JP7160550B2 - マルチコアアーキテクチャ、インタフェースカードおよびデータパケットを処理するための方法 - Google Patents

マルチコアアーキテクチャ、インタフェースカードおよびデータパケットを処理するための方法 Download PDF

Info

Publication number
JP7160550B2
JP7160550B2 JP2018076891A JP2018076891A JP7160550B2 JP 7160550 B2 JP7160550 B2 JP 7160550B2 JP 2018076891 A JP2018076891 A JP 2018076891A JP 2018076891 A JP2018076891 A JP 2018076891A JP 7160550 B2 JP7160550 B2 JP 7160550B2
Authority
JP
Japan
Prior art keywords
cpu
safety
data
data packets
core architecture
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018076891A
Other languages
English (en)
Other versions
JP2018181344A (ja
Inventor
マイアー ミヒャエル
ホーファー ダニエル
エーバーリ シュテファン
ディルガー マークス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Duagon AG
Original Assignee
Duagon AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Duagon AG filed Critical Duagon AG
Publication of JP2018181344A publication Critical patent/JP2018181344A/ja
Application granted granted Critical
Publication of JP7160550B2 publication Critical patent/JP7160550B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0421Multiprocessor system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7867Architectures of general purpose stored program computers comprising a single central processing unit with reconfigurable architecture
    • G06F15/7871Reconfiguration support, e.g. configuration loading, configuration switching, or hardware OS

