WO2017186629A1 - Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems - Google Patents
Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems Download PDFInfo
- Publication number
- WO2017186629A1 WO2017186629A1 PCT/EP2017/059631 EP2017059631W WO2017186629A1 WO 2017186629 A1 WO2017186629 A1 WO 2017186629A1 EP 2017059631 W EP2017059631 W EP 2017059631W WO 2017186629 A1 WO2017186629 A1 WO 2017186629A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- software
- server
- server device
- processes
- clusters
- Prior art date
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L19/00—Arrangements for interlocking between points and signals by means of a single interlocking device, e.g. central control
- B61L19/06—Interlocking devices having electrical operation
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L27/00—Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
- B61L27/30—Trackside multiple control systems, e.g. switch-over between different systems
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L19/00—Arrangements for interlocking between points and signals by means of a single interlocking device, e.g. central control
- B61L19/06—Interlocking devices having electrical operation
- B61L2019/065—Interlocking devices having electrical operation with electronic means
Definitions
- Server device operating software for controlling a function of a rail-bound transport security system
- the invention relates to a server device operating software for controlling a function of a rail-mounted vehicle.
- the software operates at least two processes physically separate from each other, the results of which are compared with each other to perform the control of the function.
- Rail-bound transport safety systems in particular interlockings and train protection systems, are increasingly being automated by computers.
- RAMS requirements Reliability Availability Maintainability Safety
- a multi-channel processing and checking of safety-relevant components is therefore usually carried out, cf. for example M.
- Transport security systems are usually installed on individual devices, where the physical separation of processes can be ensured.
- the software and the device architecture are suitably coordinated with each other.
- processor core binding Processes whose results must be compared are assigned different processor cores (so-called “core binding"), which can ensure the physical separation of the processes.
- Virtualization of applications eliminates the need to deploy individual devices in many cases, and simplifies software development and integration.
- control system is for example in WO 20/126529 A1
- server clusters can no longer allocate individual software-driven processes to specific computing resources;
- the individual processes are essentially coincidentally one of
- the invention is based on the object, a server device
- the server device comprises at least two physically separate server clusters
- the software comprises at least two parts installed on different ones of the at least two server clusters so that the at least two processes are run on different ones of the at least two server clusters.
- the invention makes available for a software application on the one hand, the increased availability in server clusters, but on the other hand ensures that processes whose results to maintain operational safety must be compared with each other physically separate from each other.
- the server device used to operate the software is set up with at least two server clusters.
- Each of the server clusters of the server device comprises at least two individual servers that allow each other to migrate processes in the event of a single server failure (high availability cluster). This ensures high availability (operational readiness).
- the software is split into at least two parts, which are distributed to the at least two server clusters. One part of the software, and thus one of the processes, is permanently assigned to one of the server clusters.
- the processes whose results are compared to one another can be special test processes that run in addition to the control function of the software application (such as the calculation of
- Control function are used (such as the calculation of a track image).
- the processes to be compared carry out the same arithmetic operations in the same order to obtain the respective process result (similar processes). Similar process results generally indicate proper functioning of the server device; Unequal process results generally indicate a disorder.
- One of the processes whose results are to be compared is, for example, a master process, and a second process a slave process. If the result of the slave process from previously determined Result of the master process, the status of the software application is set to "not safe” (unsafe) (for example by the software part of the master process and / or the software part of the slave process and / or another software application). Part of the comparison process), and none of the results of the processes becomes more familiar, for example, in the case of an interlocking application, all affected signals can then be set to "halt" as a precautionary measure.
- Virtualization makes it possible to operate the software largely independent of local, available hardware.
- the software is an interlocking application. Due to the architecture of the server device according to the invention, a high
- HIS human machine interface for blocking systems
- MPT mobile possession terminal
- inventive server architecture particularly proven. As compared processes or their results here calculated track images can be used, which are displayed on operator terminals, in particular mobile operator terminals (such as tablet computers). Since the user temporarily
- Train protection applications is usually required to be guaranteed.
- Train protection applications may include, for example, emergency braking systems when traversing "Hal" signals.
- SIL2 safety integrity level 2
- Security level SIL2 is sufficient for many applications of rail-based transport security systems, and is compatible with the invention
- the Safety Integrity Level is in accordance with EN 61508 (especially EN 50128 and EN 50129) in the 4.4.2016 valid version.
- the software may be, for example, a HIS server application.
- SIL4 security integrity level 4
- the security level SIL4 can also be easily achieved with the server architecture according to the invention, whereby at the same time increased availability can be made possible.
- the Safety Integrity Level (SIL) is determined in accordance with EN 61508 (in particular EN 50 28 and EN 50129) in the version applicable on 4/4/2016.
- Server comprises three physically separate server clusters, that the software comprises at least three parts, the
- various of the server clusters are installed, so that the software operates three processes on different of the three server clusters, and that the results of the processes are evaluated as part of a 2-out-of-3 decision to control the function of the rail-based transport security system.
- the 2-out-of-3 decision it is possible, even in case of failure of a hardware (here an error on one of the server clusters) identify correct process results, which further increases availability.
- the Serveretnraum operates at least one additional software for controlling a further function of a rail-bound transport security system, and that the at least one further software is installed and operated on only one of the server cluster.
- the respective additional software is not decomposed into different parts that have to be installed on different server clusters; As a result, the operation of the other software is much easier.
- the other software is typically set up in accordance with SILO.
- one or more individual, further software applications are installed and operated on each of the server clusters.
- the at least one further software comprises one or more of the following
- Connection for mobile devices is formed.
- Fig. 1 is a schematic overview of the structure of a first
- Embodiment of a server device according to the invention with two server clusters;
- Fig. 2 is a schematic overview of the structure of a second
- Embodiment of a server device according to the invention with three server clusters.
- the present invention is based on the distribution of software control processes of a railbound transport protection system in a virtual operating level to different server clusters. As a result, the processes can be migrated to the individual servers of their server cluster for high availability in the event of a single outage
- H IS application within the scope of the invention
- the invention is described in more detail below using the example of the architecture of a HIS application, in particular with regard to the process distribution.
- the HIS (Human Machine Interface for Interlocking Systems) application is a SIL2 (Safety Integrity Level 2) application, especially developed and approved in accordance with the CENELEC EN 50128 standard. It essentially has the function as the user interface of an electronic interlocking system (ESTW). and can be designed for different markets or applications in different forms to each specifics
- HIS server which essentially serves to supply connected operator terminals with the calculated illuminations or states of the interlocking elements.
- HIS server which essentially serves to supply connected operator terminals with the calculated illuminations or states of the interlocking elements.
- the HIS architecture must be designed in such a way that the master process and a slave process run on different (hardware) processors This can be achieved by firmly binding processes to specific processor cores (Core Binding, Processor affinity) to ensure that a processor (or processor core) calculation error never fails to produce the same, incorrect result at master processor. and slave process (simultaneous double errors are excluded from the standard).
- server computers single servers
- server clusters which offer the advantages of a virtual operating level (high availability, redundancy) and at the same time guarantee a physical separation of processes.
- the master process can run on one server cluster and the slave process on the other server cluster.
- Server device 1 with two server clusters SC1, SC2 describe in more detail.
- the server device 1 is also called a virtual cluster (virtual cluster).
- the server device 1 here includes a first server cluster SC1 and a second server cluster SC2, which are constructed spatially separated from one another, which is illustrated in FIG. 1 by a physical boundary 2.
- spatially separated is meant that the server computers (SVR) of the two server clusters SC1, SC2 do not consist of the same hardware but are separate computers, so that the physical separation can be achieved both by setting up server clusters SC1, SC2 in the same rack one
- SVR server computers
- server clusters SC1, SC2 The limiting factor for the maximum distance between server clusters SC1, SC2 is the speed and latency of the intervening network to synchronize server clusters SC1, SC2.
