ES2925284T3 - Procedimiento para hacer funcionar un sistema de procesamiento de datos - Google Patents

Procedimiento para hacer funcionar un sistema de procesamiento de datos Download PDF

Info

Publication number
ES2925284T3
ES2925284T3 ES19739935T ES19739935T ES2925284T3 ES 2925284 T3 ES2925284 T3 ES 2925284T3 ES 19739935 T ES19739935 T ES 19739935T ES 19739935 T ES19739935 T ES 19739935T ES 2925284 T3 ES2925284 T3 ES 2925284T3
Authority
ES
Spain
Prior art keywords
processor
processor core
core
application program
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19739935T
Other languages
English (en)
Inventor
Hans-Helmut Schweissthal
Jan Philipp Steinbach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Application granted granted Critical
Publication of ES2925284T3 publication Critical patent/ES2925284T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/1629Error detection by comparing the output of redundant processing systems
    • G06F11/1641Error detection by comparing the output of redundant processing systems where the comparison is not performed by the redundant processing components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Hardware Redundancy (AREA)

Abstract

La invención se refiere a un método para operar un sistema informático (5) que tiene al menos dos procesadores (10, 20) que funcionan en paralelo. Según la invención, un primer y un segundo procesador (10, 20) del sistema informático (5) son idénticos y cada uno tiene al menos dos núcleos de procesador, con un núcleo de procesador del primer procesador (10) y un núcleo de procesador de cada uno de los segundos procesadores (20) funciona de forma segura, es decir, sobre la base de un sistema operativo seguro (SOS) que alcanza o supera un nivel de seguridad especificado, y cada uno ejecuta al menos un programa de aplicación (APP1, APP2) de forma segura, es decir, lograr el nivel de seguridad especificado, donde dicho núcleo de procesador en el primer procesador (10) y dicho núcleo de procesador en el segundo procesador (20) ejecutan de forma segura el mismo programa de aplicación o los mismos programas de aplicación (APP1, APP2), en el que los núcleos de procesador restantes del primer procesador (10) están apagados o también funcionan de forma segura, ya sea sobre la base de dicho sistema operativo seguro (SOS) o de uno o una pluralidad de otros sistemas operativos seguros y bajo el ejecución segura de los mismos programas de aplicación y/u otros programas de aplicación, en la que al menos un núcleo de procesador en el segundo procesador (20) funciona de forma no segura, es decir, sobre la base de un sistema operativo no seguro (OS) que no alcanza el nivel de seguridad especificado y está ejecutando al menos un programa de aplicación (APP3) de forma no segura, es decir, no alcanza el nivel de seguridad especificado. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Procedimiento para hacer funcionar un sistema de procesamiento de datos
La invención se refiere a un procedimiento para hacer funcionar un sistema de procesamiento de datos que presenta al menos dos procesadores de funcionamiento paralelo.
Los sistemas de procesamiento de datos con procesadores de funcionamiento paralelo se utilizan, en particular, para el control y monitorización de tales sistemas técnicos en los cuales debe garantizarse un funcionamiento del sistema especialmente seguro, tal como es el caso por ejemplo en el sector ferroviario. Para el sector ferroviario cabe mencionar en este caso como relevantes, por ejemplo, las normas EN50128 y EN50129.
El documento US 2008 184258 A1 describe el funcionamiento de varios sistemas operativos en un sistema multinúcleo. Se detectan una llamada a función no autorizada y un acceso a datos no autorizado entre los sistemas operativos. La autorización de acceso se verifica en dos planos. En el plano superior se facilita una base de datos que se administra mediante varios sistemas operativos. La base de datos describe qué procedimiento, función, tarea o similar puede emplearse para llamar una función. En el plano inferior se comprueba la autorización de acceso para el acceso a una memoria que se logra finalmente en la conversión del procesamiento de llamada mediante un módulo de gestión de autorización de acceso empleando hardware.
El documento DE 102012 011584 A1 describe un procedimiento para gestionar recursos de una unidad de procesador que está configurado para controlar una instalación de automatización. El procedimiento comprende el uso de al menos un primer sistema operativo y al menos un segundo sistema operativo que se diferencia preferiblemente del primer sistema operativo. La unidad de procesador contiene al menos dos núcleos de procesador que están configurados para hacer funcionar los sistemas operativos.
La invención se basa en el objetivo de indicar un procedimiento para hacer funcionar un sistema de procesamiento de datos que pueda realizarse de manera especialmente segura y a este respecto también la ejecución de programas de aplicación no seguros.
Este objetivo se resuelve según la invención mediante un procedimiento con las características de acuerdo con la reivindicación 1. Se indican configuraciones ventajosas del procedimiento de acuerdo con la invención en las reivindicaciones dependientes.
Por lo tanto, según la invención está previsto que un primer y segundo procesador del sistema de procesamiento de datos tengan una estructura idéntica y presenten, en cada caso, al menos dos núcleos de procesador, y un núcleo de procesador del primer procesador y un núcleo de procesador del segundo procesador en cada caso se hagan funcionar de manera segura, es decir, tomando como base un sistema operativo seguro que alcance o supere un nivel de seguridad especificado, y ejecuten de manera segura en cada caso al menos un programa de aplicación, es decir, alcanzando el nivel de seguridad especificado, en donde el núcleo mencionado de procesador del primer procesador y el núcleo mencionado de procesador del segundo procesador ejecuten de manera segura en cada caso el mismo programa de aplicación o los mismos programas de aplicación, en donde el resto de los núcleos de procesador del primer procesador o están desconectados o asimismo se hacen funcionar de manera segura, ya sea tomando como base el sistema operativo seguro mencionado o uno o varios sistemas operativos seguros diferentes y ejecutando de manera segura los mismos programas de aplicación y/u otros programas de aplicación, en donde en el segundo procesador al menos un núcleo de procesador se hace funcionar de manera no segura, es decir, tomando como base un sistema operativo no seguro que no alcanza el nivel de seguridad especificado, y al menos ejecuta de manera no segura un programa de aplicación, es decir, no alcanzando el nivel de seguridad especificado.