Description

本発明は、通信を目的としたマルチコアアーキテクチャに関する。特に本発明は、列車通信ネットワーク(TCN:train communication network)において使用されるマルチコアアーキテクチャに関する。TCNは、通常の場合、種々の通信ネットワークオプションから形成されており、特に有線列車バス(WTB:wire train bus)、イーサネット列車バックボーン(ETB:Ethernet train backbone)、多機能ビークルバス(MVB:multifunction vehicle bus)、コントローラエリアネットワーク(CAN)バス、および/またはイーサネット(ETH)を設けることができる。本発明は、列車通信ネットワーク内の異なるサブシステムを相互接続し、それらのサブシステムが一緒に通信できるようにするために、またはTCNを介して相互に通信できるようにするために使用される。
TCNにおいて種々のサブシステムを相互接続するための、新規の革新的な安全関連装置の開発に掛かるコストの大部分は、妥当性検査プロセスおよび検証プロセスによってもたらされる。
列車のあらゆる機能を、公知の安全度水準(SIL:safety integrity level)に分類することができる。ネットワーク通信デバイスは、関係する機能のSILを引き継ぐ。安全度水準は、安全計装機能(SIF:safety instrumented function)に要求される性能の尺度である。安全度水準は0~4まで存在し、安全度水準0は危険が低いとみなされ、安全度水準0デバイスに危険が及ぼされる可能性は(ほぼ)ない。最も高い安全度水準はレベル4である。
安全度水準1~4のうちのいずれかを有する安全機能に含まれるあらゆるアプリケーションおよびあらゆるデバイスは、評価者によって評価されなければならない。評価者は、開発プロジェクトからは独立した存在である。多くの場合、それらの評価または検証は、外部の当局によって実施され、これには時間と費用が掛かる。評価が完了すると、デバイスまたはそのデバイスにおいて実行されるプロセスに対して何らかの変更を加える場合には、別の新たな評価手続きを受けなければならない。したがって、変更にも時間と費用が掛かる。
さらに、鉄道アプリケーションに関しては、空間もまた列車通信ネットワークにおける重要なパラメータである。何故ならば、通信デバイスのために空間を節約した設計が所望されるからである。しかしながら、インタフェースカードは、サブシステム製造業者にフレキシビリティを提供する。何故ならば、インタフェースカードは、サブシステム製造業者のシステムおよびプロトコルをTCN自体に適合させる必要はないからである。さらには、システムのメンテナンスが単純化される。
したがって、本発明の課題は、上述の欠点を解決する、マルチコアアーキテクチャ、インタフェースカードおよび方法を提供することである。
マルチコアアーキテクチャに関する課題は、請求項1に記載のマルチコアアーキテクチャによって解決される。有利な実施の形態は、従属請求項に記載されている。
マルチコアアーキテクチャは、第1の中央処理装置(CPU)および第2の中央処理装置を有しているリコンフィギュラブルロジックデバイスを含んでいる。第1のCPUは、安全関連データを処理するように構成されており、また有利には安全関連機能を実行するように構成されている。この安全関連機能および安全関連データは、少なくとも安全度水準1~4のうちのいずれかに分類されるあらゆるデータである。第2のCPUは、非安全関連データ、また有利には非安全関連機能のみを処理するように構成されており、この非安全関連データは、安全度水準のいずれにも分類されないか、または安全度水準0に属するあらゆるデータである。1つの実施例によれば、第1のCPUおよび/または第2のCPUは、縮小命令セットコンピュータ(RISCプロセッサ)として形成されている。他のタイプのプロセッサ、例えばCISCなども考えられる。
このマルチコアアーキテクチャによって、さらなる検証を受ける必要はなく、第2の非安全関連CPUのアプリケーション(ファームウェア)を更新することができる。このことが可能であるのは、第1の安全関連CPUのアプリケーションが影響を受けないからである。慣例のアーキテクチャにおいては、全体の機能が、単一のCPUによってカバーされているか、または例えばASICのような異なるロジックデバイスとしてそれぞれ実施されている個々のCPUに存在している。本発明は、同一のリコンフィギュラブルロジックデバイス内の複数のCPUをインスタンス化する。
1つの実施の形態において、リコンフィギュラブルロジックデバイスは、フィールドプログラマブルゲートアレイ(FPGA)として形成されている。これによって、(鉄道)安全関連アプリケーションのための更新可能なマルチコアアーキテクチャが提供され、このマルチコアアーキテクチャはさらに、非常に空間を節約した設計を提供する。第2のCPUのアプリケーションファームウェアを更新することができる、かつ/または別のアプリケーションを第2のCPUにおいて実施することができる。この第2のCPUは、非安全関連データだけを処理するために使用されるので、別の(新たな)評価プロセスまたは検証プロセスは必要ない。
別の例においては、マルチコアアーキテクチャは、第1のCPUを第2のCPUにリンクさせ、かつ第1のCPUにおいて実行されるプロセスが、第2のCPUのプロセスによって干渉かつ/または妨害されることを阻止するように構成されているプロセッサ間通信装置が設けられていることを特徴としており、このプロセッサ間通信装置は、有利には、第1のCPUと第2のCPUとの間の情報伝送を実現し、この情報伝送は、有利には、双方向性である。プロセッサ間通信装置は、有利には、リコンフィギュラブルロジックデバイス自体において実施されており、また一種のファイアウォールとして、特にハードウェアファイアウォールとして使用される。プロセッサ間通信装置は、第2のCPUが第1のCPUのオペレーションを干渉かつ/または妨害できないことを保証する。