- Network connections are shown in Fig. 1 by simple connecting lines.
- the first server cluster SC1 has at least two server computers
- SC1 In a server cluster SC1, SC2 run various virtual machines VM, in turn, the most diverse applications or their processes to run. This can be applications whose processes are distributed to the individual server clusters, but only their interaction gives a common functionality, as well as applications that run individually on a server cluster and independent of the other processes and applications provide functionality. Examples of applications and processes of the virtual machines VM are:
- the server device 1 has a cluster control 18 and a shared storage control 19 for both server clusters SC1, SC2.
- Each server cluster SC1, SC2 has its own high availability control (HA) 20a, 20b, with which the processes of the applications between the individual computers SRV-1-1, SRV-1-2 and SRV-2, respectively 1, SRV-2-2 can be moved within the respective server cluster SC1 or SC2, especially if a defect should occur in a single computer.
- HA high availability control
- each server cluster SC1, SC2 each has its own memory (Storage Vol 1, Storage Vol2) 21a, 21b, which can be used by the individual servers of the respective cluster SC1, SC2.
- the HIS server software 11 is divided into two parts: The HIS master process 11a is implemented on the first server cluster SC1, and the HIS slave process 11b (similar to the HIS master process 11a) is implemented on the second server cluster SC2.
- the HIS master process 11a will therefore always run on one of the individual servers SRV-1-1 or SRV-1-2 of the first server cluster SC1, but not on the
- the HIS slave process 11b always runs on one of the individual servers SRV-2-1 or SRV-2-2 of the second server cluster SC2, but not on the individual servers of the first server cluster SC1. This ensures that the HIS master process 11a and the HIS slave process 11b are always physically separated from each other. If the process results match, the matching process result can be trusted.
- Interlocking control software 12 physically separated from each other, and the lick-like processes 13a and 13b of the train control software 13 are physically separated from each other; at matching
- process results can be trusted to match the process result.
- the other software applications 14, 15, 16, 17 or their processes are in each case without a similar counterpart in the other server cluster SC1, SC2, so are only each simply run on one of the server cluster SC1, SC2. This is intended primarily for non-safety applications.
- FIG. 2 shows an embodiment of a server device (virtual cluster) 30 according to the invention, which has three server clusters SC1, SC2, SC3.
- the structure of the server device 30 with three server clusters SC1, SC2, SC3 largely corresponds to the structure with two server clusters of Fig. 1, so that only the essential differences are explained below.
- this matching result is considered correct. If the comparator detects three different results, the system is marked as "not safe.” For example, the interlocking application or the train protection application work according to this principle.
- a criterion for approval according to the EN 50128 standard in the 2oo3 systems is that the individual processes run on different hardware. This can be ensured by the inventive server device 30 (Virtual Cluster), which is based on three server clusters SC1, SC2, SC3 separated by physical boundaries 2. Nestled in each one virtual
- Machine VM for example, run the processes of the interlocking application distributed on the three server clusters and thus never use the same processors or processor cores.
- 2oo3 systems can also the
- the similar processes 31a, 31b, 31c or corresponding parts of the operating software 31 are distributed to the three server clusters SC1, SC2, SC3, so that the processes 31a, 31b, 31c never run on the same processor or of the same hardware, and thus their process results can not be equally wrong by a single hardware failure.
- Server clusters SC1, SC2, SC3 can run further, individual applications or other processes that are independent of the 2oo3 systems, here are the other software applications HMI A 34, App B 35, HMI C 36, App D 37, HMI E 38, App F 39.
- SRV-1-1 server computer single server
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Hardware Redundancy (AREA)
- Train Traffic Observation, Control, And Security (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
Eine Servereinrichtung (1; 30), betreibend eine Software zur Steuerung einer Funktion eines schienengebundenen Transportsicherungssystems, wobei die Software (11, 12, 13; 31, 32, 33) wenigstens zwei Prozesse (11a-11b; 12a-12b; 13a-13b; 31a-31c; 32a-32c; 33a-33c) physikalisch voneinander getrennt betreibt, deren Ergebnisse miteinander verglichen werden, um die Steuerung der Funktion vorzunehmen, ist dadurch gekennzeichnet, dass die Software (11, 12, 13; 31, 32, 33) auf einer virtuellen Betriebsebene der Servereinrichtung (1; 30) betrieben wird, dass die Servereinrichtung (1; 30) wenigstens zwei physikalische voneinander getrennte Servercluster (SC1, SC2, SC3) umfasst, und dass die Software (11, 12, 13; 31, 32, 33) wenigstens zwei Teile umfasst, die auf verschiedenen der wenigstens zwei Servercluster (SC1, SC2, SC3) installiert sind, so dass die wenigstens zwei Prozesse (11a-11 b; 12a-12b; 13a- 13b; 31a-31c; 32a-32c; 33a-33c) auf verschiedenen der wenigstens zwei Servercluster (SC1, SC2, SC3) betrieben werden. Die Erfindung stellt eine Servereinrichtung bereit, bei der eine verbesserte Verfügbarkeit einer Software- Anwendung bei gleichzeitig hoher Betriebssicherheit des Zugverkehrs gewährleistet werden kann.
Description
Servereinrichtung betreibend eine Software zur Steuerung einer Funktion eines schienengebundenen Transportsicherungssystems
Die Erfindung betrifft eine Servereinrichtung, betreibend eine Software zur Steuerung einer Funktion eines schienengebundenen
Transportsicherungssystems,
wobei die Software wenigstens zwei Prozesse physikalisch voneinander getrennt betreibt, deren Ergebnisse miteinander verglichen werden, um die Steuerung der Funktion vorzunehmen.
Schienengebundene Transportsicherungssysteme, insbesondere Stellwerke und Zugsicherungssysteme, werden zunehmend über Rechner automatisiert. Dabei soll ein hohes Maß an Zuverlässigkeit, Verfügbarkeit,
Wartungsfreundlichkeit und Personensicherheit gewährleistet werden (so genannte RAMS-Anforderungen; Reliability Availability Maintainability Safety). Während Softwarefehler (Programmierfehler) durch geeignete Planung und Durchprüfung von Testszenarien in der Regel bis zur Inbetriebnahme
aufgedeckt und beseitigt werden können, können Hardwarefehler
(insbesondere das Versagen von einzelnen Bauteilen, etwa Transistoren) im Betrieb prinzipiell jederzeit auftreten. Solche Hardwarefehler müssen rechtzeitig aufgedeckt werden, sodass bei der schienengebundenen Transportsicherung keine Gefährdung von Menschen (Lokführern, Passagieren) und bevorzugt auch nicht von wertvollen Betriebsmitteln (Lokomotiven, Waggons) oder
Ladung eintritt.
Bei sicherheitsrelevanten Anwendungen in Transportsicherungssystemen wird daher üblicherweise eine mehrkanalige Verarbeitung und Überprüfung von sicherheitsrelevanten Komponenten durchgeführt, vgl. beispielsweise M.
Schäfer, F. Schneider,„Standardisierte Bedienoberflächen für
Bahnsteuerungssysteme", Signal + Draht (98), 9/2006, S. 50-52.
Bei der mehrkanaligen Verarbeitung werden mehrere gleichartige Prozesse physikalisch voneinander getrennt, also mit unterschiedlicher Hardware, parallel betrieben, und die Ergebnisse werden miteinander verglichen. Bei
Übereinstimmung der Ergebnisse kann davon ausgegangen werden, dass die beteiligte Hardware korrekt funktioniert. Bei einem Fehler in einer beteiligten Hardware kommt es zu einer Divergenz der Ergebnisse, was durch deren Vergleich erkannt werden kann. Die Anwendung kann dann geeignete
Sicherungsmaßnahmen ergreifen, z.B. vorsorglich Signale auf„Halt" stellen.