Una ventaja esencial del procedimiento de acuerdo con la invención consiste en que pueden detectarse de manera muy sencilla fallos que se generan por un programa de aplicación de funcionamiento no seguro. Dado que los programas de aplicación no seguros en el primer procesador no se hacen funcionar fácilmente, tampoco pueden provocar allí ningún fallo; los fallos de programas de aplicación no seguros o de sistemas operativos no seguros - en el caso de dos procesadores - pueden aparecer, en todo caso, en el segundo procesador y, por consiguiente, por ejemplo, pueden detectarse de manera sencilla mediante una comparación de los modos de trabajo de los dos procesadores. Se cumple lo correspondiente en el caso de más de dos procesadores dado que, de acuerdo con la invención, al menos el primer procesador se hace funcionar exclusivamente de manera segura, y por consiguiente, siempre es posible una comparación con su modo de trabajo.
Se considera ventajoso cuando los contenidos de memoria de los dos núcleos de procesador mencionados de igual funcionamiento se comparan, y se deduce una reacción errónea del núcleo de procesador de funcionamiento no seguro del segundo procesador en el núcleo de procesador de funcionamiento seguro del segundo procesador, cuando los contenidos de memoria se diferencian unos de otros totalmente o en parte, en particular, con vistas a datos operativos del programa de aplicación seguro, en los dos núcleos de procesador de funcionamiento seguro o se diferencian unos de otros más allá de una medida especificada.
En una variante considerada especialmente ventajosa, está previsto que el primer procesador del sistema de procesamiento de datos presente al menos tres núcleos de procesador, de los cuales un primer núcleo de procesador seleccionado se hace funcionar con un sistema operativo seguro, es decir, uno del tipo que alcanza o supera un nivel de seguridad especificado, y ejecuta un primer programa de aplicación de manera segura, es decir, alcanzando el nivel de seguridad especificado, se hace funcionar un segundo núcleo de procesador seleccionado con el u otro sistema operativo seguro y ejecuta un segundo programa de aplicación de manera segura, y un tercer núcleo de procesador seleccionado está desconectado.
El segundo procesador presenta preferiblemente asimismo al menos tres núcleos de procesador, llamados en lo sucesivo cuarto, quinto y sexto núcleo de procesador, de los cuales el cuarto núcleo de procesador se hace funcionar con el mismo sistema operativo seguro que el segundo núcleo de procesador, y ejecuta el segundo programa de aplicación de manera segura, el quinto núcleo de procesador se hace funcionar con el mismo sistema operativo seguro que el primer núcleo de procesador y ejecuta el primer programa de aplicación de manera segura, y el sexto núcleo de procesador se hace funcionar con un sistema operativo no seguro, es decir, uno del tipo que no alcanza el nivel de seguridad especificado, y ejecuta un tercer programa de aplicación de manera no segura, es decir, no alcanzando el nivel de seguridad especificado.
Con respecto a las dos configuraciones mencionadas en último lugar, se considera ventajoso cuando el quinto núcleo de procesador con respecto a la estructura de procesador es otro núcleo de procesador distinto del primer núcleo de procesador en el primer procesador, y está situado en otro lugar dentro del segundo procesador diferente al primer núcleo de procesador en el primer procesador y el cuarto núcleo de procesador con respecto a la estructura de procesador es otro núcleo de procesador distinto del segundo núcleo de procesador en el primer procesador y está situado en otro lugar dentro del segundo procesador diferente al segundo núcleo de procesador en el primer procesador. Mediante una asociación diferente de este tipo de los núcleos de procesador o de los programas de aplicación a la estructura de procesador de los procesadores pueden detectarse de manera sencilla fallos de hardware o anomalías de hardware de los procesadores.
Es ventajoso cuando los resultados de trabajo del programa o de los programas de aplicación de funcionamiento seguro del primer procesador se comparan con los resultados de trabajo del programa o de los programas de aplicación de funcionamiento seguro correspondientes del segundo procesador y se genera una señal de aviso, cuando los resultados de trabajo son diferentes o se diferencian unos de otros más allá de una medida especificada.
Como alternativa o adicionalmente es ventajoso cuando los contenidos de memoria del primer y quinto núcleo de procesador y los contenidos de memoria del segundo y cuarto núcleo de procesador se comparan entre sí y se deduce una reacción errónea del núcleo de procesador de funcionamiento no seguro del segundo procesador en los núcleos de procesador de funcionamiento seguro del segundo procesador, cuando los contenidos de memoria se diferencian unos de otros totalmente o en parte, en particular, con vistas a datos operativos de los programas de aplicación seguros, o se diferencian unos de otros más allá de una medida especificada.
En una variante adicional considerada ventajosa está previsto que al menos un núcleo de procesador del primer procesador esté desconectado y se haga funcionar al menos un núcleo de procesador del primer procesador, en donde todos los núcleos de procesador en funcionamiento del primer procesador se hacen funcionar exclusivamente de manera segura, a cada núcleo de procesador en funcionamiento del primer procesador está asociado en cada caso exactamente un núcleo de procesador del segundo procesador, que trabaja con el mismo sistema operativo seguro que el núcleo de procesador asociado del primer procesador y ejecuta el mismo o los mismos programas de aplicación que el núcleo de procesador asociado del primer procesador, y al menos un núcleo de procesador se haga funcionar en el segundo procesador con un sistema operativo no seguro, es decir, uno del tipo que no alcanza el nivel de seguridad especificado, y ejecute un programa de aplicación de manera no segura, es decir, no alcanzando el nivel de seguridad especificado.
Los núcleos de procesador de funcionamiento seguro del segundo procesador - con respecto a la estructura de procesador - de manera preferida están situados espacialmente en otro lugar dentro del segundo procesador diferente a los núcleos de procesador asociados en el primer procesador.
Con el sistema de procesamiento de datos se hace funcionar preferiblemente un componente de un sistema técnico, en particular, un componente en el lado del vehículo ferroviario de un vehículo ferroviario o un componente en el lado de la línea ferroviaria, en particular, un puesto de mando o puesto de enclavamiento.