有利には、マルチコアアーキテクチャは、1つまたは複数の周辺装置を第1のCPUおよび/または第2のCPUに少なくとも間接的に接続するように構成されているディジタルインタフェースモジュールを提供する。1つの有利な実施の形態においては、ディジタルインタフェースモジュールが、リコンフィギュラブルロジックデバイス上に、またはリコンフィギュラブルロジックデバイス内に実施されており、このリコンフィギュラブルロジックデバイスはより一層空間を節約したレイアウトを提供する。
さらに有利には、1つまたは複数のネットワークデバイスを、第1のCPUおよび/または第2のCPUに少なくとも間接的に接続するように構成されているネットワークインタフェースモジュールが設けられている。1つの有利な実施の形態においては、ネットワークインタフェースモジュールが、リコンフィギュラブルロジックデバイス上に、またはリコンフィギュラブルロジックデバイス内に実施されている。このネットワークインタフェースモジュールを介して、マルチコアアーキテクチャは、例えばイーサネットを介して、TCNと通信することができる。
1つの実施の形態においては、ネットワークインタフェースモジュールを、マルチポートの、有利には3ポートのイーサネットスイッチとして形成することができるか、またはそのようなイーサネットスイッチに接続することができる。
マルチコアアーキテクチャのさらに別の例においては、データ分離装置が設けられている。データ分離装置は、有利には、リコンフィギュラブルロジックデバイス上またはリコンフィギュラブルロジックデバイス内に実施されており、またデータ分離装置は、データを安全関連データ(安全度水準1~4を有しているデータ)と、非安全関連データ(安全度水準0を有しているか、または安全度水準を有していないデータ)と、に分離させるように構成されている。データ分離装置は、安全度水準0を有しているか、または安全度水準を有していない非安全関連データのみが第2のCPUに送られることを保証する。1以上の安全度水準を有しているあらゆるデータパケットは、第1のCPUに送信される。
処理されたデータパケットのホスト装置への安全かつ完全な伝送を保証するために、さらに別の実施の形態においては、ホストインタフェースが設けられている。このホストインタフェースは、処理されたデータパケットをホスト装置に伝送するために第1のCPUおよび/または第2のCPUに少なくとも間接的に接続されている。ホスト装置は、マルチコアアーキテクチャと通信するために、したがって全体のTCNと通信するために、ホストのマイクロプロセッサにおいてホストアプリケーションを実行させることができるホストドライバを含むことができる。ホストアプリケーションは、例えば、ドア制御アプリケーション、窓制御アプリケーション、車内空調制御アプリケーションなどであってよい。
マルチコアアーキテクチャのさらに別の実施の形態においては、第1のリアルタイムオペレーティングシステムが第1のCPUにおいて実行され、第2のリアルタイムオペレーティングシステムが第2のCPUにおいて実行される。付加的に、第1のCPUは、安全度水準1~4を有しているデータに関連する第1の組込みアプリケーションを実行することができ、これに対して、安全度水準0を有しているか、または安全度水準を有していない非安全関連データを処理する第2のCPUにおいて、第2の組込みアプリケーションを実行することができる。
1つの例においては、(少なくとも部分的に)更新可能なシステムを提供するために、第2のCPUが再プログラミング可能に構成されている。したがって、さらに別の例においては、リコンフィギュラブルロジックデバイスは、メモリ(有利にはフラッシュメモリ)を含んでいる。このメモリにおいては、いずれのタイプのデータも、すなわち安全関連データおよび非安全関連データの両方を記憶することができる。また、一方が安全関連データを記憶し、他方が非安全関連データを記憶する、2つの異なるメモリをリコンフィギュラブルロジックデバイスに含ませることができる。いずれの場合においても、非安全関連データ、非安全関連機能または非安全関連プログラムに関する、メモリ(フラッシュメモリ)イメージの一部のみを更新することができる。したがって、第2のCPUの組込みアプリケーションおよび/または第2のリアルタイムオペレーティングシステムを更新または再プログラミングすることができる。したがって、非安全関連データに関連する第2のCPUまたは装置に対する変更または修正を、鉄道用途のためのマルチコアアーキテクチャ全体を再評価または再検証する必要なく容易に実施することができる。別の実施の形態においては、第2のCPUを再プログラミングかつ/または更新するために、付加的なまたは別個のプログラミングポートを設けることができる。
方法に関する課題は、請求項11に記載の方法によって解決される。有利な実施の形態は、従属請求項に記載されている。
本発明は、1つまたは複数の安全関連データパケットおよび1つまたは複数の非安全関連データパケットを含んでいるデータパケットを処理する方法に関し、この方法は以下のステップを含んでいる:
-第1のCPUおよび第2のCPUを含んでいるリコンフィギュラブルロジックデバイスを備えたマルチコアアーキテクチャを提供するステップ;
-データ分離装置によって、1つまたは複数の安全関連データパケットを、非安全関連データパケットから分離させるステップ;
-安全関連データを処理するように構成されている第1のCPUにおいて安全関連データパケットを処理し、それによって、処理された安全関連データパケットを生成するステップ;
-非安全関連データのみを処理するように構成されている第2のCPUにおいて1つまたは複数の非安全関連データパケットを処理し、それによって、1つまたは複数の処理された非安全関連データパケットを生成するステップ。