Software aus dem Bereich der schienengebundenen
Transportsicherungssysteme ist üblicherweise auf einzelnen Geräten installiert, bei denen die physikalische Trennung von Prozessen gut sichergestellt werden kann. Hierzu werden die Software und die Gerätearchitektur geeignet aufeinander abgestimmt.
Bei Rechnern mit so genannten Multicore-Prozessoren ist es möglich, durch geeignete Programmierung eine feste Zuordnung von einzelnen Prozessen zu Rechnerresourcen zu erwirken. Bei der Programmierung unter Linux hat sich dazu die Verwendung von so genannten„cgroups" bewährt, vgl. den englischen Wikipedia-Eintrag„cgroups" vom 31.3.2016. Entsprechend können für
Prozesse, deren Ergebnisse verglichen werden müssen, unterschiedliche Prozessorkerne zugewiesen werden (so genanntes„core binding"), wodurch die physikalische Trennung der Prozesse sichergestellt werden kann.
Durch die Virtualisierung von Anwendungen kann auf die Bereitstellung einzelner Geräte in vielen Fällen verzichtet werden, ebenso ist die Software- Entwicklung und Integration vereinfacht. Die Virtualisierung eines
Zugkontrollsystems ist beispielsweise in der WO 20 5/126529 A1
vorgeschlagen worden.
Durch Virtualisierung auf einem Servercluster aus mehreren Einzelservern ist es zudem möglich, bei Ausfall eines Einzelservers eine Migration von
Prozessen zu einem anderen Einzelserver vorzunehmen und so die
Verfügbarkeit einer Anwendung zu verbessern.
Bei Betrieb einer Software auf einer virtualisierten Betriebsebene eines
Serverclusters können jedoch einzelne von der Software betriebene Prozesse nicht mehr bestimmten Rechnerresourcen zugewiesen werden; insbesondere werden die einzelnen Prozesse im Wesentlichen zufällig einem der
Einzelrechner zugewiesen. Es besteht dann eine (statistisch relevante) Gefahr,
dass mehrere Prozesse, deren Ergebnisse die miteinander verglichen werden sollen, auf derselben Hardware ablaufen, so dass ein Hardwarefehler dieser Hardware bei diesen mehreren Prozessen die gleichen Falschberechnungen erzeugt, und entsprechend der Hardwarefehler nicht mehr durch einen
Vergleich der Ergebnisse der Prozesse gefunden werden kann. In diesem Fall ist die Betriebssicherheit im schienengebundenen Transportsicherungssystem mehr gewährleistet.
Aufgabe der Erfindung
Der Erfindung liegt die Aufgabe zugrunde, eine Servereinrichtung
bereitzustellen, bei der eine verbesserte Verfügbarkeit einer Software- Anwendung bei gleichzeitig hoher Betriebssicherheit des Zugverkehrs gewährleistet werden kann.
Kurze Beschreibung der Erfindung
Diese Aufgabe wird gelöst durch eine Servereinrichtung der eingangs genannten Art, die dadurch gekennzeichnet ist,
dass die Software auf einer virtuellen Betriebsebene der Servereinrichtung betrieben wird,
dass die Servereinrichtung wenigstens zwei physikalisch voneinander getrennte Servercluster umfasst,
und dass die Software wenigstens zwei Teile umfasst, die auf verschiedenen der wenigstens zwei Servercluster installiert sind, so dass die wenigstens zwei Prozesse auf verschiedenen der wenigstens zwei Servercluster betrieben werden.
Die Erfindung macht für eine Software-Anwendung zum einen die erhöhte Verfügbarkeit in Serverclustern zugänglich, stellt aber zum anderen sicher, dass Prozesse, deren Ergebnisse zur Wahrung der Betriebssicherheit
miteinander verglichen werden müssen, physikalisch voneinander getrennt ablaufen. Dafür wird die Servereinrichtung, die zum Betrieb der Software verwendet wird, mit wenigstens zwei Serverclustern eingerichtet. Jeder der Servercluster der Servereinrichtung umfasst wenigstens zwei Einzelserver, die untereinander eine Migration von Prozessen bei Ausfall eines Einzelservers gestatten (High Availability Cluster). Dadurch wird eine hohe Verfügbarkeit (Betriebsbereitschaft) sichergestellt. Zum anderen wird die Software auf wenigstens zwei Teile aufgespalten, die auf die wenigstens zwei Servercluster verteilt werden. Jeweils ein Teil der Software, und damit einer der Prozesse, ist einem der Servercluster fest zugeordnet. Dadurch ist sichergestellt, dass die Prozesse, deren Ergebnisse miteinander verglichen werden sollen, auf verschiedenen Serverclustern und damit auf unterschiedlicher Hardware laufen. Diese physikalisch Trennung der Prozesse stellt sicher, dass ein einzelner Hardwarefehler, welcher ein falschen Ergebnis eines Prozesses bewirkt, durch Vergleich mit dem Ergebnis eines mit anderer (einwandfreier) Hardware berechneten, gleichartigen Prozesses aufgedeckt werden kann.
Die Prozesse, deren Ergebnisse miteinander verglichen werden, können besondere Prüfprozesse sein, die zusätzlich zur Steuerungsfunktion der Softwareapplikation ablaufen (etwa die Berechnung von
Prüfziffern/Prüfsummen), oder auch Hauptprozesse, die selbst für die
Steuerungsfunktion genutzt werden (etwa die Berechnung eines Gleisbildes). Die miteinander zu vergleichenden Prozesse führen zur Erlangung des jeweiligen Prozessergebnisses die gleichen Rechenoperationen in gleicher Reihenfolge aus (gleichartige Prozesse). Gleiche Prozessergebnisse zeigen im Allgemeinen ein korrektes Funktionieren der Servereinrichtung an; ungleiche Prozessergebnisse zeigen im Allgemeinen eine Störung an.
Einer der Prozesse, deren Ergebnisse miteinander vergleichen werden sollen, ist beispielsweise ein Master-Prozess, und ein zweiter Prozess ein Slave- Prozess. Falls das Ergebnis des Slave-Prozesses vom zuvor ermittelten
Ergebnis des Master-Prozesses abweicht, wird der Status der Software- Applikation auf„nicht sicher" (unsafe) gesetzt (etwa durch den Software-Teil des Masterprozesses und/oder den Software-Teil des Slave-Prozesses und/oder eines weiteren Software-Teils für den Vergleichsprozess), und keinem der Ergebnisse der Prozesse wird mehr vertraut. Bei einer Stellwerks- Applikation können sodann beispielsweise alle betroffenen Signale vorsorglich auf„Halt" gesetzt werden.
Durch den Vergleich der Ergebnisse der Prozesse kann zuverlässig ein sicherer Betrieb der Servereinrichtung bzw. der Software-Applikation und damit auch der gesteuerten Funktion des schienengebundenen Transportsicherungssystems, etwa in einem elektronischen Stellwerk, gewährleistet werden. Da die Prozesse strikt jeweils den einzelnen Serverclustern zugeordnet sind, ist die physikalische Trennung der Prüfungsmechanismen jederzeit sichergestellt. Physikalisch voneinander getrennt bedeutet dabei eine Trennung der
Rechenprozesse bezüglich der verwendeten Hardware.
Durch die Virtualisierung ist es möglich, die Software weitgehend unabhängig von einer lokalen, zur Verfügung stehenden Hardware zu betreiben.
Insbesondere ist es leicht möglich, einzelne Komponenten (wie Einzelserver innerhalb eines der Servercluster) auszutauschen.
