei Prozesse (11a- 11 b; 12a-12b; 13a-13b; 31 a-31 c; 32a-32c; 33a-33c) auf verschiedenen der wenigstens zwei Servercluster (SC1 , SC2, SC3) betrieben werden.
2. Servereinrichtung (1 ; 30) nach Anspruch 1 , dadurch gekennzeichnet, dass die Software (11 , 12, 13; 31 , 32, 33) eine Stellwerks-Applikation ist.
3. Servereinrichtung (1 ; 30) nach Anspruch 2, dadurch gekennzeichnet, dass die Software (11 , 12, 13; 31 , 32, 33) eine Applikation zum Betreiben der Bedienoberfläche eines rechnergesteuerten Stellwerks ist, insbesondere mit einer Funktionalität zum Anbinden von mobilen
Bedienterminals.
Servereinrichtung (1 ; 30) nach Anspruch 1 , dadurch gekennzeichnet, dass die Software (11 , 12, 13; 31 , 32, 33) eine Zugsicherungs- Applikation ist.
Servereinrichtung (1 ; 30) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Software (11 , 12, 13; 31 , 32, 33) nach Sicherheits-Integritäts-Level 2 (SIL2) oder höher eingerichtet ist.
Servereinrichtung (1 ; 30) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Software (11 , 12, 13; 31 , 32, 33) nach Sicherheits-Integritäts-Level 4 (SIL4) eingerichtet ist.
Servereinrichtung (1 ; 30) nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Software (11 , 12, 13) genau zwei Prozesse (11a-11 b; 12a-12b; 13a-13b), physikalisch voneinander getrennt, auf genau zwei verschiedenen Serverclustem (SC1 , SC2) betreibt. Servereinrichtung (1 ; 30) nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Servereinrichtung (30) drei physikalisch voneinander getrennte Servercluster (SC1 , SC2, SC3) umfasst, dass die Software (31 , 32, 33) wenigstens drei Teile umfasst, die auf
verschiedenen der Serverclustem (SC1 , SC2, SC3) installiert sind, so dass die Software (31 , 32, 33) drei Prozesse (31 a-31 c; 32a-32c; 33a-
33c) auf verschiedenen der drei Servercluster (SC1 , SC2; SC3) betreibt, und dass die Ergebnisse der Prozesse (31 a-31 c; 32a-32c; 33a-33c) im Rahmen einer 2-aus-3-Entscheidung für die Steuerung der Funktion des schienengebundenen Transportsicherungssystems ausgewertet werden.
9. Servereinrichtung (1 ; 30) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Servereinrichtung (1 ; 30) wenigstens eine weitere Software (14-17; 34-39) zur Steuerung einer weiteren Funktion eines schienengebundenen Transportsicherungssystems betreibt,
und dass die wenigstens eine weitere Software (14-17; 34-39) auf lediglich einem der Servercluster (SC1 , SC2, SC3) installiert ist und betrieben wird.
10. Servereinrichtung (1 ; 30) nach Anspruch 9, dadurch gekennzeichnet, dass die wenigstens eine weitere Software (14-17; 34-39) eine oder mehrere der folgenden Softwareapplikationen umfasst:
- Fahrplan-Planungs-System, insbesondere Aramis-D;
- Zugnummernverwaltungs- und Zuglenkungs-System, insbesondere ARAMIS-C
- Daten-Analyse- und Metrik-System (Business Intelligence);
- Zugwartungs-System (Maintenance Centre);
- Zugdaten Erfassungs- und Kontroll-System (Checkpoint Master Node);
- Betriebskomponenten Erfassungs- und Auswertungs-System (Service Management Tool).
EP17720733.9A 2016-04-25 2017-04-24 Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems Active EP3448735B1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PL17720733T PL3448735T3 (pl) 2016-04-25 2017-04-24 Urządzenie serwerowe obsługujące oprogramowanie do sterowania funkcją szynowego systemu bezpieczeństwa transportu

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016206988.8A DE102016206988A1 (de) 2016-04-25 2016-04-25 Servereinrichtung betreibend eine Software zur Steuerung einer Funktion eines schienengebundenen Transportsicherungssystems
PCT/EP2017/059631 WO2017186629A1 (de) 2016-04-25 2017-04-24 Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems

Publications (2)

Publication Number Publication Date
EP3448735A1 true EP3448735A1 (de) 2019-03-06
EP3448735B1 EP3448735B1 (de) 2020-04-29

Family

ID=58664667

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17720733.9A Active EP3448735B1 (de) 2016-04-25 2017-04-24 Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems

Country Status (8)

Country Link
EP (1) EP3448735B1 (de)
DE (1) DE102016206988A1 (de)
DK (1) DK3448735T3 (de)
ES (1) ES2795015T3 (de)
PL (1) PL3448735T3 (de)
PT (1) PT3448735T (de)
SA (1) SA518400293B1 (de)
WO (1) WO2017186629A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109783103B (zh) * 2019-03-19 2021-04-16 北京邮电大学 一种轨道交通列控系统人机界面实现方法和装置
EP4028301A4 (de) 2019-09-12 2023-11-08 Thales Canada Inc. Überspannungsschutzvorrichtung
DE102021209038A1 (de) * 2021-08-18 2023-02-23 Siemens Mobility GmbH Verfahren zum automatischen Erkennen und Korrigieren von Speicherfehlern in einem sicheren mehrkanaligen Rechner