もちろん、2つ以上の第1のCPUおよび/または2つ以上の第2のCPUを、リコンフィギュラブルロジックデバイスに含ませることもできる。改竄からデータパケットを保護するために、(第1のCPUとホスト装置において実行される任意のホストアプリケーションとの間において)1つまたは複数の安全関連データパケットを処理している間に、安全層が1つまたは複数の処理された安全関連データパケットに含まれる。この安全層は、チェックサムおよび/または他の情報を処理された安全関連データパケットに追加し、それによってホスト装置は、データパケットが完全であるか否かを検出することができる。したがってホスト装置は、対応する検査装置または検査アプリケーション機能を含んでいる。
さらに、別の実施の形態によれば、付加的な下記のステップが含まれる:
-処理された安全関連データパケットを、有利には(マルチチャネルの)ホストインタフェースを使用して、ホスト装置またはホストシステムに伝送するステップ。ホストインタフェースは、有利には、処理された安全関連データパケットを伝送するための1つまたは複数の安全関連チャネルおよび処理された非安全関連データパケットを伝送するための1つまたは複数の非安全関連チャネルを含んでいる。
第2のCPUにおけるファームウェア、第2のリアルタイムオペレーティングシステムまたは第2の組込みアプリケーションを更新するために、またそれによって更新可能なマルチコアアーキテクチャを形成するために、付加的な以下のステップが含まれる:
-少なくとも第2のCPUと通信するように構成されているプログラミングポートを提供するステップ;および
-第2のCPUにおけるファームウェアおよび/または第2のリアルタイムオペレーティングシステムまたは第2の組込みアプリケーションを、有利には第1のCPUにおいて実行されるプロセスに影響を及ぼすことなく、プログラミングポートを介して更新するステップ。
したがって、システム全体が稼働しているときに、かつ/またはシステム全体が稼働していないときに、(有利にはFPGAのフラッシュメモリに記憶されている)ファームウェアおよび/または第2のリアルタイムオペレーティングシステムまたは組込みアプリケーションを更新することができる。
インタフェースカードに関する課題は、請求項15に記載のインタフェースカードによって解決される。このインタフェースカードは、ホスト装置を通信ネットワークにリンクさせるように構成されている。インタフェースカードは、第1のCPUおよび1つまたは複数の第2のCPUを含んでいるリコンフィギュラブルロジックデバイスを備えたマルチコアアーキテクチャを含んでいる。第1のCPUは、安全関連データを処理するように構成されており、また1つまたは複数の第2のCPUは、非安全関連データだけを処理するように構成されている。
他の種々のマルチコアアーキテクチャ、データパケットを処理する方法およびインタフェースカードは、添付の図面に図示したような実施例の下記の詳細な説明を参照することによって、より一層明らかになる。
図示の第1の実施の形態による、マルチコアアーキテクチャの簡略化された平面図を示す。 マルチコアアーキテクチャの、図示の第2の実施の形態の簡略化された平面図を示す。 図1または図2によるマルチコアアーキテクチャにおいて使用される第1のCPUの簡略化された平面図を示す。 図1または図2によるマルチコアアーキテクチャにおいて使用される第2のCPUの簡略化された平面図を示す。 ホスト装置と接続されている、図2のマルチコアアーキテクチャを含んでいるインタフェースカードの簡略化された平面図を示す。
図1を参照すると、マルチコアアーキテクチャ1は、リコンフィギュラブルロジックデバイス2を含んでいる。この実施の形態において、リコンフィギュラブルロジックデバイス2は、フィールドプログラマブルゲートアレイ、FPGA2aとして形成されている。FPGA2aは、第1のCPU3および第2のCPU4を含んでいる。両CPU3、4を、マイクロコントローラ、特にRISCプロセッサを含んでいるマイクロコントローラとして形成することができる。第1のCPU3は、安全関連データを処理するように構成されており、これに対して、第2のCPU4は、非安全関連データだけを処理するように構成されている。もちろん、2つ以上の第1のCPU3を、FPGA2a内に、またはFPGA2a上に実施してもよい。また、2つ以上の第2のCPU4をFPGA2a内に、またはFPGA2a上に含ませること、または実施することも可能である。
マルチコアアーキテクチャ1は、ディジタルインタフェースモジュール6を含んでおり、このディジタルインタフェースモジュール6は、1つまたは複数の周辺装置またはホスト装置11を、ホストインタフェース10を介して、リコンフィギュラブルロジックデバイス2に少なくとも間接的に接続するように構成されている。ここでは、第1のCPU3によって処理されたデータパケットおよび第2のCPU4によって処理されたデータパケットを、周辺装置に、例えばホスト装置11に供給することができる。
図示の実施の形態においては、ディジタルインタフェースモジュール6が、リコンフィギュラブルロジックデバイス2、すなわちFPGA2a内にまたはFPGA2a上に実施されている。1つの例においては、このディジタルインタフェースモジュール6をFIFO、デュアルポートRAMなどとして形成することができる。ディジタルインタフェースモジュール6は、FPGA2a上またはFPGA2a内に実施されているCPU3、4の数に対応する数のチャネル14を含んでいる。この実施の形態においては、2つのチャネル14、すなわちホストインタフェース10を介してホスト装置11に安全関連データを伝送するための第1のチャネル14aと、ホストインタフェース10を介してホスト装置11に非安全関連データを伝送するための第2のチャネル14bと、がディジタルインタフェースモジュール6内に設けられている。付加的なチャネル14を設けることも同様に可能である。