La invención se refiere además a un sistema de procesamiento de datos con al menos dos procesadores de funcionamiento paralelo.
De acuerdo con la invención, en cuanto a un sistema de procesamiento de datos de este tipo está previsto que un primer y segundo procesador del sistema de procesamiento de datos tengan una estructura idéntica y presenten, en cada caso, al menos dos núcleos de procesador, un núcleo de procesador del primer procesador y un núcleo de procesador del segundo procesador se hagan funcionar en cada caso de manera segura, es decir, tomando como base un sistema operativo seguro, que alcance o supere un nivel de seguridad especificado, y ejecuten, en cada caso, al menos un programa de aplicación de manera segura, es decir, alcanzando el nivel de seguridad especificado, en donde el núcleo de procesador mencionado del primer procesador y el núcleo de procesador mencionado del segundo procesador ejecuten, en cada caso, el mismo programa de aplicación o los mismos programas de aplicación de manera segura, en donde el resto de los núcleos de procesador del primer procesador o están desconectados o se hacen funcionar asimismo de manera segura, ya sea tomando como base el sistema operativo seguro mencionado, o uno o varios sistemas operativos seguros diferentes y ejecutando de manera segura los mismos programas de aplicación y/u otros programas de aplicación, y en donde en el segundo procesador al menos un núcleo de procesador se hace funcionar de manera no segura, es decir, tomando como base un sistema operativo no seguro que no alcanza el nivel de seguridad especificado, y al menos ejecuta un programa de aplicación de manera no segura, es decir, no alcanzando el nivel de seguridad especificado.
Con respecto a las ventajas del sistema de procesamiento de datos de acuerdo con la invención se remite a las realizaciones anteriores en relación con el procedimiento de acuerdo con la invención.
El sistema de procesamiento de datos presenta preferiblemente un equipo de comparación que compara contenidos de memoria entre sí de los núcleos de procesador de igual funcionamiento mencionados y deduce una reacción errónea del núcleo de procesador de funcionamiento no seguro en el núcleo de procesador de funcionamiento seguro del segundo procesador cuando los contenidos de memoria se diferencian unos de otros totalmente o en parte, en particular, con vistas a datos operativos del programa de aplicación seguro, en los dos núcleos de procesador de funcionamiento seguro o se diferencian más allá de una medida especificada.
El primer procesador del sistema de procesamiento de datos presenta preferiblemente al menos tres núcleos de procesador de los cuales un primer núcleo de procesador seleccionado se hace funcionar con un sistema operativo seguro, es decir, uno del tipo que alcanza o supera un nivel de seguridad especificado, y ejecuta un primer programa de aplicación de manera segura, es decir, alcanzando el nivel de seguridad especificado, se hace funcionar un segundo núcleo de procesador seleccionado con el u otro sistema operativo seguro y ejecuta de manera segura un segundo programa de aplicación, y un tercer núcleo de procesador seleccionado está desconectado.
El segundo procesador del sistema de procesamiento de datos presenta preferiblemente asimismo al menos tres núcleos de procesador denominados en lo sucesivo cuarto, quinto y sexto núcleo de procesador, de los cuales el cuarto núcleo de procesador se hace funcionar con el mismo sistema operativo seguro que el segundo núcleo de procesador y ejecuta de manera segura el segundo programa de aplicación, el quinto núcleo de procesador se hace funcionar con el mismo sistema operativo seguro que el primer núcleo de procesador y ejecuta de manera segura el primer programa de aplicación, el sexto núcleo de procesador se hace funcionar con un sistema operativo no seguro, es decir, uno del tipo que no alcanza el nivel de seguridad especificado, y ejecuta un tercer programa de aplicación de manera no segura, es decir, no alcanzando el nivel de seguridad especificado.
El cuarto núcleo de procesador con respecto a la estructura de procesador es preferiblemente otro núcleo de procesador distinto del segundo núcleo de procesador en el primer procesador y se sitúa en otro lugar dentro del segundo procesador diferente al segundo núcleo de procesador en el primer procesador.
El quinto núcleo de procesador con respecto a la estructura de procesador es preferiblemente otro núcleo de procesador distinto del primer núcleo de procesador en el primer procesador y se sitúa en otro lugar dentro del segundo procesador diferente al primer núcleo de procesador en el primer procesador.
Se considera especialmente ventajoso cuando al menos un núcleo de procesador del primer procesador está desconectado y se hace funcionar al menos un núcleo de procesador del primer procesador, en donde todos los núcleos de procesador en funcionamiento del primer procesador se hacen funcionar exclusivamente de manera segura, a cada núcleo de procesador en funcionamiento del primer procesador está asociado, en cada caso, exactamente un núcleo de procesador del segundo procesador que se hace funcionar de igual manera, es decir, trabaja con el mismo sistema operativo seguro que el núcleo de procesador asociado del primer procesador y ejecuta el mismo o los mismos programas de aplicación que el núcleo de procesador asociado del primer procesador, se hace funcionar al menos un núcleo de procesador en el segundo procesador con un sistema operativo no seguro, es decir, uno del tipo que no alcanza el nivel de seguridad especificado, y ejecuta al menos un programa de aplicación de manera no segura, es decir, no alcanzando el nivel de seguridad especificado, y los núcleos de procesador de funcionamiento seguro del segundo procesador - con respecto a la estructura de procesador - están situados espacialmente en otro lugar dentro del segundo procesador diferente a los núcleos de procesador asociados en el primer procesador.
La invención se refiere además a un componente para un sistema técnico. De acuerdo con la invención este está equipado con un sistema de procesamiento de datos como se ha descrito anteriormente.
Es ventajoso cuando el componente es un componente en el lado del vehículo, en particular, un aparato de mando de un vehículo, preferiblemente de un vehículo ferroviario, o el componente es un componente en el lado de la línea ferroviaria, en particular, un ordenador de puesto de mando de un centro de control de una instalación ferroviaria o un ordenador de puesto de enclavamiento de un puesto de enclavamiento de una instalación ferroviaria.
La invención se explica con más detalle a continuación mediante ejemplos de realización; a este respecto, muestran a modo de ejemplo