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243825B1 (en) * 1998-04-17 2001-06-05 Microsoft Corporation Method and system for transparently failing over a computer name in a server cluster
DE19942981A1 (de) * 1999-09-09 2001-03-22 Alcatel Sa Programmodul und Verfahren zum Erhöhen der Sicherheit eines softwaregesteuerten Systems
US6944785B2 (en) * 2001-07-23 2005-09-13 Network Appliance, Inc. High-availability cluster virtual server system
EP2884392B1 (de) * 2013-12-13 2018-08-15 Thales Fehlertolerante Rahmenarchitektur mit dreifacher Software-Redundanz
US9718487B2 (en) 2014-02-18 2017-08-01 Nabil N. Ghaly Method and apparatus for a train control system

Also Published As

Publication number Publication date
DK3448735T3 (da) 2020-06-22
WO2017186629A1 (de) 2017-11-02
ES2795015T3 (es) 2020-11-20
DE102016206988A1 (de) 2017-10-26
SA518400293B1 (ar) 2021-10-21
EP3448735B1 (de) 2020-04-29
PL3448735T3 (pl) 2020-11-02
PT3448735T (pt) 2020-07-07

Similar Documents

Publication Publication Date Title
EP2550599B1 (de) Kontrollrechnersystem, verfahren zur steuerung eines kontrollrechnersystems, sowie verwendung eines kontrollrechnersystems
DE2908316C2 (de) Modular aufgebaute Multiprozessor-Datenverarbeitungsanlage
EP1374052B1 (de) Verfahren zum betrieb eines verteilten computersystems
EP2852896B1 (de) Anordnung mit einem mikroprozessorsystem
EP3448735B1 (de) Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems
CH701344A1 (de) Stellwerksteuerung.
DE102017109886A1 (de) Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen mit Master-Slave-Funktionalität
WO2015150070A1 (de) Ersatz-ressource für einen defekten rechnerkanal eines schienenfahrzeugs
DE102018118243A1 (de) Techniken zur Bereitstellung eines abgesicherten Steuerungsparameters zur mehrkanaligen Steuerung einer Maschine
DE102005023296B4 (de) Zugbeeinflussungssystem
EP3201774B1 (de) Verteiltes echtzeitcomputersystem und zeitgesteuerte verteilereinheit
DE102006012042A1 (de) Steuervorrichtung zur fehlersicheren Steuerung einer Maschine
WO2017080793A2 (de) Verfahren zum betrieb eines mehrkernprozessors
DE10053023C1 (de) Verfahren zum Steuern eines sicherheitskritischen Bahnbetriebsprozesses und Einrichtung zur Durchführung dieses Verfahrens
DE102009015683A1 (de) Sicherheitssystem zur Sicherung einer fehlersicheren Steuerung elektrischer Anlagen und Sicherheitssteuerung damit
DE102021209687A1 (de) Cloudrechner zur Ausführung zumindest einer teilweise automatisierten Fahrfunktion eines Kraftfahrzeugs und Verfahren zum Betreiben eines Cloudrechners
EP0182134A2 (de) Verfahren zum Betrieb eines signaltechnisch sicheren Mehrrechnersystems mit mehreren signaltechnisch nicht sicheren Ein/Ausgabebaugruppen
WO2016087175A1 (de) Rechensystem für ein kraftfahrzeugsystem
EP0473834B1 (de) Einrichtung zur Steuerung eines nach dem Bereichsrechnerprinzip organisierten elektronischen Stellwerks
EP3469484B1 (de) Datenübertragung zwischen signaltechnisch sicheren recheneinheiten
EP1277094B1 (de) Überwachungsverfahren fur vernetzte datenverarbeitungsanlagen
EP3172671B1 (de) Verfahren zur parallelen verarbeitung von daten in einem rechnersystem mit mehreren rechnereinheiten und rechnersystem mit mehreren rechnereinheiten
EP3807796B1 (de) Verfahren zum betreiben einer rechenanlage
DE102011011224A1 (de) Steuergeräteanordnung
EP1426862B1 (de) Synchronisation der Datenverarbeitung in redundanten Datenverarbeitungseinheiten eines Datenverarbeitungssystems

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20181126

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20191212

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502017005029

Country of ref document: DE

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1262873

Country of ref document: AT

Kind code of ref document: T

Effective date: 20200515

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: RIEDERER HASLER AND PARTNER PATENTANWAELTE AG, CH

REG Reference to a national code

Ref country code: DK

Ref legal event code: T3

Effective date: 20200617

REG Reference to a national code

Ref country code: PT

Ref legal event code: SC4A

Ref document number: 3448735

Country of ref document: PT

Date of ref document: 20200707

Kind code of ref document: T

Free format text: AVAILABILITY OF NATIONAL TRANSLATION

Effective date: 20200630

REG Reference to a national code

Ref country code: NO

Ref legal event code: T2

Effective date: 20200429

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20200429

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200829

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200730

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2795015

Country of ref document: ES

Kind code of ref document: T3

Effective date: 20201120

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200729

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502017005029

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20210201

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210424

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20210430

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210424

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210430

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20230328

Year of fee payment: 7

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: PL

Payment date: 20230327

Year of fee payment: 7

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20170424

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: RO

Payment date: 20230406

Year of fee payment: 7

Ref country code: PT

Payment date: 20230418

Year of fee payment: 7

Ref country code: NO

Payment date: 20230412

Year of fee payment: 7

Ref country code: IT

Payment date: 20230328

Year of fee payment: 7

Ref country code: ES

Payment date: 20230512

Year of fee payment: 7

Ref country code: DK

Payment date: 20230414

Year of fee payment: 7

Ref country code: DE

Payment date: 20230321

Year of fee payment: 7

Ref country code: CH

Payment date: 20230502

Year of fee payment: 7

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: AT

Payment date: 20230327

Year of fee payment: 7

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200429

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20240314

Year of fee payment: 8