マルチコアアーキテクチャ1はさらに、ネットワークインタフェースモジュール7を含んでおり、この例においては、このネットワークインタフェースモジュール7もリコンフィギュラブルロジックデバイス2、すなわちFPGA2a内にまたはFPGA2a上に実施されている。このネットワークインタフェースモジュール7は、1つまたは複数のネットワークデバイスを、第1のCPU3および/または第2のCPU4に少なくとも間接的に接続するように構成されている。ネットワークインタフェースモジュール7を、マルチポートの、特に3ポートのイーサネットスイッチ8として形成することができるか、またはそのようなイーサネットスイッチ8に接続されるように構成することができる。異なる数のポートも考えられる。ネットワークインタフェースモジュール7は、第1の入力部15aおよび第2の入力部15bを含んでおり、それらの入力部15a、15bは、フィルタリング装置16aを含んでいる出力ポート16に接続されている。択一的または付加的に、ネットワークインタフェースモジュール7にはバッファリング装置16bも含まれている。このネットワークインタフェースモジュール7は、そのフィルタリング装置16aと共に、データを安全関連データと、非安全関連データと、に分離させるように構成されているデータ分離装置9として形成されている。また、データ分離装置9を、ネットワークインタフェースモジュール7とは別個に形成することも可能である。データ分離装置9を通過すると、安全関連データは、さらなる処理のために第1のCPU3に伝送される。非安全関連データは、さらなる処理のために第2のCPU4に伝送される。
図2を次に参照すると、マルチコアアーキテクチャ1の別の実施の形態が図示されている。このマルチコアアーキテクチャ1は、プロセッサ間通信装置5が設けられている点において、図1におけるマルチコアアーキテクチャとは異なっている。プロセッサ間通信装置5は、第1のCPU3を第2のCPU4にリンクさせ、また第1のCPU3において実行されるプロセスが、第2のCPU4のプロセスによって干渉かつ/または妨害されることを阻止するように構成されている。例示的なプロセッサ間通信装置5によって、プロセッサ間の通信を実現することができるが、それらのプロセッサの干渉は阻止することができる。プロセッサ間通信装置5は、第2のCPU4のデータまたは第2のCPU4におけるデータへのアクセスを許可するように構成されているが、しかしながら第1のCPU3のデータまたは第1のCPU3におけるデータへのアクセスを拒否するように構成されている。もしくは、換言すれば、第1のCPU3は第2のCPU4におけるデータにアクセスすることができるが、しかしながらそれとは反対に、第2のCPU4は第1のCPU3におけるデータにアクセスすることはできない。このプロセッサ間通信装置5もまた、リコンフィギュラブルロジックデバイス2上に、またはリコンフィギュラブルロジックデバイス2内に実施されており、単に2つまたはそれ以上のCPU3、4間の(ハードウェア)ファイアウォールとして使用される。
図3aを参照しながら、第1のCPU3における詳細な概略図を考察する。第1のCPU3は、第1のリアルタイムオペレーティングシステム18a(RTOS)を実行するように構成されており、また第1のネットワーク通信ユニット19aを含んでいる。第1のRTOSを設けることは必須ではないが、しかしながら設けることは有利である。さらに、第1のCPU3は、安全関連アプリケーションが実行および実施されるユニット20aを含んでいる。この安全関連アプリケーションは、安全関連データパケットを処理し、この安全関連データパケットを、さらに第1のCPU3の暗号化ユニット21aにおいて処理することができる。この暗号化ユニット21a内で、安全関連データパケットがホスト装置11に伝送される前に、安全層22を、処理された安全関連データパケットに含ませることができる。
図3bを参照しながら、本発明の1つの実施例による第2のCPU4を説明する。第2のCPU4は、安全関連アプリケーションが設けられていない点で、図3aにおける第1のCPU3とは異なっている。その代わりに、第2のCPU4は、非安全関連データを処理するための非安全関連アプリケーションを有するユニット20bを使用する。したがって、安全度水準1~4のいずれかに分類されるデータパケットを処理することはできない。図示の第2のCPU4は、暗号化ユニット21bも有しているが、この暗号化ユニット21bは省略することができる。何故ならば、安全層22を処理された非安全関連データパケットに含ませる必要はないからである。第2のRTOSを設けることは必須ではないが、しかしながら設けることは有利である。
図4には、有線または無線によりホスト装置11に接続されているインタフェースカード13が示されている。例示的なインタフェースカード13は、図2に示した実施の形態によるマルチコアアーキテクチャ1を含んでいる。インタフェースカード13には、さらに、リコンフィギュラブルロジックデバイス2、すなわちFPGA2aに接続されているメモリ23が設けられている。他のコンポーネント24を、FPGA2aに接続することもできる。
1つまたは複数の安全関連データパケットを含んでいるデータパケットを処理する方法を下記において説明する。
1つまたは複数の安全関連データパケットおよび1つまたは複数の非安全関連データパケットを含んでいるデータパケットが、ネットワーク、例えば列車通信ネットワークから、例示的な実施の形態においては3ポートのイーサネットスイッチ8であるネットワークインタフェースモジュール7の第1の入力部15aおよび/または第2の入力部15bに送信される。データパケットは、有利な実施の形態においてはフィルタリング装置16aとして形成されているデータ分離装置9によって、1つまたは複数の安全関連データパケットと、1つまたは複数の非安全関連データパケットと、に分離される。