Figura 1 un ejemplo de realización para un sistema de procesamiento de datos de acuerdo con la invención, en el que dos procesadores, en cada caso, presentan tres núcleos de procesador, en donde mediante el ejemplo de realización de acuerdo con la figura 1 se explica un ejemplo de realización para el procedimiento de acuerdo con la invención,
figura 2 un ejemplo de realización adicional para un sistema de procesamiento de datos de acuerdo con la invención, en el que dos procesadores presentan, en cada caso, cuatro núcleos de procesador, en donde mediante el ejemplo de realización de acuerdo con la figura 2 se explica un ejemplo de realización adicional para el procedimiento de acuerdo con la invención, y
figura 3 un ejemplo de realización para una instalación ferroviaria y un ejemplo de realización para un vehículo ferroviario que están equipados con sistemas de procesamiento de datos de acuerdo con la invención.
En las figuras, para una mayor claridad, se emplean siempre las mismas referencias para componentes idénticos o comparables.
La figura 1 muestra un sistema de procesamiento de datos 5 que comprende seis núcleos de procesador, concretamente un primer núcleo de procesador 11, un segundo núcleo de procesador 12, un tercer núcleo de procesador 13, un cuarto núcleo de procesador 14, un quinto núcleo de procesador 15 y un sexto núcleo de procesador 16.
Los tres núcleos de procesador 11, 12 y 13 se encuentran en un primer procesador 10 del sistema de procesamiento de datos 5 y los núcleos de procesador 14, 15 y 16 se encuentran en un segundo procesador 20 del sistema de procesamiento de datos 5.
Los dos procesadores 10 y 20 tienen una estructura idéntica y presentan, en cada caso, un chip semiconductor 100. Los chips de semiconductor 100 comprenden secciones de chip K1, K2 y K3, en las cuales está dispuesto, en cada caso, un núcleo de procesador.
En el ejemplo de realización de acuerdo con la figura 1 la sección de chip K1 se encuentra en el mismo lugar - con respecto a la estructura de procesador y con respecto al chip semiconductor 100 - que la sección de chip K1 en el segundo procesador 20. De manera correspondiente las secciones de chip K2 y K3 se encuentran en el chip semiconductor 100 del primer procesador 10 en cada caso en el mismo lugar que las secciones de chip K2 y K3 correspondientes en el chip semiconductor 100 del segundo procesador 20.
Los dos procesadores 10 y 20 ejecutan en cada caso de manera segura un primer programa de aplicación APP1 y un segundo programa de aplicación APP2 recurriendo a un sistema operativo seguro SOS. Por una ejecución "segura" de un programa de aplicación ha de entenderse en este caso a modo de ejemplo que se cumplen con las normas EN50128 y EN50129. Por sistemas operativos "seguros" SOS se entienden, en este caso, a modo de ejemplo también aquellos que cumplen con las normas EN50128 y EN50129.
La ejecución de los programas de aplicación APP1 y APP2 se realiza en los dos procesadores 10 y 20 en diferentes secciones de chip o en distintos núcleos de procesador. Así, en la figura 1 puede distinguirse que el primer programa de aplicación APP1 se realiza en el primer núcleo de procesador 11, en este caso, es decir, en la primera sección de chip K1 del primer procesador, mientras que el primer programa de aplicación APP1 en el segundo procesador 20 se realiza mediante el quinto núcleo de procesador 15, en este caso. es decir. en la segunda sección de chip K2. La ejecución del primer programa de aplicación APP1 se realiza, por tanto, en diferentes secciones de chip K1 y K2 del chip semiconductor 100 de los dos procesadores 10 y 20.
De manera correspondiente, también la ejecución del segundo programa de aplicación APP2 se realiza en diferentes secciones de chip. Así puede distinguirse que el segundo programa de aplicación APP2 se ejecuta por el primer procesador 10 en la segunda sección de chip K2 y, por consiguiente, mediante el segundo núcleo de procesador 12; el segundo programa de aplicación APP2 se realiza mediante el segundo procesador 20 en la primera sección de chip K1 y por consiguiente mediante el cuarto núcleo de procesador 14.
Mediante la realización de los programas de aplicación APP1 y APP2 en diferentes secciones de chip K1 y K2 de los procesadores 10 y 20 en cada caso puede lograrse que puedan detectarse de manera sencilla posibles fallos de hardware o anomalías de hardware en los chips de semiconductor 100 al compararse, por ejemplo, resultados de trabajo y/o contenidos de memoria de los programas de aplicación APP1 y APP2 en todos los procesadores.
La figura 1 permite distinguir además que el segundo procesador 20 en su sección de chip K3, es decir, del sexto núcleo de procesador 16 puede realizar un programa de aplicación no seguro APP 3 recurriendo a un sistema operativo no seguro OS. Un programa de aplicación no seguro APP3 de este tipo no se realiza por el primer procesador 10; la tercera sección de chip K3, por lo tanto, no se hace funcionar por el primer procesador 10 y está desconectada de manera segura.
Mediante la posición de trabajo prevista en los dos procesadores 10 y 20 de tal modo que el primer procesador 10 se hace funciona exclusivamente con programas de aplicación APP1 y APP2 seguros y solo en el segundo procesador 20 están permitidos programas de aplicación no seguros, en este caso, APP3, puede lograrse que pueda constatarse de manera sencilla un posible fallo mediante el programa de aplicación no seguro APP3 o también mediante el sistema operativo no seguro OS. Si el programa de aplicación no seguro APP3 funciona en el segundo procesador 20 de forma errónea e influye en el modo de trabajo de los núcleos de procesador 14 y 15 de funcionamiento seguro, entonces esto puede constatarse mediante una comparación de los contenidos de memoria y/o de los resultados de trabajo de los núcleos de procesador 14 y 15 de funcionamiento seguro del segundo procesador 20 con los contenidos de memoria y/o resultados de trabajo de los núcleos de procesador 12 y 11 de funcionamiento seguro del primer procesador 10 exclusivamente de funcionamiento seguro.
En el ejemplo de realización de acuerdo con la figura 1, a cada procesador 10 está asociada, en cada caso, una memoria 50 que puede estar integrada en el chip semiconductor 100 respectivo del procesador 10 o 20 respectivo o alternativamente puede estar formada mediante un componente independiente que está asociado al chip semiconductor 100 respectivo o al procesador respectivo.
Las dos memorias 50 de los dos procesadores 10 y 20 presentan, en cada caso, áreas de memoria que están asociadas individualmente a núcleos de procesador. Así el área de memoria SP11 de la memoria 50 del primer procesador 10 está asociada al primer núcleo de procesador 11 y con ello a la sección de chip K1 del primer procesador 10; las áreas de memoria SP12 y SP13 están asociadas al segundo núcleo de procesador 12 o al tercer núcleo de procesador 13.