Bevorzugte Ausführungsformen der Erfindung
Bei einer bevorzugten Ausführungsform der erfindungsgemäßen
Servereinrichtung ist die Software eine Stellwerks-Applikation. Aufgrund der erfindungsgemäßen Architektur der Servereinrichtung kann ein hoher
Sicherheitslevel, wie er für Stellwerks-Applikationen üblicherweise gefordert ist, gewährleistet werden. Auch ist die hohe Verfügbarkeit von Vorteil, um
Verzögerungen im Betriebsablauf des Zugverkehrs zu vermeiden bzw. zu
minimieren.
Besonders bevorzugt ist eine Weiterbildung, bei der die Software eine
Applikation zum Betreiben der Bedienoberfläche eines rechnergesteuerten Stellwerks ist, insbesondere mit einer Funktionalität zum Anbinden von mobilen Bedienterminals. Beispielsweise kann die Software eine HIS-Server-Applikation (HIS = human machine interface for jnterlocking Systems), insbesondere mit MPT- und/oder HHT-Proxy-Funktion sein (MPT = mobile possession terminal; HHT = hand held terminal). Bei dieser Applikation hat sich die
erfindungsgemäße Serverarchitektur besonders bewährt. Als zu vergleichende Prozesse bzw. deren Ergebnisse können hier berechnete Gleisbilder genutzt werden, die auf Bedienterminals, insbesondere mobilen Bedienterminals (wie Tablet-Computern) angezeigt werden. Da der Verwender zeitweise
Verantwortung für die Freigabe von Gleisabschnitten übernehmen kann, sollte hier ein hoher Sicherheitsstandard zur Verfügung stehen, den die Erfindung bieten kann.
Ebenfalls bevorzugt ist eine Ausführungsform, bei der die Software eine
Zugsicherungs-Applikation ist. Aufgrund der erfindungsgemäßen Architektur der Servereinrichtung kann ein hoher Sicherheitslevel, wie er auch für
Zugsicherungs-Applikationen üblicherweise gefordert ist, gewährleistet werden. Zugsicherungs-Applikationen können beispielsweise Notbremssysteme beim Überfahren von„Hal -Signalen beinhalten.
Vorteilhaft ist weiterhin eine Ausführungsform, bei der die Software nach Sicherheits-Integritäts-Level 2 (SIL2) oder höher eingerichtet ist. Diese
Sicherheitsstufe SIL2 genügt für viele Anwendungen von schienenbasierten Transportsicherungssystemen, und ist mit der erfindungsgemäßen
Serverarchitektur gut zu erreichen, wobei gleichzeitig eine erhöhte
Verfügbarkeit ermöglicht werden kann. Der Sicherheits Integritäts Level (SIL) ist gemäß EN 61508 (insbesondere EN 50128 und EN 50129) in der am 4.4.2016
geltenden Fassung bestimmt. Die Software kann beispielsweise eine HIS- Server-Applikation sein.
Besonders vorteilhaft ist eine Ausführungsform, bei der die Software nach Sicherheits-Integritäts-Level 4 (SIL4) eingerichtet ist. Damit genügt die Software höchsten Sicherheitsanforderungen. Die Sicherheitsstufe SIL4 ist mit der erfindungsgemäßen Serverarchitektur ebenfalls gut zu erreichen, wobei gleichzeitig eine erhöhte Verfügbarkeit ermöglicht werden kann. Der Sicherheits Integritäts Level (SIL) ist gemäß EN 61508 (insbesondere EN 50 28 und EN 50129) in der am 4.4.2016 geltenden Fassung bestimmt. Die Software kann beispielsweise eine Anwendung einer Funkstreckenzentrale (RBC=Radio Block Centre) oder eines elektronischen Stellwerks (interlocking module) sein, weiterhin auch eine SCM-Applikation (SCM = safe communication module) oder eine FEC-Applikation (FEC = field element Controller).
Vorteilhaft ist weiterhin eine Ausführungsform, bei der die Software genau zwei Prozesse, physikalisch voneinander getrennt, auf genau zwei verschiedenen Serverclustem betreibt. Die Einrichtung von zwei Serverclustem für lediglich (bei einem jeweiligen Prüfvorgang jeweils) zwei miteinander zu vergleichenden Prozessen ist vergleichsweise einfach einzurichten, erhöht aber die Sicherheit bei gleichzeitig hoher Verfügbarkeit erheblich.
Eine alternative, vorteilhafte Ausführungsform sieht vor, dass die
Servereinrichtung drei physikalisch voneinander getrennte Servercluster umfasst, dass die Software wenigstens drei Teile umfasst, die auf
verschiedenen der Serverclustem installiert sind, so dass die Software drei Prozesse auf verschiedenen der drei Servercluster betreibt, und dass die Ergebnisse der Prozesse im Rahmen einer 2-aus-3-Entscheidung für die Steuerung der Funktion des schienengebundenen Transportsicherungssystems ausgewertet werden. Mit der 2-aus-3-Entscheidung ist es möglich, auch bei Ausfall einer Hardware (hier eines Fehlers auf einem der Servercluster) noch
richtige Prozessergebnisse zu identifizieren, was die Verfügbarkeit weiter erhöht.
Bevorzugt ist auch eine Ausführungsform, bei der die Serveretnrichtung wenigstens eine weitere Software zur Steuerung einer weiteren Funktion eines schienengebundenen Transportsicherungssystems betreibt, und dass die wenigstens eine weitere Software auf lediglich einem der Servercluster installiert ist und betrieben wird. Die jeweilige weitere Software wird nicht in unterschiedliche Teile zerlegt, die auf unterschiedlichen Serverclustem installiert werden müssen; hierdurch ist der Betrieb der weiteren Software deutlich erleichtert. Die weitere Software ist typischerweise nach SILO eingerichtet. Typischerweise sind bei dieser Ausführungsform auf jedem der Servercluster jeweils eine oder mehrere einzelne, weitere Software- Applikationen installiert und betrieben.
Bei einer bevorzugten Weiterbildung dieser Ausführungsform umfasst die wenigstens eine weitere Software eine oder mehrere der folgenden
Softwareapplikationen:
- Fahrplan-Planungs-System, insbesondere Aramis-D;
- Zugnummernverwaltungs- und Zuglenkungs-System, insbesondere ARAMIS- C;
- Daten-Analyse- und Metrik-System (Business Intelligence);
- Zugwartungs-System (Maintenance Centre);
- Zugdaten Erfassungs- und Kontroll-System (Checkpoint Master Node);
- Betriebskomponenten Erfassungs- und Auswertungs-System (Service
Management Tool). Diese Anwendungen harmonieren in der Praxis gut mit der auf verscheidene Servercluster aufgeteilten Software, insbesondere wenn diese zum Betrieb einer Benutzeroberfläche eines Stellwerks, etwa mit
Anbindung für mobile Endgeräte, ausgebildet ist.
Weitere Vorteile der Erfindung ergeben sich aus der Beschreibung und der
Zeichnung. Ebenso können die vorstehend genannten und die noch weiter ausgeführten Merkmale erfindungsgemäß jeweils einzeln für sich oder zu mehreren in beliebigen Kombinationen Verwendung finden. Die gezeigten und beschriebenen Ausführungsformen sind nicht als abschließende Aufzählung zu verstehen, sondern haben vielmehr beispielhaften Charakter für die
Schilderung der Erfindung.
Detaillierte Beschreibung der Erfindung und Zeichnung
Die Erfindung ist in der Zeichnung dargestellt und wird anhand von Ausführungsbeispielen näher erläutert. Es zeigen:
Fig. 1 eine schematische Übersicht des Aufbaus einer ersten
Ausführungsform einer erfindungsgemäßen Servereinrichtung, mit zwei Serverclustern;
Fig. 2 eine schematische Übersicht des Aufbaus einer zweiten
Ausführungsform einer erfindungsgemäßen Servereinrichtung, mit drei Serverclustern.