安全関連データパケットは、ライン25を介して第1のCPU3に送信され、そこにおいて処理される。非安全関連データパケットは、ライン26を介して第2のCPU4に送信され、そこにおいて処理される。プロセッサ間通信装置5は、第2のCPU4における非安全関連データの処理が、第1のCPU3において実行されるプロセスを干渉しないことを保証する。第1のCPU3は安全関連データパケットを処理し、また第2のCPU4は非安全関連データパケットを処理する。付加的に、第1のCPU3の第1の暗号化ユニット21aにおいては、安全層22が1つまたは複数の処理された安全関連データパケットに含まれる。処理された安全関連データパケットは、ライン27を介してディジタルインタフェースモジュール6に伝送され、この実施の形態においては、ディジタルインタフェースモジュール6が、チャネル14を2つ有するディジタルインタフェースモジュール6である。ライン28を介して、処理された非安全関連データも、ディジタルインタフェースモジュール6に伝送される。
このディジタルインタフェースモジュール6によって、処理された安全関連データパケットを、ホスト装置11に、特にホストドライバ29に伝送することができる。ホストドライバ29によって、マルチコアアーキテクチャ1と、したがってインタフェースカード13と通信することができる。通常の場合、ホスト装置11は、オペレーティングシステム層を含んでおり、このオペレーティングシステム層は、ホストドライバ29をホストターゲットプラットフォーム、また存在する場合にはホストオペレーティングシステムに適合させるために必要とされる。ホストドライバ29内には、復号ユニット30が設けられており、この復号ユニット30は、安全層22が正しいか否か、また処理された安全関連データパケットが完全なものであるか否かを検査するように構成されている。したがって、処理された非安全関連データパケットも、安全層22についてのサーチまたは検査が行われることなく、ホスト装置11によって受信される。ホスト装置11においては、ホストアプリケーション31が、マルチコアアーキテクチャ1を介してTCNから到来するデータパケットを処理する。ホストアプリケーション31においては、典型的な制御アプリケーションを実行することができ、例えば列車におけるドア制御アプリケーションを実行することができる。
本発明によれば、第2のCPU内の第2のリアルタイムオペレーティングシステム、または第2のCPUにおいて実行される第2のリアルタイムオペレーティングシステム18bを更新することができる。また非安全関連アプリケーション20bを、アップグレードすることができるか、または置換することができる。したがって、スイッチ8は、第2のCPU4と通信するように構成されているプログラミングポート12として機能することができる。このプログラミングポート12を介して、第2のCPU4における第2のリアルタイムオペレーティングシステムおよび/またはファームウェアを変更、更新または置換することができる。プロセッサ間通信装置5によって、第1のCPU3において実行されるプロセスに影響を及ぼすことなく、この更新、変更または置換が実施される。さらに別の実施の形態においては、新たなアプリケーション/ファームウェアがスイッチ8を介して、FPGA2aのメモリ(23a)にロードされる。その後、新たなアプリケーション/ファームウェアが、第1のCPU3を用いて、プロセッサ間通信装置5を介して、第2のCPU4にインストールされる。その後は、リコンフィギュラブルロジックデバイス2の再起動が必要になると考えられる。
インタフェースカード13のプログラミングを、上記において説明したようなイーサネットポートを介して、特別な(ハードウェア)プログラミングプラグを介して、またはホストインタフェース10および/またはディジタルインタフェースモジュール6を介して実行することができる。
上記の説明は、実際に制限を課すものではなく、むしろ例示的なものである。上記の例についてのヴァリエーションおよび修正は、当業者には明らかである。それらが本発明の本質から逸脱する必要はない。
1 マルチコアアーキテクチャ
2 リコンフィギュラブルロジックデバイス
2a FPGA(フィールドプログラマブルゲートアレイ)
3 第1のCPU(中央処理装置/第1のマイクロプロセッサ)
4 第2のCPU(中央処理装置/第2のマイクロプロセッサ)
5 プロセッサ間通信装置
6 ディジタルインタフェースモジュール(周辺装置用;例えばホスト装置用)
7 ネットワークインタフェースモジュール(ネットワーク用;例えばTCN装置用)
8 スイッチ
9 データ分離装置
10 ホストインタフェース
11 ホスト装置
12 プログラミングポート
13 インタフェースカード
14 チャネル
14a 第1のチャネル(安全関連データチャネル)
14b 第2のチャネル(非安全関連データチャネル)
15a 第1の入力部
15b 第2の入力部
16 出力ポート
16a フィルタリング装置
16b バッファリング装置(TCNから到来するデータ用)
17 ボード(例えばプリント基板)
18a 第1のリアルタイムオペレーティングシステム
18b 第2のリアルタイムオペレーティングシステム
19a 第1のネットワーク通信ユニット
19b 第2のネットワーク通信ユニット
20a 安全関連アプリケーションを有するユニット
20b 非安全関連アプリケーションを有するユニット
21a 暗号化ユニット(第1のCPU)
21b 暗号化ユニット(第2のCPU)
22 安全層
22* 安全層
23 メモリ
23a メモリ(例えばフラッシュメモリ)
24 コンポーネント
25 ライン
26 ライン
27 ライン
28 ライン
29 ホストドライバ
30 復号ユニット
31 ホストアプリケーション(ユニット)