De manera correspondiente, están asociadas áreas de memoria SP14, SP15 y SP16 de la memoria 50 en el segundo procesador 20 al cuarto núcleo de procesador 14, al quinto núcleo de procesador 15 y al sexto núcleo de procesador 16.
En las áreas de memoria SP11 a SP16 pueden almacenarse en cada caso resultados de trabajo de los programas de aplicación del núcleo de procesador respectivo, por ejemplo, datos operativos de un sistema técnico que se controla o se gestiona mediante los programas de aplicación APP1 a APP3. Si el sistema técnico es, por ejemplo, una instalación ferroviaria (véase figura 3), entonces pueden almacenarse datos operativos correspondientes de la tecnología ferroviaria, por ejemplo, avisos de ocupación, informaciones de liberación, números de tren, velocidades de tren, datos de horarios, etc. como contenidos de memoria en las áreas de memoria SP11 a SP16.
Es ventajoso cuando el sistema de procesamiento de datos 5 presenta un equipo de comparación que hace posible una comparación de los contenidos de memoria de las áreas de memoria. Un equipo de comparación de este tipo puede comparar, por ejemplo, el contenido de memoria del área de memoria SP11 que está asociado al primer núcleo de procesador 11 y con ello al primer programa de aplicación APP1, con el área de memoria SP15, que está asociada al quinto núcleo de procesador 15, y con ello asimismo al primer programa de aplicación APP1 en el segundo procesador 20, y en el caso de una anomalía de los contenidos de memoria emitir una señal de aviso o de error.
De manera correspondiente, un equipo de comparación de este tipo puede comparar los contenidos de memoria SP12 y SP14 entre sí, en los que se almacenan los resultados de trabajo, por ejemplo, datos operativos, del segundo programa de aplicación APP2 en los dos procesadores 10 y 20.
Un equipo de comparación de este tipo puede estar realizado mediante un componente de hardware independiente o mediante una funcionalidad de comparación implementada en software que se ejecuta mediante los propios núcleos de procesador de funcionamiento seguro.
En resumen, en el ejemplo de realización de acuerdo con la figura 1 de manera muy sencilla es posible una revelación de fallos de un modo de trabajo erróneo del programa de aplicación APP3 no seguro, cuando este ejerce una reacción en los programas de aplicación APP1 y APP2 de funcionamiento seguro en el segundo procesador 20, porque concretamente mediante una comparación con los resultados de trabajo y el modo de trabajo de los programas de aplicación APP1 y APP2 de funcionamiento seguro correspondiente del primer procesador 10 puede detectarse una reacción errónea de este tipo. La revelación de fallos se basa concretamente en la idea de que en el primer procesador 10 los núcleos de procesador o se hacen funcionar de manera segura o en ninguna manera, y se permiten programas de aplicación no seguros exclusivamente en el segundo procesador 20 de modo que fallos de programas de aplicación no seguros en el primer procesador 10 no pueden aparecer fácilmente.
La asociación del primer núcleo de procesador 11 que ejecuta el primer programa de aplicación APP1 a la sección de chip K1 del primer procesador 10, la asociación del segundo núcleo de procesador 12 que ejecuta el segundo programa de aplicación APP2 a la sección de chip K2 del primer procesador 10, la asociación del cuarto núcleo de procesador 14 que ejecuta el segundo programa de aplicación APP2 a la sección de chip K1 del segundo procesador 20 y la asociación del quinto núcleo de procesador 15 que ejecuta el primer programa de aplicación APP1 a la sección de chip K2 del segundo procesador 20 han de entenderse, en este caso, solo a modo de ejemplo; los núcleos de procesador mencionados o los programas de aplicación pueden estar asociados también a otras secciones de chip y estar distribuidos en los chips de semiconductor de manera diferente; esto va a explicarse a continuación mediante la figura 2 a modo de ejemplo.
La figura 2 muestra un segundo ejemplo de realización para un sistema de procesamiento de datos 5 que está equipado con dos procesadores 10 y 20. A diferencia del primer ejemplo de realización de acuerdo con la figura 1, cada uno de los procesadores 10 y 20 presenta, en cada caso, cuatro núcleos de procesador, es decir, dos más que en el ejemplo de realización de acuerdo con la figura 1. Los dos núcleos de procesador adicionales están señalados en la figura 2 con las referencias 17 y 18.
El segundo procesador 20 se hace funcionar con dos programas de aplicación APP3 y APP4 no seguros que se realizan en los núcleos de procesador 16 y 18. Por consiguiente, en el primer procesador 10 dos de los núcleos de procesador, por ejemplo, los núcleos de procesador 13 y 17 se desaprovechan.
La asociación a las secciones de chip en la figura 2, por ejemplo, es la siguiente: El denominado primer núcleo de procesador 11 que ejecuta el primer programa de aplicación APP1 está asociado a la sección de chip K4 del primer procesador 10, el denominado segundo núcleo de procesador 12 que ejecuta el segundo programa de aplicación APP2, está asociado a la sección de chip K2 del primer procesador 10, el denominado cuarto núcleo de procesador 14, que ejecuta el segundo programa de aplicación APP2, está asociado a la sección de chip K1 del segundo procesador 20 y el denominado quinto núcleo de procesador 15 que ejecuta el primer programa de aplicación APP1, está asociado a la sección de chip K3 del segundo procesador 20. Los programas de aplicación APP3 y APP4 no seguros se ejecutan en las secciones de chip K2 y K4 del segundo procesador 20.
Por lo demás, se aplican correspondientemente las explicaciones anteriores con relación a la figura 1.
La figura 3 muestra un ejemplo de realización para una instalación ferroviaria 300 sobre la que circula un vehículo ferroviario 310.
El vehículo ferroviario 310 presenta un aparato de mando 310a que comprende un sistema de procesamiento de datos 5 de acuerdo con las figuras 1 y 2.
La instalación ferroviaria 300 comprende un componente en el lado de la línea ferroviaria en forma de un ordenador de enclavamiento 320a de un puesto de enclavamiento 320. El ordenador de enclavamiento 320a presenta un sistema de procesamiento de datos 5 de acuerdo con las figuras 1 y 2.
Con respecto al modo de trabajo del aparato de mando 310a y del ordenador de enclavamiento 320a se remite a las realizaciones anteriores en relación con el sistema de procesamiento de datos 5 de acuerdo con las figuras 1 y 2.
Aunque la invención se ha descrito e ilustrado con detalle mediante ejemplos de realización preferidos, la invención no está limitada por los ejemplos divulgados y el experto puede derivar de ellos otras variaciones sin abandonar el alcance de protección de la invención.