Überblick über die Erfindung
Die vorliegende Erfindung basiert auf der Verteilung von Prozessen einer Softwaresteuerung eines schienengebundenen Transportsicherungssystems in einer virtuellen Betriebsebene auf verschiedene Servercluster. Die Prozesse können dadurch einer Migration auf den Einzelservern ihres Serverclusters unterzogen werden, um eine hohe Verfügbarkeit bei Ausfall einzelner
Einzelserver sicherzustellen. Die Prozesse sind gleichartig, und die Ergebnisse der Prozesse werden für Sicherheitszwecke miteinander verglichen. Durch die Verteilung der Prozesse auf verschiedene Servercluster ist sichergestellt, dass die Prozesse stets auf unterschiedlichen Einzelservern laufen, so dass einzelne Hardwarefehler zu verschiedenen Prozessergebnissen führen, die im Rahmen von Sicherheitsüberprüfungen leicht aufgedeckt werden können.
H IS-Applikation im Rahmen der Erfindung
Die Erfindung wird nachfolgend am Beispiel der Architektur einer HIS- Applikation, insbesondere in Hinblick auf die Prozessverteilung, näher beschrieben.
Die HIS-Applikation (HIS = Human machine interface for Interlocking Systems) ist eine SIL2 (Safety Integrity Level 2) Applikation, insbesondere entwickelt und zugelassen nach der Norm CENELEC EN 50128. Sie hat im Wesentlichen die Funktion als Bedienoberfläche eines elektronischen Stellwerks (ESTW) und kann für unterschiedliche Märkte bzw. Anwendungen in unterschiedlichen Ausprägungen ausgebildet sein, um jeweilige Besonderheiten zu
berücksichtigen.
Allen Ausprägungen gemeinsam ist die grundlegende Architektur, dass ein Master-Prozess Berechnungen durchführt, welche letztendlich zur sogenannten Ausleuchtung (= visuelle Darstellung auf einem Bildschirm) von Zuständen der Stellwerks-Elemente führen. Diese Berechnungen werden zeitgleich durch einen oder mehrere (je nach Ausprägung) Slave-Prozess(e) ebenfalls durchgeführt und die Ergebnisse der Berechnung werden kreuzweise gegeneinander verglichen, d.h. sowohl der Master-Prozess als auch der/die Slave-Prozess(e) vergleichen jeweils das eigene Rechenergebnis mit denen des/der Anderen. Im Falle einer Nicht-Übereinstimmung der Rechenergebnisse wird das Gesamt-System in einen sogenannten„nicht sicheren Zustand" versetzt, welcher bestimmte, sicherheitsrelevante Bedienhandlungen nicht mehr zulässt.
Eine besondere Ausprägung der HIS-Applikation ist der sogenannte HIS- Server, welcher im Wesentlichen dazu dient, angeschlossene Bedienterminals mit den berechneten Ausleuchtungen bzw. Zuständen der Stellwerks-Elemente zu versorgen.
Um den Anforderungen nach SIL2 aus der Norm EN 50128 gerecht zu werden, muss die H IS-Architektur gemäß einem Merkmal so geartet sein, dass der Master-Prozess und ein Slave-Prozess auf unterschiedlichen (Hardware- rozessoren laufen. Bei Multi-Core Prozessoren kann dies erreicht werden, indem die Prozesse fest an bestimmte Prozessor-Kerne gebunden werden (Core Binding ; Processor affinity). Damit kann gewährleistet werden, dass ein Rechenfehler eines Prozessors (oder eines Prozessor-Kerns) niemals zum selben, falschen Ergebnis bei Master- und bei Slave-Prozess führen kann (gleichzeitige Doppelfehler werden von der Norm ausgeschlossen).
Bei der Portierung der Server-Applikationen auf eine gemeinsame virtuelle Betriebsebene (Virtual platform) kann nicht mehr einfach gewährleistet werden, dass der Master- und der Slave-Prozess nicht über den selben Rechenfehler eines Prozessors laufen, da die Zuordnung von virtuellem Prozessor zu physikalischem Prozessor(-Kern) nicht so ohne weiteres gegeben und nachgewiesen werden kann.
Die Erfinder haben erkannt, dass aus Server-Computern (Einzelservern) mehrere sogenannte Servercluster gebildet werden können, welche die Vorteile einer virtuellen Betriebsebene bieten (Hoch-Verfügbarkeit, Redundanz) und gleichzeitig eine physikalische Trennung von Prozessen gewährleisten. Mit zwei Serverclustern aus je mindestens zwei Server-Computern kann der Master- Prozess auf dem einen Servercluster und der Slave-Prozess auf dem anderen Servercluster laufen. Dabei kann zwar nicht vorhergesagt werden, welcher Prozessor(-Kern) im Servercluster von einem Prozess gerade verwendet wird, aber es kann ausgeschlossen werden, dass die Prozesse auf den
unterschiedlichen Serverclustern jemals denselben Prozessor(-Kern) benutzen werden.
Dadurch ist die Realisierung des oben beschriebenen Merkmals der HIS-
Architektur auch beim Einsatz der HIS-Applikation auf einer virtuellen
Betriebsebene realisierbar.
Ausführungsform einer Servereinrichtung mit zwei Serverclustern
In Fig. 1 wird eine erste Ausführungsform einer erfindungsgemäßen
Servereinrichtung 1 mit zwei Serverclustern SC1 , SC2 näher beschreiben. Die Servereinrichtung 1 wird auch als virtueller Cluster (Virtual Cluster) bezeichnet.
Zu der Servereinrichtung 1 gehören hier ein erster Servercluster SC1 und ein zweiter Servercluster SC2, welche räumlich getrennt voneinander aufgebaut sind, was in Fig. 1 durch eine physikalische Grenze 2 veranschaulicht ist. Mit „räumlich getrennt" ist gemeint, dass die Server-Computer (SVR) der beiden Servercluster SC1 , SC2 nicht aus derselben Hardware bestehen, sondern separate Rechner sind. Damit kann die räumliche Trennung sowohl durch Aufbau der Servercluster SC1 , SC2 im selben Gestellrahmen in einem
Serverraum oder in verschiedenen Gestellrahmen im selben oder
unterschiedlichen Serverräumen, als auch an unterschiedlichen Standorten mit mehreren Kilometern Entfernung ausgeführt werden. Der begrenzende Faktor für die maximale Entfernung zwischen den Serverclustern SC1 , SC2 ist die Geschwindigkeit und Latenzzeit des dazwischenliegenden Netzwerks zur Synchronisation der Servercluster SC1 , SC2. Netzwerkverbindungen sind in Fig. 1 durch einfache Verbindungslinien dargestellt.
Im ersten Servercluster SC1 sind mindestens zwei Server-Computer
(Einzelserver) SRV-1-1 , SVR-1-2 zu einem Cluster zusammengefasst. Im zweiten Servercluster SC2 sind ebenso mindestens zwei Server-Computer (Einzelserver) SVR-2-1 , SVR-2-2 zu einem Cluster zusammengefasst.