Claims (14)

  1. 鉄道安全関連アプリケーションのためのマルチコアアーキテクチャ(1)において、
    フィールドプログラマブルゲートアレイ(FPGA)(2a)形式のロジックデバイス(2)を含んでおり、
    記ロジックデバイス(2)は、第1のCPU(3)および第2のCPU(4)を含んでおり、
    前記第1のCPU(3)は、安全関連データを処理するように構成されており、
    前記第2のCPU(4)は、非安全関連データのみを処理するように構成されており
    前記第1のCPU(3)を前記第2のCPU(4)にリンクさせるプロセッサ間通信装置(5)が設けられており、
    前記プロセッサ間通信装置(5)は、前記ロジックデバイス(2)上に実装され、ハードウェアファイアウォールとして使用され、
    前記プロセッサ間通信装置(5)は、前記第2のCPU(4)のデータまたは前記第2のCPU(4)におけるデータへのアクセスを許可するが、前記第1のCPU(3)のデータまたは前記第1のCPU(3)におけるデータへのアクセスを拒否するように構成されて、前記第1のCPU(3)は前記第2のCPU(4)におけるデータにアクセスすることができるが、前記第2のCPU(4)は前記第1のCPU(3)におけるデータにアクセスすることはできず、それによって、前記第2のCPU(4)のプロセスによる、前記第1のCPU(3)において実行されるプロセスの干渉かつ/または妨害を阻止し、
    前記第1のCPU(3)は、安全関連データを処理する暗号化ユニット(21a)を含み、前記暗号化ユニット(21a)は、安全層(22)を、1つまたは複数の処理された安全関連データパケットに含ませるように構成されている、
    マルチコアアーキテクチャ(1)。
  2. ディジタルインタフェースモジュール(6)が設けられており、前記ディジタルインタフェースモジュール(6)は、1つまたは複数の周辺装置を前記第1のCPU(3)および/または前記第2のCPU(4)に少なくとも間接的に接続するように構成されていることを特徴とする、請求項1記載のマルチコアアーキテクチャ(1)。
  3. ネットワークインタフェースモジュール(7)が設けられており、前記ネットワークインタフェースモジュール(7)は、1つまたは複数のネットワーク装置を前記第1のCPU(3)および/または前記第2のCPU(4)に少なくとも間接的に接続するように構成されていることを特徴とする、請求項1または2記載のマルチコアアーキテクチャ(1)。
  4. 前記ネットワークインタフェースモジュール(7)は、マルチポートのイーサネットスイッチ(8)として形成されていることを特徴とする、請求項記載のマルチコアアーキテクチャ(1)。
  5. データ分離装置(9)が設けられており、前記データ分離装置(9)は、データを前記安全関連データと前記非安全関連データとに分離させるように構成されていることを特徴とする、請求項1からまでのいずれか1項記載のマルチコアアーキテクチャ(1)。
  6. 前記データ分離装置(9)は、リコンフィギュラブルロジックデバイス(FPGA)上に実装されていることを特徴とする、請求項5記載のマルチコアアーキテクチャ(1)。
  7. 前記データ分離装置(9)は、データを、安全度水準1~4を有している安全関連データと、安全度水準0を有しているかまたは安全度水準を有していない非安全関連データとに分離させるように構成されていることを特徴とする、請求項5または6記載のマルチコアアーキテクチャ(1)。
  8. 処理されたデータパケットをホスト装置(11)に伝送するために前記第1のCPU(3)および/または前記第2のCPU(4)に少なくとも間接的に接続するホストインタフェース(10)が設けられていることを特徴とする、請求項1から7までのいずれか1項記載のマルチコアアーキテクチャ(1)。
  9. 前記第2のCPU(4)は、再プログラミング可能に構成されており、前記ロジックデバイス(2)は、少なくとも前記非安全関連データを記憶するように構成されたメモリ(23a)を含んでいることを特徴とする、請求項1からまでのいずれか1項記載のマルチコアアーキテクチャ(1)。
  10. 前記安全層(22)は、チェックサムおよび/または他の情報を前記処理された安全関連データパケットに追加し、それによってホスト装置(11)は、データパケットが完全であるか否かを検出することができることを特徴とする、請求項1から9までのいずれか1項記載のマルチコアアーキテクチャ(1)。
  11. 1つまたは複数の安全関連データパケットおよび1つまたは複数の非安全関連データパケットを含んでいるデータパケットを処理するための方法において、
    請求項1から10までのいずれか1項記載のマルチコアアーキテクチャ(1)を提供するステップであって、前記マルチコアアーキテクチャ(1)はデータ分離装置(9)を含む、ステップと、
    前記データ分離装置(9)によって、前記1つまたは複数の安全関連データパケットを、前記非安全関連データパケットから分離させるステップと、
    前記安全関連データを処理するように構成されている第1のCPU(3)において前記安全関連データパケットを処理し、それによって、前記第1のCPU(3)の暗号化ユニット(21a)によって含ませられた安全層(22)を含む1つまたは複数の処理された安全関連データパケットを生成するステップと、
    前記1つまたは複数の非安全関連データパケットを、非安全関連データのみを処理するように構成されている第2のCPU(4)において処理し、それによって、1つまたは複数の処理された非安全関連データパケットを生成するステップと、
    を含んでいる、方法。
  12. 前記処理された安全関連データパケットをホスト装置(11)またはホストシステムに伝送するステップをさらに含んでいる、請求項11記載の方法。
  13. 前記第2のCPU(4)と通信するように構成されているプログラミングポート(12)を提供するステップと、
    前記第2のCPU(4)におけるファームウェアおよび/または第2のリアルタイムオペレーティングシステムを、プログラミングポートを介して更新するステップと、
    をさらに含んでいる、請求項11または12記載の方法。
  14. 請求項1から10までのいずれか1項記載のマルチコアアーキテクチャ(1)を含んでおり、かつ、ホスト装置(11)を通信ネットワークにリンクさせるように構成されているインタフェースカード(13)。
JP2018076891A 2017-04-13 2018-04-12 マルチコアアーキテクチャ、インタフェースカードおよびデータパケットを処理するための方法 Active JP7160550B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17166428.7 2017-04-13
EP17166428.7A EP3388904B1 (en) 2017-04-13 2017-04-13 Multicore architecture, interface card and method of processing data packets