Claims (15)

REIVINDICACIONES
1. Procedimiento para hacer funcionar un sistema de procesamiento de datos (5) que presenta al menos dos procesadores (10, 20) de funcionamiento paralelo, caracterizado porque
- un primer y segundo procesador (10, 20) del sistema de procesamiento de datos (5) tienen una estructura idéntica y presentan, en cada caso, al menos dos núcleos de procesador y
- un núcleo de procesador del primer procesador (10) y un núcleo de procesador del segundo procesador (20) se hacen funcionar en cada caso de manera segura, es decir, tomando como base un sistema operativo (SOS) seguro que alcanza o supera un nivel de seguridad especificado, y ejecutan, en cada caso, de manera segura al menos un programa de aplicación (APP1, APP2), es decir, alcanzando el nivel de seguridad especificado,
- en donde el núcleo de procesador mencionado del primer procesador (10) y el núcleo de procesador mencionado del segundo procesador (20) ejecutan de manera segura, en cada caso, el mismo programa de aplicación o los mismos programas de aplicación (APP1, APP2),
- en donde el resto de los núcleos de procesador del primer procesador (10) o están desconectados o asimismo se hacen funcionar de manera segura, ya sea tomando como base el sistema operativo (SOS) seguro mencionado o uno o varios sistemas operativos seguros diferentes y ejecutando de manera segura los mismos programas de aplicación y/u otros programas de aplicación,
- en donde en el segundo procesador (20) al menos un núcleo de procesador se hace funcionar de manera no segura, es decir, tomando como base un sistema operativo (OS) no seguro que no alcanza el nivel de seguridad especificado, y ejecuta de manera no segura al menos un programa de aplicación (APP3), es decir, no alcanzando el nivel de seguridad especificado.
2. Procedimiento según la reivindicación 1,
caracterizado porque
se comparan los contenidos de memoria de los dos núcleos de procesador de igual funcionamiento mencionados y se deduce una reacción errónea del núcleo de procesador de funcionamiento no seguro del segundo procesador (20) en el núcleo de procesador de funcionamiento seguro del segundo procesador (20), cuando los contenidos de memoria se diferencian unos de otros totalmente o en parte, en particular, con vistas a datos operativos del programa de aplicación seguro, en los dos núcleos de procesador de funcionamiento seguro o se diferencian unos de otros más allá de una medida especificada.
3. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque
el primer procesador (10) del sistema de procesamiento de datos (5) presenta al menos tres núcleos de procesador (11, 12, 13), de los cuales
- un primer núcleo de procesador (11) seleccionado se hace funcionar con un sistema operativo (SOS) seguro, es decir, uno del tipo que alcanza o supera un nivel de seguridad especificado, y ejecuta de manera segura un primer programa de aplicación (APP1), es decir, alcanzando el nivel de seguridad especificado,
- un segundo núcleo de procesador (12) seleccionado se hace funcionar con el u otro sistema operativo (SOS) seguro y ejecuta de manera segura un segundo programa de aplicación (APP2), y
- un tercer núcleo de procesador (13) seleccionado está desconectado,
- el segundo procesador (20) presenta, asimismo, al menos tres núcleos de procesador (14, 15, 16), en lo sucesivo denominados cuarto, quinto y sexto núcleo de procesador, de los cuales
- el cuarto núcleo de procesador (14) se hace funcionar con el mismo sistema operativo (SOS) seguro que el segundo núcleo de procesador (12) y ejecuta de manera segura el segundo programa de aplicación (APP2),
- el quinto núcleo de procesador (15) se hace funcionar con el mismo sistema operativo (SOS) seguro que el primer núcleo de procesador (11) y ejecuta de manera segura el primer programa de aplicación (APP1), y
- el sexto núcleo de procesador (16) se hace funcionar con un sistema operativo no seguro, es decir, uno del tipo que no alcanza el nivel de seguridad especificado, y ejecuta de manera no segura un tercer programa de aplicación (APP3), es decir, no alcanzando el nivel de seguridad especificado.
4. Procedimiento según la reivindicación 3,
caracterizado porque
- el quinto núcleo de procesador (15) con respecto a la estructura de procesador es otro núcleo de procesador distinto del primer núcleo de procesador (11) en el primer procesador (10) y está situado en otro lugar dentro del segundo procesador (20) diferente al primer núcleo de procesador (11) en el primer procesador (10) y
- el cuarto núcleo de procesador (14) con respecto a la estructura de procesador es otro núcleo de procesador distinto del segundo núcleo de procesador (12) en el primer procesador (11) y está situado en otro lugar dentro del segundo procesador (20) diferente al segundo núcleo de procesador (12) en el primer procesador.
5. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque
los resultados de trabajo del programa o de los programas de aplicación (APP1, APP2) de funcionamiento seguro del primer procesador (10) se comparan con los resultados de trabajo del programa o de los programas de aplicación (APP1, APP2) de funcionamiento seguro correspondientes del segundo procesador (20) y se genera una señal de aviso cuando los resultados de trabajo son diferentes o se diferencian unos de otros en una medida especificada.
6. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque
los contenidos de memoria del primer (11) y quinto núcleo de procesador (15) y los contenidos de memoria del segundo (12) y cuarto núcleo de procesador (14) se comparan entre sí y se deduce una reacción errónea del núcleo de procesador (16) de funcionamiento no seguro del segundo procesador (20) en los núcleos de procesador (14, 15) de funcionamiento seguro del segundo procesador (20), cuando los contenidos de memoria se diferencian unos de otros totalmente o en parte, en particular, con vistas a datos operativos de los programas de aplicación (APP1, APP2) seguros, o se diferencian unos de otros más allá de una medida especificada.
7. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque
- al menos un núcleo de procesador del primer procesador (10) está desconectado y se hace funcionar al menos un núcleo de procesador del primer procesador (10), en donde todos los núcleos de procesador en funcionamiento del primer procesador (10) se hacen funcionar exclusivamente de manera segura,
- a cada núcleo de procesador en funcionamiento del primer procesador (10) está asociado en cada caso exactamente un núcleo de procesador del segundo procesador (20) que trabaja con el mismo sistema operativo (SOS) seguro que el núcleo de procesador asociado del primer procesador (10) y ejecuta el mismo o los mismos programas de aplicación que el núcleo de procesador asociado del primer procesador (10), y
- al menos un núcleo de procesador en el segundo procesador (20) se hace funcionar con un sistema operativo (OS) no seguro, es decir, uno del tipo que no alcanza el nivel de seguridad especificado, y ejecuta un programa de aplicación de manera no segura, es decir, no alcanzando el nivel de seguridad especificado.
8. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque
los núcleos de procesador de funcionamiento seguro del segundo procesador (20) - con respecto a la estructura de procesador - están situados espacialmente en otro lugar dentro del segundo procesador (20) diferente a los núcleos de procesador asociados en el primer procesador (10).
9. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque
con el sistema de procesamiento de datos (5) se hace funcionar un componente de un sistema técnico, en particular, un componente en el lado del vehículo ferroviario de un vehículo ferroviario (310) o un componente en el lado de la línea ferroviaria, en particular, un puesto de mando o puesto de enclavamiento (320).
10. Sistema de procesamiento de datos (5) con al menos dos procesadores (10, 20) de funcionamiento paralelo, caracterizado porque
- un primer (10) y segundo procesador (20) del sistema de procesamiento de datos (5) tienen una estructura idéntica y presentan en cada caso al menos dos núcleos de procesador,
- un núcleo de procesador del primer procesador (10) y un núcleo de procesador del segundo procesador (20) se hacen funcionar de manera segura en cada caso, es decir, tomando como base un sistema operativo (SOS) seguro que alcanza o supera un nivel de seguridad especificado, ejecutan de manera segura en cada caso al menos un programa de aplicación (APP1, APP2), es decir, alcanzando el nivel de seguridad especificado,
- en donde el núcleo de procesador mencionado del primer procesador (10) y el núcleo de procesador mencionado del segundo procesador (20) ejecutan de manera segura, en cada caso, el mismo programa de aplicación o los mismos programas de aplicación (APP1, APP2),
- en donde el resto de los núcleos de procesador del primer procesador (10) o están desconectados o se hacen funcionar asimismo de manera segura, ya sea tomando como base el sistema operativo (SOS) seguro mencionado o uno o varios sistemas operativos seguros diferentes y ejecutando de manera segura los mismos programas de aplicación y/u otros programas de aplicación y
- en donde en el segundo procesador (20) al menos un núcleo de procesador se hace funcionar de manera no segura, es decir, tomando como base un sistema operativo (OS) no seguro que no alcanza el nivel de seguridad especificado, y ejecuta de manera no segura al menos un programa de aplicación (APP3), es decir, no alcanzando el nivel de seguridad especificado.
11. Sistema de procesamiento de datos (5) según la reivindicación 10,
caracterizado porque
el sistema de procesamiento de datos (5) presenta un equipo de comparación que compara contenidos de memoria de los núcleos de procesador de igual funcionamiento mencionados y deduce una reacción errónea del núcleo de procesador de funcionamiento no seguro en el núcleo de procesador de funcionamiento seguro del segundo procesador (20) cuando los contenidos de memoria se diferencian unos de otros totalmente o en parte, en particular, con vistas a datos operativos del programa de aplicación seguro, en los dos núcleos de procesador de funcionamiento seguro o se diferencian más allá de una medida especificada.
12. Sistema de procesamiento de datos (5) según una de las reivindicaciones anteriores 10 a 11,
caracterizado porque
el primer procesador (10) del sistema de procesamiento de datos (5) presenta al menos tres núcleos de procesador (11, 12, 13), de los cuales
- un primer núcleo de procesador (11) seleccionado se hace funcionar con un sistema operativo (SOS) seguro, es decir, uno del tipo que alcanza o supera un nivel de seguridad especificado, y ejecuta de manera segura un primer programa de aplicación (APP1), es decir, alcanzando el nivel de seguridad especificado,
- un segundo núcleo de procesador (12) seleccionado se hace funcionar con el u otro sistema operativo seguro y ejecuta de manera segura un segundo programa de aplicación (APP2), y
- un tercer núcleo de procesador (13) seleccionado está desconectado,
el segundo procesador (20) del sistema de procesamiento de datos (5) presenta asimismo al menos tres núcleos de procesador (14, 15, 16), denominados en lo sucesivo cuarto, quinto y sexto núcleo de procesador, de los cuales - el cuarto núcleo de procesador (14) se hace funcionar con el mismo sistema operativo (SOS) seguro que el segundo núcleo de procesador (12) y ejecuta de manera segura el segundo programa de aplicación (APP2),
- el quinto núcleo de procesador (15) se hace funcionar con el mismo sistema operativo seguro (SOS) que el primer núcleo de procesador (11) y ejecuta de manera segura el primer programa de aplicación (APP1),
- el sexto núcleo de procesador (16) se hace funcionar con un sistema operativo no seguro (OS), es decir, uno del tipo que no alcanza el nivel de seguridad especificado, y ejecuta de manera no segura un tercer programa de aplicación (APP3), es decir, no alcanzando el nivel de seguridad especificado,
- el cuarto núcleo de procesador (14) con respecto a la estructura de procesador es otro núcleo de procesador distinto del segundo núcleo de procesador (12) en el primer procesador (10) y está situado en otro lugar dentro del segundo procesador (20) diferente al segundo núcleo de procesador (12) en el primer procesador (10),
- el quinto núcleo de procesador (15) con respecto a la estructura de procesador es otro núcleo de procesador distinto del primer núcleo de procesador (11) en el primer procesador (10) y está situado en otro lugar dentro del segundo procesador (20) diferente al primer núcleo de procesador (11) en el primer procesador (10).
13. Sistema de procesamiento de datos (5) según una de las reivindicaciones anteriores 10 a 12,
caracterizado porque
- al menos un núcleo de procesador del primer procesador (10) está desconectado y se hace funcionar al menos un núcleo de procesador del primer procesador (10), en donde todos los núcleos de procesador en funcionamiento del primer procesador (10) se hacen funcionar exclusivamente de manera segura,
- a cada núcleo de procesador en funcionamiento del primer procesador (10) está asociado, en cada caso, exactamente un núcleo de procesador del segundo procesador (20), que se hace funcionar de igual manera, es decir, trabaja con el mismo sistema operativo (SOS) seguro que el núcleo de procesador asociado del primer procesador (10), y ejecuta el mismo o los mismos programas de aplicación (APP1, APP2) que el núcleo de procesador asociado del primer procesador (10),
- al menos un núcleo de procesador en el segundo procesador (20) se hace funcionar con un sistema operativo (OS) no seguro, es decir, uno del tipo que no alcanza el nivel de seguridad especificado, y ejecuta de manera no segura al menos un programa de aplicación (APP3), es decir, no alcanzando el nivel de seguridad especificado, y
- los núcleos de procesador de funcionamiento seguro del segundo procesador (20) - con respecto a la estructura de procesador - están situados espacialmente en otro lugar dentro del segundo procesador (20) diferente a los núcleos de procesador asociados en el primer procesador (10).
14. Componente para un sistema técnico,
caracterizado porque
el componente está equipado con un sistema de procesamiento de datos (5) según una de las reivindicaciones anteriores 10 a 11.
15. Componente según la reivindicación 14,
caracterizado porque
- el componente es un componente en el lado del vehículo, en particular, un aparato de mando (310a) de un vehículo, preferiblemente de un vehículo ferroviario (310), o
- el componente es un componente en el lado de la línea ferroviaria, en particular, un ordenador de puesto de mando de un centro de control de una instalación ferroviaria (300) o un ordenador de puesto de enclavamiento de un puesto de enclavamiento (320) de una instalación ferroviaria (300).
ES19739935T 2018-07-30 2019-07-02 Procedimiento para hacer funcionar un sistema de procesamiento de datos Active ES2925284T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018212686.0A DE102018212686A1 (de) 2018-07-30 2018-07-30 Verfahren zum Betreiben einer Rechenanlage
PCT/EP2019/067653 WO2020025237A1 (de) 2018-07-30 2019-07-02 Verfahren zum betreiben einer rechenanlage