In einem Servercluster SC1 , SC2 laufen verschiedene virtuelle Maschinen VM, in denen wiederum unterschiedlichste Applikationen bzw. deren Prozesse
laufen. Dies können Applikationen sein, deren Prozesse verteilt auf die einzelnen Servercluster sind, aber erst deren Zusammenwirken eine gemeinsame Funktionalität ergibt, als auch Applikationen, die einzeln auf einem Servercluster laufen und unabhängig von den anderen Prozessen und Applikationen eine Funktionalität ergeben. Beispiele von Applikationen und Prozessen der virtuellen Maschinen VM sind:
• HIS-Master 11 a (Prozess der HIS Applikation)
• HIS-Slave 11 b (Prozess der HIS Applikation)
• Stellwerks-Steuerung Prozess-1 12a (Prozess der Stellwerks-Steuerung Applikation)
(Interlocking-Control Process-1 = IL-Ctrl Proc-1 )
• Stellwerks-Steuerung Prozess-2 12b (Prozess der Stellwerks-Steuerung Applikation)
(Interlocking-Control Process-2 = IL-Ctrl Proc-2)
• Zugsicherungs-Steuerung Prozess-1 13a (Prozess der Zugsicherungssteuerung Applikation)
(Train Control-Control Process-1 = TC-Ctrl Proc-1 )
• Zugsicherungs-Steuerung Prozess-2 13b (Prozess der Zugsicherungs- Steuerung Applikation)
(Train Control-Control Process-2 = TC-Ctrl Proc-2)
• Bedienoberfläche A 14 (Human Machine Interface A = HMI A)
• Anwendung B 15 (Application B = App B)
• Bedienoberfläche C 16 (Human Machine Interface C = HMI C)
• Anwendung D 17 (Application D = App D).
Die Servereinrichtung 1 weist eine gemeinsame Cluster-Kontrolle (Cluster Control) 18 und eine gemeinsame Speicher-Kontrolle (Storage Control) 19 für beide Servercluster SC1 , SC2 auf. Jeder Servercluster SC1 , SC2 verfügt über eine eigene Hochverfügbarkeits-Kontrolle (high availability = HA control) 20a, 20b, mit der Prozesse der Anwendungen zwischen den Einzel rech nern SRV-1- 1 , SRV-1-2 bzw. SRV-2-1 , SRV-2-2 innerhalb des jeweiligen Serverclusters SC1 bzw. SC2 verschoben werden können, insbesondere wenn bei einem Einzelrechner ein Defekt auftreten sollte. Weiterhin verfügt jeder Servercluster SC1 , SC2 jeweils über einen eigenen Speicher (Storage Vol 1 , Storage Vol2) 21a, 21 b, der von den Einzelservern des jeweiligen Clusters SC1 , SC2 genutzt werden kann.
Im gezeigten Ausführungsbeispiel ist die HIS-Server-Software 11 in zwei Teile aufgeteilt: Der HIS-Master-Prozess 11a ist auf dem ersten Servercluster SC1 implementiert, und der (zum HIS-Master-Prozess 11a gleichartige) HlS-Slave- Prozess 11 b ist auf dem zweiten Servercluster SC2 implementiert. Der HIS- Master-Prozess 11a wird daher stets auf einem der Einzelserver SRV-1-1 oder SRV-1-2 des ersten Serverclusters SC1 ablaufen, nicht aber auf den
Einzelservern des zweiten Serverclusters SC2. Umgekehrt wird der HlS-Slave- Prozess 11b stets auf einem der Einzelserver SRV-2-1 oder SRV-2-2 des zweiten Serverclusters SC2 ablaufen, nicht aber auf den Einzelservern des ersten Serverclusters SC1. Dadurch ist sichergestellt, dass der HIS-Master- Prozess 11a und der HIS-Slave-Prozess 11 b stets physikalisch voneinander getrennt sind. Wenn die Prozessergebnisse übereinstimmen, kann dem übereinstimmenden Prozessergebnis vertraut werden.
Ebenso sind hier die gleichartigen Prozesse 12a und 12b der
Stellwerksteuerungs-Software 12 physikalisch voneinander getrennt, und die gelichartigen Prozesse 13a und 13b der Zugsicherungssteuerungs-Software 13 sind physikalisch voneinander getrennt; bei übereinstimmenden
Prozessergebnissen kann dem übereinstimmenden Prozessergebnis wiederum jeweils vertraut werden. Die weiteren Software-Applikationen 14, 15, 16, 17
bzw. deren Prozesse sind hier jeweils ohne ein gleichartiges Gegenstück beim jeweils anderen Servercluster SC1 , SC2, werden also nur jeweils einfach auf einem der Servercluster SC1 , SC2 ausgeführt. Dies ist vor allem für nicht sicherheitsrelevante Anwendungen vorgesehen.
Ausführungsform mit drei Serverclustern
In Fig. 2 ist eine Ausführungsform einer erfindungsgemäßen Servereinrichtung (Virtual Cluster) 30 dargestellt, die über drei Servercluster SC1 , SC2, SC3 verfügt. Der Aufbau der Servereinrichtung 30 mit drei Serverclustern SC1 , SC2, SC3 entspricht weitgehend dem Aufbau mit zwei Serverclustern von Fig. 1 , so dass nachfolgend nur die wesentlichen Unterschiede erläutert werden.
Auf der Servereinrichtung 30 mit drei Serverclustern SC1 , SC2, SC3 können Applikationen laufen, welche dem sogenannten 2aus3-Prinzip (2 out of 3 = 2oo3) folgen. Bei diesen Applikationen führen drei gleichartige Prozesse die gleichen Rechenalgorithmen durch und kommen dabei jeweils zu einem
Rechenergebnis. Diese Rechenergebnisse werden von einem Vergleicher gegeneinander verglichen. Sofern mindestens zwei von den drei
Rechenergebnissen übereinstimmen, wird dieses übereinstimmende Ergebnis als richtig betrachtet. Sollte der Vergleicher drei unterschiedliche Ergebnisse feststellen, wird das System als„nicht sicher" markiert. Nach diesem Prinzip arbeiten beispielsweise die Stellwerks-Applikation oder die Zugsicherungs- Applikation.
Ein Kriterium zur Zulassung nach der Norm EN 50128 ist bei den 2oo3- Systemen, dass die einzelnen Prozesse auf unterschiedlicher Hardware laufen. Dies kann durch die erfindungsgemäße Servereinrichtung 30 (Virtual Cluster), die auf drei durch physikalische Grenzen 2 getrennten Serverclustern SC1 , SC2, SC3 basiert, sichergestellt werden. Eingebettet in je eine virtuelle
Maschine VM laufen beispielsweise die Prozesse der Stellwerks-Applikation
verteilt auf den drei Serverclustern und benutzen somit niemals dieselben Prozessoren bzw. Prozessorkerne. Mit 2oo3-Systemen kann auch der
Sicherheitsstandard gemäß SIL4 erreicht werden. Typische Applikationen von 2oo3 Systemen bzw. deren Prozesse sind:
• Bedien Prozess-1 31a (Prozess der Bedienoberfläche)
(Operation Control Process-1 = OC Proc-1 )
• Bedien Prozess-2 31b (Prozess der Bedienoberfläche)
(Operation Control Process-2 = OC Proc-2)
• Bedien Prozess-3 31c (Prozess der Bedienoberfläche)
(Operation Control Process-3 = OC Proc-3)
• Stellwerks Prozess-1 32a (Prozess der Stellwerks Applikation)
(Interlocking Process-1 = IL Proc-1 )
• Stellwerks Prozess-2 32b (Prozess der Stellwerks Applikation)
(Interlocking Process-2 = IL Proc-2)
• Stellwerks Prozess-3 32c (Prozess der Stellwerks Applikation)
(Interlocking Process-3 = IL Proc-3)
• Zugsicherungs Prozess-1 33a (Prozess der Zugsicherungs Applikation) (Train Control Process-1 = TC Proc-1 )
• Zugsicherungs Prozess-2 33b (Prozess der Zugsicherungs Applikation) (Train Control Process-2 = TC Proc-2)
• Zugsicherungs Prozess-3 33c (Prozess der Zugsicherungs Applikation) (Train Control Process-3 = TC Proc-3)
Vorliegend sind die gleichartigen Prozesse 31a, 31b, 31c bzw. zugehörige Teile der Bedienungs-Software 31 auf die drei Servercluster SC1 , SC2, SC3 verteilt, so dass die Prozesse 31a, 31 b, 31c nie auf demselben Prozessor bzw.
derselben Hardware ablaufen, und somit deren Prozessergebnisse nicht durch einen einzelnen Hardwarefehler in gleicher Weise falsch sein können.