Publications (2)

Publication Number Publication Date
JP2018181344A JP2018181344A (ja) 2018-11-15
JP7160550B2 true JP7160550B2 (ja) 2022-10-25

Family

ID=58632155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018076891A Active JP7160550B2 (ja) 2017-04-13 2018-04-12 マルチコアアーキテクチャ、インタフェースカードおよびデータパケットを処理するための方法

Country Status (3)

Country Link
EP (1) EP3388904B1 (ja)
JP (1) JP7160550B2 (ja)
CN (1) CN108763145B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT202000009592A1 (it) 2020-04-30 2021-10-30 Hitachi Rail S P A Architettura di rete di comunicazione per treni

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188877A (ja) 2001-10-04 2003-07-04 Hewlett Packard Co <Hp> 分散ネットワークインフラストラクチャサービスを管理するシステム
JP2004510252A (ja) 2000-09-29 2004-04-02 アラクリテック・インコーポレイテッド インテリジェントネットワークストレージインタフェースシステム及びデバイス
WO2002057921A9 (en) 2001-01-19 2004-05-13 Hitachi Ltd Electronic circuit device
US20060224811A1 (en) 2005-03-18 2006-10-05 Sichner Gregg M Universal safety I/O module
US20100256921A1 (en) 2009-04-01 2010-10-07 Winfried Rauer Field Device Comprising Two Processors
JP2014514660A (ja) 2011-04-14 2014-06-19 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド 論理コアの動的マッピング
JP2015018448A (ja) 2013-07-11 2015-01-29 横河電機株式会社 フィールド機器及びデータ処理方法
JP2016506546A (ja) 2012-08-28 2016-03-03 ネットコム、ワイヤレス、リミテッドNetcomm Wirelesslimited モバイル通信コンピューティングのための装置および方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7490350B1 (en) * 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
CN101493862A (zh) * 2009-01-15 2009-07-29 北京航空航天大学 一种算法加速的软硬件协同设计方法
CN104820657A (zh) * 2015-05-14 2015-08-05 西安电子科技大学 一种基于嵌入式异构多核处理器上的核间通信方法及并行编程模型

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004510252A (ja) 2000-09-29 2004-04-02 アラクリテック・インコーポレイテッド インテリジェントネットワークストレージインタフェースシステム及びデバイス
WO2002057921A9 (en) 2001-01-19 2004-05-13 Hitachi Ltd Electronic circuit device
JP2003188877A (ja) 2001-10-04 2003-07-04 Hewlett Packard Co <Hp> 分散ネットワークインフラストラクチャサービスを管理するシステム
US20060224811A1 (en) 2005-03-18 2006-10-05 Sichner Gregg M Universal safety I/O module
US20100256921A1 (en) 2009-04-01 2010-10-07 Winfried Rauer Field Device Comprising Two Processors
JP2014514660A (ja) 2011-04-14 2014-06-19 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド 論理コアの動的マッピング
JP2016506546A (ja) 2012-08-28 2016-03-03 ネットコム、ワイヤレス、リミテッドNetcomm Wirelesslimited モバイル通信コンピューティングのための装置および方法
JP2015018448A (ja) 2013-07-11 2015-01-29 横河電機株式会社 フィールド機器及びデータ処理方法

Also Published As

Publication number Publication date
JP2018181344A (ja) 2018-11-15
EP3388904A1 (en) 2018-10-17
CN108763145B (zh) 2023-08-18
EP3388904B1 (en) 2023-03-15
CN108763145A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
JP7113337B2 (ja) サーバ装置、車両装置、車両用システム及び情報処理方法
Bello et al. Recent advances and trends in on-board embedded and networked automotive systems
US10009350B2 (en) Hardware components configured for secure physical separation of communication networks in a vehicle and methods of use thereof
EP3407545B1 (en) Evaluation device, evaluation system, and evaluation method
US10609029B2 (en) High assurance segregated gateway interconnecting different domains
JP6849528B2 (ja) フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム
EP3651437B1 (en) Protecting a vehicle electronic system
CN104901874B (zh) 互连不同域的高保障安全网关
JP7280412B2 (ja) ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法
JP2011054195A (ja) 安全性関連処理のバス結合のための方法と装置
JP7160550B2 (ja) マルチコアアーキテクチャ、インタフェースカードおよびデータパケットを処理するための方法
CN111033485B (zh) 用于在数据处理装置中过滤通过通信连接到达的通信数据的方法、数据处理装置和机动车
EP3918499A1 (en) Method and configurable hardware module for monitoring a hardware-application
US20230021594A1 (en) Method and device for operating a computing device
CN115461742A (zh) 用于安全地启动容器实例的方法和装置
CN104899133A (zh) 测试驻留在虚拟化平台上的集成独立安全等级组件
CN115743167A (zh) 实施至少一个部分自动化驾驶功能的云计算装置和运行云计算装置的方法和计算机程序产品
CN115706676A (zh) 在车辆的控制器之间进行可信的数据传输的方法、具有控制器的组件、计算机程序和车辆
WO2018020833A1 (ja) フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム
US20180052805A1 (en) Microcontroller with a diagnosis module and method for accessing said module of said microcontroller
US20160337407A1 (en) Scalable security architecture systems and methods
US20230267204A1 (en) Mitigating a vehicle software manipulation
KR102302299B1 (ko) 복수 컨트롤러의 통합 프로그램을 통한 제어 방법
CAF D3. 2-Initial UP2DATE Architecture definition
CN113841337A (zh) 可配置模拟信号链中的动态安全保护

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221013

R150 Certificate of patent or registration of utility model

Ref document number: 7160550

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150