Publications (1)

Publication Number Publication Date
ES2925284T3 true ES2925284T3 (es) 2022-10-14

Family

ID=67297136

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19739935T Active ES2925284T3 (es) 2018-07-30 2019-07-02 Procedimiento para hacer funcionar un sistema de procesamiento de datos

Country Status (8)

Country Link
US (1) US11429752B2 (es)
EP (1) EP3807796B1 (es)
CN (1) CN112513847A (es)
DE (1) DE102018212686A1 (es)
ES (1) ES2925284T3 (es)
HU (1) HUE059319T2 (es)
PL (1) PL3807796T3 (es)
WO (1) WO2020025237A1 (es)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6604177B1 (en) 2000-09-29 2003-08-05 Hewlett-Packard Development Company, L.P. Communication of dissimilar data between lock-stepped processors
WO2004046916A2 (en) * 2002-11-18 2004-06-03 Arm Limited Exception types within a secure processing system
US7519814B2 (en) * 2003-09-15 2009-04-14 Trigence Corp. System for containerization of application sets
JP2008186212A (ja) 2007-01-30 2008-08-14 Hitachi Ltd データ処理システム
JP5453825B2 (ja) * 2009-02-05 2014-03-26 日本電気株式会社 プログラム並列実行システム、マルチコアプロセッサ上のプログラム並列実行方法
US9094210B2 (en) * 2009-10-26 2015-07-28 Citrix Systems, Inc. Systems and methods to secure a virtual appliance
US8782645B2 (en) * 2011-05-11 2014-07-15 Advanced Micro Devices, Inc. Automatic load balancing for heterogeneous cores
DE102012011584A1 (de) 2012-06-13 2013-12-19 Robert Bosch Gmbh Ressourcen-Managementsystem fürAutomatisierungsanlagen
KR101306569B1 (ko) * 2012-07-19 2013-09-10 주식회사 솔라시아 시큐어 os를 이용한 모바일 디바이스의 도어락 개폐 시스템 및 도어락 개폐 방법
JP2017503222A (ja) * 2013-01-25 2017-01-26 レムテクス, インコーポレイテッド ネットワークセキュリティシステム、方法、及び装置
US9832199B2 (en) * 2015-09-25 2017-11-28 International Business Machines Corporation Protecting access to hardware devices through use of a secure processor
DE102016215345A1 (de) 2016-08-17 2018-02-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur redundanten Datenverarbeitung
US10740496B2 (en) * 2017-02-13 2020-08-11 Samsung Electronics Co., Ltd. Method and apparatus for operating multi-processor system in electronic device
FR3083343B1 (fr) * 2018-06-29 2023-05-26 Ingenico Group Procede de determination d'une validite d'un code applicatif, dispositif et produit programme d'ordinateur correspondants.
US10983847B2 (en) * 2019-02-15 2021-04-20 Red Hat, Inc. Dynamically loadable unikernel binaries

Also Published As

Publication number Publication date
US11429752B2 (en) 2022-08-30
CN112513847A (zh) 2021-03-16
DE102018212686A1 (de) 2020-01-30
PL3807796T3 (pl) 2022-09-19
WO2020025237A1 (de) 2020-02-06
EP3807796B1 (de) 2022-06-01
EP3807796A1 (de) 2021-04-21
HUE059319T2 (hu) 2022-11-28
US20210240865A1 (en) 2021-08-05

Similar Documents

Publication Publication Date Title
JP5215169B2 (ja) 制御可能な技術装置に対するオペレータの命令承認を安全、系統的かつ排他的に割当てる方法及び装置
ES2308480T3 (es) Control de seguridad.
ES2309687T3 (es) Procedimiento y sistema de control redundante para ordenadores seguros.
ES2493068T3 (es) Procedimiento y dispositivo para crear un programa de aplicación para un mando de seguridad
JP2008535415A5 (es)
KR101366955B1 (ko) 엘리베이터 안전 제어 장치
US10528484B2 (en) Device and method for protecting a security module from manipulation attempts in a field device
ES2901747T3 (es) Disposición con un sistema de microprocesador.
US11562079B2 (en) System-on-chip and method for operating a system-on-chip
ES2886941T3 (es) Protección de un freno en un aerogenerador
ES2420110T3 (es) Un procedimiento, un sistema eléctrico, un módulo de control digital y un módulo de control de activador en un vehículo
ES2925284T3 (es) Procedimiento para hacer funcionar un sistema de procesamiento de datos
BR112012017305B1 (pt) Processo para pelo menos um dentre o comando, monitoramento ou configuração de um sistema de automatização de uma instalação técnica
JP2008276749A (ja) プログラミング可能なデータ処理装置用の保護ユニット
ES2363650T3 (es) Control de seguridad.
ES2594437T3 (es) Procedimiento y sistema para la monitorización de un sistema relativo a la seguridad
ES2912752T3 (es) Sistema y método para la depuración remota de un dispositivo
Allende et al. Towards linux for the development of mixed-criticality embedded systems based on multi-core devices
US8880827B2 (en) Method for executing security-relevant and non-security-relevant software components on a hardware platform
ES2307263T3 (es) Dispositivo para la generacion segura de señales.
US10783242B2 (en) Method and semiconductor circuit for protecting an operating system of a security system of a vehicle
ES2970379T3 (es) Dispositivo para la lectura de datos de un aparato de control crítico para la seguridad
ES2803209T3 (es) Procedimiento de control sistemático de direcciones de zonas de memoria en el marco de una transferencia por acceso directo
ES2853724T3 (es) Conmutación entre controladores de elementos en operaciones ferroviarias
US20180231949A1 (en) Safety Controller Using Hardware Memory Protection