Entsprechendes gilt für die Prozesse 32a, 32b, 32c der Stellwerks-Software 32 und weiterhin die Prozesse 33a, 33b, 33c der Zugsicherungs-Software 33. Auch in einem Virtual Cluster bzw. einer Servereinrichtung 30 mit drei
Serverclustern SC1 , SC2, SC3 können weitere, einzelne Applikationen bzw. weitere Prozesse laufen, welche unabhängig von den 2oo3-Systemen sind, hier die weiteren Software-Applikationen HMI A 34, App B 35, HMI C 36, App D 37, HMI E 38, App F 39.
Bezugszeichenliste
1 Servereinrichtung
2 physikalische Grenze
11a, 11 b gleichartige Prozesse
11 Software (HIS-Server)
12a, 12b gleichartige Prozesse
12 Software (Stellwerksteuerung)
13a, 13b gleichartige Prozesse
13 Software (Zugsicherungsteuerung)
14-17 weitere Software
18 Cluster-Kontrolle
19 Speicher-Kontrolle
20a-20c Hochverfügbarkeits-Kontrolle
21a-21c Speicher
30 Servereinrichtung
31a-31c gleichartige Prozesse
31 Software (Bedienung)
32a-32c gleichartige Prozesse
32 Software (Stellwerk)
33a-33c gleichartige Prozesse
33 Software (Zugsicherung)
34-39 weitere Software
SC1-SC3 Servercluster
SRV-1-1 Server-Computer (Einzelserver)
SRV-1-2 Server-Computer (Einzelserver)
SRV-2-1 Server-Computer (Einzelserver)
SRV-2-2 Server-Computer (Einzelserver)
SRV-3-1 Server-Computer (Einzelserver)
SRV-3-2 Server-Computer (Einzelserver)
Claims
1. Servereinrichtung (1 ; 30), betreibend eine Software zur Steuerung einer Funktion eines schienengebundenen Transportsicherungssystems, wobei die Software (11 , 12, 13; 31 , 32, 33) wenigstens zwei Prozesse (1 a-11 b; 12a-12b; 13a-13b; 31a-31c; 32a-32c; 33a-33c) physikalisch voneinander getrennt betreibt, deren Ergebnisse miteinander verglichen werden, um die Steuerung der Funktion vorzunehmen, dadurch gekennzeichnet, dass die Software ( , 2, 13; 31 , 32, 33) auf einer virtuellen
Betriebsebene der Servereinrichtung (1 ; 30) betrieben wird,
dass die Servereinrichtung (1 ; 30) wenigstens zwei physikalische voneinander getrennte Servercluster (SC1 , SC2, SC3) umfasst, und dass die Software (11 , 12, 13; 31 , 32, 33) wenigstens zwei Teile umfasst, die auf verschiedenen der wenigstens zwei Servercluster (SC1 , SC2, SC3) installiert sind, so dass die wenigstens zwei Prozesse (11a- 11 b; 12a-12b; 13a-13b; 31 a-31 c; 32a-32c; 33a-33c) auf verschiedenen der wenigstens zwei Servercluster (SC1 , SC2, SC3) betrieben werden.
2. Servereinrichtung (1 ; 30) nach Anspruch 1 , dadurch gekennzeichnet, dass die Software (11 , 12, 13; 31 , 32, 33) eine Stellwerks-Applikation ist.
3. Servereinrichtung (1 ; 30) nach Anspruch 2, dadurch gekennzeichnet, dass die Software (11 , 12, 13; 31 , 32, 33) eine Applikation zum Betreiben der Bedienoberfläche eines rechnergesteuerten Stellwerks ist, insbesondere mit einer Funktionalität zum Anbinden von mobilen
Bedienterminals.
Servereinrichtung (1 ; 30) nach Anspruch 1 , dadurch gekennzeichnet, dass die Software (11 , 12, 13; 31 , 32, 33) eine Zugsicherungs- Applikation ist.
Servereinrichtung (1 ; 30) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Software (11 , 12, 13; 31 , 32, 33) nach Sicherheits-Integritäts-Level 2 (SIL2) oder höher eingerichtet ist.
Servereinrichtung (1 ; 30) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Software (11 , 12, 13; 31 , 32, 33) nach Sicherheits-Integritäts-Level 4 (SIL4) eingerichtet ist.
Servereinrichtung (1 ; 30) nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Software (11 , 12, 13) genau zwei Prozesse (11a-11 b; 12a-12b; 13a-13b), physikalisch voneinander getrennt, auf genau zwei verschiedenen Serverclustem (SC1 , SC2) betreibt. Servereinrichtung (1 ; 30) nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Servereinrichtung (30) drei physikalisch voneinander getrennte Servercluster (SC1 , SC2, SC3) umfasst, dass die Software (31 , 32, 33) wenigstens drei Teile umfasst, die auf
verschiedenen der Serverclustem (SC1 , SC2, SC3) installiert sind, so dass die Software (31 , 32, 33) drei Prozesse (31 a-31 c; 32a-32c; 33a-
33c) auf verschiedenen der drei Servercluster (SC1 , SC2; SC3) betreibt, und dass die Ergebnisse der Prozesse (31 a-31 c; 32a-32c; 33a-33c) im Rahmen einer 2-aus-3-Entscheidung für die Steuerung der Funktion des schienengebundenen Transportsicherungssystems ausgewertet werden.
9. Servereinrichtung (1 ; 30) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Servereinrichtung (1 ; 30) wenigstens eine weitere Software (14-17; 34-39) zur Steuerung einer weiteren Funktion eines schienengebundenen Transportsicherungssystems betreibt,
und dass die wenigstens eine weitere Software (14-17; 34-39) auf lediglich einem der Servercluster (SC1 , SC2, SC3) installiert ist und betrieben wird.
10. Servereinrichtung (1 ; 30) nach Anspruch 9, dadurch gekennzeichnet, dass die wenigstens eine weitere Software (14-17; 34-39) eine oder mehrere der folgenden Softwareapplikationen umfasst:
- Fahrplan-Planungs-System, insbesondere Aramis-D;
- Zugnummernverwaltungs- und Zuglenkungs-System, insbesondere ARAMIS-C
- Daten-Analyse- und Metrik-System (Business Intelligence);
- Zugwartungs-System (Maintenance Centre);
- Zugdaten Erfassungs- und Kontroll-System (Checkpoint Master Node);
- Betriebskomponenten Erfassungs- und Auswertungs-System (Service Management Tool).
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES17720733T ES2795015T3 (es) | 2016-04-25 | 2017-04-24 | Dispositivo de servidor que opera un software para el control de una función de un sistema de protección de transporte sobre carriles |
EP17720733.9A EP3448735B1 (de) | 2016-04-25 | 2017-04-24 | Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems |
PL17720733T PL3448735T3 (pl) | 2016-04-25 | 2017-04-24 | Urządzenie serwerowe obsługujące oprogramowanie do sterowania funkcją szynowego systemu bezpieczeństwa transportu |
DK17720733.9T DK3448735T3 (da) | 2016-04-25 | 2017-04-24 | Serverindretning, der driver en software til styring af en funktion af et skinnebundet transportsikringssystem |
SA518400293A SA518400293B1 (ar) | 2016-04-25 | 2018-10-23 | جهاز خادم يقوم بتشغيل جزء من برنامج للتحكم في وظيفة نظام سلامة النقل بالسكك الحديدية |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016206988.8A DE102016206988A1 (de) | 2016-04-25 | 2016-04-25 | Servereinrichtung betreibend eine Software zur Steuerung einer Funktion eines schienengebundenen Transportsicherungssystems |
DE102016206988.8 | 2016-04-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017186629A1 true WO2017186629A1 (de) | 2017-11-02 |
Family
ID=58664667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2017/059631 WO2017186629A1 (de) | 2016-04-25 | 2017-04-24 | Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP3448735B1 (de) |
DE (1) | DE102016206988A1 (de) |
DK (1) | DK3448735T3 (de) |
ES (1) | ES2795015T3 (de) |
PL (1) | PL3448735T3 (de) |
PT (1) | PT3448735T (de) |
SA (1) | SA518400293B1 (de) |
WO (1) | WO2017186629A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783103A (zh) * | 2019-03-19 | 2019-05-21 | 北京邮电大学 | 一种轨道交通列控系统人机界面实现方法和装置 |
US11603122B2 (en) | 2019-09-12 | 2023-03-14 | Thales Canada Inc | Over-speed protection device |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021209038A1 (de) * | 2021-08-18 | 2023-02-23 | Siemens Mobility GmbH | Verfahren zum automatischen Erkennen und Korrigieren von Speicherfehlern in einem sicheren mehrkanaligen Rechner |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1085415A2 (de) * | 1999-09-09 | 2001-03-21 | Alcatel | Programmodul und Verfahren zum Erhöhen der Sicherheit eines softwaregesteuerten Systems |
US6243825B1 (en) * | 1998-04-17 | 2001-06-05 | Microsoft Corporation | Method and system for transparently failing over a computer name in a server cluster |
US20030018927A1 (en) * | 2001-07-23 | 2003-01-23 | Gadir Omar M.A. | High-availability cluster virtual server system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2884392B1 (de) * | 2013-12-13 | 2018-08-15 | Thales | Fehlertolerante Rahmenarchitektur mit dreifacher Software-Redundanz |
US9718487B2 (en) | 2014-02-18 | 2017-08-01 | Nabil N. Ghaly | Method and apparatus for a train control system |
-
2016
- 2016-04-25 DE DE102016206988.8A patent/DE102016206988A1/de not_active Withdrawn
-
2017
- 2017-04-24 WO PCT/EP2017/059631 patent/WO2017186629A1/de active Application Filing
- 2017-04-24 PT PT177207339T patent/PT3448735T/pt unknown
- 2017-04-24 PL PL17720733T patent/PL3448735T3/pl unknown
- 2017-04-24 ES ES17720733T patent/ES2795015T3/es active Active
- 2017-04-24 EP EP17720733.9A patent/EP3448735B1/de active Active
- 2017-04-24 DK DK17720733.9T patent/DK3448735T3/da active
-
2018
- 2018-10-23 SA SA518400293A patent/SA518400293B1/ar unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6243825B1 (en) * | 1998-04-17 | 2001-06-05 | Microsoft Corporation | Method and system for transparently failing over a computer name in a server cluster |
EP1085415A2 (de) * | 1999-09-09 | 2001-03-21 | Alcatel | Programmodul und Verfahren zum Erhöhen der Sicherheit eines softwaregesteuerten Systems |
US20030018927A1 (en) * | 2001-07-23 | 2003-01-23 | Gadir Omar M.A. | High-availability cluster virtual server system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783103A (zh) * | 2019-03-19 | 2019-05-21 | 北京邮电大学 | 一种轨道交通列控系统人机界面实现方法和装置 |
US11603122B2 (en) | 2019-09-12 | 2023-03-14 | Thales Canada Inc | Over-speed protection device |
Also Published As
Publication number | Publication date |
---|---|
PT3448735T (pt) | 2020-07-07 |
ES2795015T3 (es) | 2020-11-20 |
EP3448735A1 (de) | 2019-03-06 |
DK3448735T3 (da) | 2020-06-22 |
DE102016206988A1 (de) | 2017-10-26 |
PL3448735T3 (pl) | 2020-11-02 |
EP3448735B1 (de) | 2020-04-29 |
SA518400293B1 (ar) | 2021-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2550599B1 (de) | Kontrollrechnersystem, verfahren zur steuerung eines kontrollrechnersystems, sowie verwendung eines kontrollrechnersystems | |
DE2908316C2 (de) | Modular aufgebaute Multiprozessor-Datenverarbeitungsanlage | |
EP1374052B1 (de) | Verfahren zum betrieb eines verteilten computersystems | |
EP2852896B1 (de) | Anordnung mit einem mikroprozessorsystem | |
EP3448735B1 (de) | Servereinrichtung betreibend eine software zur steuerung einer funktion eines schienengebundenen transportsicherungssystems | |
DE102017109886A1 (de) | Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen mit Master-Slave-Funktionalität | |
EP3102475B1 (de) | Ersatz-ressource für einen defekten rechnerkanal eines schienenfahrzeugs | |
CH701344A1 (de) | Stellwerksteuerung. | |
DE102018118243A1 (de) | Techniken zur Bereitstellung eines abgesicherten Steuerungsparameters zur mehrkanaligen Steuerung einer Maschine | |
DE102005023296B4 (de) | Zugbeeinflussungssystem | |
EP3201774B1 (de) | Verteiltes echtzeitcomputersystem und zeitgesteuerte verteilereinheit | |
DE102006012042A1 (de) | Steuervorrichtung zur fehlersicheren Steuerung einer Maschine | |
EP3338189A2 (de) | Verfahren zum betrieb eines mehrkernprozessors | |
DE10053023C1 (de) | Verfahren zum Steuern eines sicherheitskritischen Bahnbetriebsprozesses und Einrichtung zur Durchführung dieses Verfahrens | |
DE102009015683A1 (de) | Sicherheitssystem zur Sicherung einer fehlersicheren Steuerung elektrischer Anlagen und Sicherheitssteuerung damit | |
DE102021209687A1 (de) | Cloudrechner zur Ausführung zumindest einer teilweise automatisierten Fahrfunktion eines Kraftfahrzeugs und Verfahren zum Betreiben eines Cloudrechners | |
EP0182134A2 (de) | Verfahren zum Betrieb eines signaltechnisch sicheren Mehrrechnersystems mit mehreren signaltechnisch nicht sicheren Ein/Ausgabebaugruppen | |
EP0473834B1 (de) | Einrichtung zur Steuerung eines nach dem Bereichsrechnerprinzip organisierten elektronischen Stellwerks | |
EP1277094B1 (de) | Überwachungsverfahren fur vernetzte datenverarbeitungsanlagen | |
EP3172671B1 (de) | Verfahren zur parallelen verarbeitung von daten in einem rechnersystem mit mehreren rechnereinheiten und rechnersystem mit mehreren rechnereinheiten | |
EP3807796B1 (de) | Verfahren zum betreiben einer rechenanlage | |
DE102011011224A1 (de) | Steuergeräteanordnung | |
DE19531923B4 (de) | Einrichtung zur Realisierung von safe-life-Funktionen | |
DE102006029851A1 (de) | Sicheres Verfahren für sicherheitsrelevante Eingaben | |
EP1176508B1 (de) | Anordnung zur Überwachung des ordnungsgemässen Betriebes von die selben oder einander entsprechende Aktionen ausführenden Komponenten eines elektrischen Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
DPE1 | Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101) | ||
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2017720733 Country of ref document: EP |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17720733 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2017720733 Country of ref document: EP Effective date: 20181126 |