[go: up one dir, main page]

JP2016060392A - Message recovery device and signal security system - Google Patents

Message recovery device and signal security system Download PDF

Info

Publication number
JP2016060392A
JP2016060392A JP2014190668A JP2014190668A JP2016060392A JP 2016060392 A JP2016060392 A JP 2016060392A JP 2014190668 A JP2014190668 A JP 2014190668A JP 2014190668 A JP2014190668 A JP 2014190668A JP 2016060392 A JP2016060392 A JP 2016060392A
Authority
JP
Japan
Prior art keywords
message
security
information
train
recovery device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014190668A
Other languages
Japanese (ja)
Other versions
JP6275607B2 (en
Inventor
尊善 西野
Takayoshi Nishino
尊善 西野
勝田 敬一
Keiichi Katsuta
敬一 勝田
景示 前川
Keiji Maekawa
景示 前川
健二 今本
Kenji Imamoto
健二 今本
佑介 中西
Yusuke Nakanishi
佑介 中西
浩行 谷
Hiroyuki Tani
浩行 谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014190668A priority Critical patent/JP6275607B2/en
Priority to GB1703801.9A priority patent/GB2545829B/en
Priority to CN201580047120.XA priority patent/CN107074257B/en
Priority to PCT/JP2015/064399 priority patent/WO2016042839A1/en
Priority to DE112015003770.5T priority patent/DE112015003770B4/en
Publication of JP2016060392A publication Critical patent/JP2016060392A/en
Application granted granted Critical
Publication of JP6275607B2 publication Critical patent/JP6275607B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L11/00Operation of points from the vehicle or by the passage of the vehicle
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0018Communication with or on the vehicle or train
    • B61L15/0027Radio-based, e.g. using GSM-R
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L23/00Control, warning or like safety means along the route or between vehicles or trains
    • B61L23/08Control, warning or like safety means along the route or between vehicles or trains for controlling traffic in one direction only
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L23/00Control, warning or like safety means along the route or between vehicles or trains
    • B61L23/22Control, warning or like safety means along the route or between vehicles or trains for controlling traffic in two directions over the same pair of rails
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L25/00Recording or indicating positions or identities of vehicles or trains or setting of track apparatus
    • B61L25/06Indicating or recording the setting of track apparatus, e.g. of points, of signals

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a telegraphic message restoration device for performing processing, when a telegraphic message is eliminated by any factor, such as breakage of a device and abnormality of radio communication, in a signal security system.SOLUTION: A security telegraphic message 109 including exclusive right information of a track is circulated in the order, among trains 101 existing in the track formed of one or more blocks to which exclusive right information is set, for sharing the security telegraphic message 109 among the trains 101, and setting exclusive right of respective blocks of the track to the train 101, in the signal security system, and a telegraphic message restoration device 110 creates the security telegraphic message in the signal security system. When abnormality is detected in circulation of the security telegraphic message 109, information for requiring information related to the exclusive right of the respective blocks is sent to the trains 101 existing in the track by the telegraphic message restoration device, then, the telegraphic message restoration device receives information related to the exclusive right of the respective block of the track from the trains 101 existing in the track, and based on the received information, creates a new security telegraphic message and then sends the new telegraphic message to the trains 101 existing in the track.SELECTED DRAWING: Figure 1

Description

技術分野は、信号保安システムに関する。   The technical field relates to signal security systems.

特許文献1には、信号保安システムに関して、「軌道回路装置は、レールを電気的に絶縁し、一端に電源を、反対側の一端にはリレーを接続して、列車によるレール間の短絡を検知する装置で、装置の維持保守費用が高い」(特許文献1[0006]参照)こと等を課題とし、その解決手段として「予め決められた区間内を走行する列車の保安が電文に基づいて確保される信号保安システムにおいて、電文は、予め決められた区間内に存在する列車や沿線機器を巡回し、区間内が複数分割されたブロック1つ1つに列車の占有権が設定可能なブロック占有権情報を有する構成とする」(特許文献1[0010]参照)こと等が開示されている。   Patent Document 1 relates to a signal security system: “A track circuit device electrically isolates a rail, connects a power supply to one end, and connects a relay to the other end to detect a short circuit between the rails due to a train. As a solution to this problem, the safety of trains traveling in a predetermined section is ensured based on the telegram. In the signal security system, the telegram circulates trains and equipment along the predetermined section, and the block occupancy right can be set for each block divided into multiple sections. “It has a configuration having right information” (see Patent Document 1 [0010]) and the like.

特開2006−232106号公報JP 2006-232106 A

しかし、特許文献1の信号保安システムでは、装置の故障や無線通信の異常等、何らかの原因により電文が消失してしまった場合の処理について改善の余地がある。   However, in the signal security system of Patent Document 1, there is room for improvement in processing when a message is lost for some reason, such as device failure or wireless communication abnormality.

上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、走行路の占有権情報を含む保安電文を、占有権情報が設定される1つ以上のブロックで構成される走行路に存在する列車間で順番に回覧させることにより保安電文を列車間で共有し、列車に走行路の各ブロックの占有権を設定する信号保安システムにおいて保安電文を生成する電文復旧装置であって、保安電文の回覧に異常が検知されると、走行路に在線する列車へ各ブロックの占有権に関する情報を要求する情報を送信し、走行路に在線する列車から走行路の各ブロックの占有権に関する情報を受信し、受信した情報に基づいて新たな保安電文を生成して走行路に在線する列車へ送信することを特徴とする。
In order to solve the above problems, for example, the configuration described in the claims is adopted.
The present application includes a plurality of means for solving the above-described problems. To give an example, a security message including occupancy right information on a road is composed of one or more blocks in which occupancy information is set. It is a message recovery device that generates a security message in a signal security system that shares a safety message between trains by making it circulate in order between trains existing on the route, and sets the occupancy rights of each block on the route to the train. If an abnormality is detected in the circulation of the security telegram, information requesting information on the right to occupy each block is sent to the train on the route, and the block on the route is occupied from the train on the route. It is characterized by receiving information on the right, generating a new security message based on the received information, and transmitting it to a train on the road.

上記手段によれば、装置の故障や無線通信の異常等、何らかの原因により電文が消失してしまった場合でも、安全に信号保安システムを復旧させることが可能となる。上記した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。   According to the above means, it is possible to safely restore the signal security system even if the electronic message is lost for some reason, such as a device failure or wireless communication abnormality. Problems, configurations, and effects other than those described above will become apparent from the description of the following examples.

実施例1における信号保安システムの構成を示す概念図。The conceptual diagram which shows the structure of the signal security system in Example 1. FIG. 実施例1における保安電文のフォーマットを示す図。The figure which shows the format of the security message in Example 1. FIG. 実施例1における信号保安システムの状態遷移を示す図。The figure which shows the state transition of the signal security system in Example 1. FIG. 実施例1における信号保安システムの振る舞いを示す図。The figure which shows the behavior of the signal security system in Example 1. FIG. 実施例1における信号保安システムの監視状態における振る舞いを示す図。The figure which shows the behavior in the monitoring state of the signal security system in Example 1. FIG. 実施例1における信号保安システムの回復実行状態における振る舞いを示す図。The figure which shows the behavior in the recovery execution state of the signal security system in Example 1. FIG. 実施例1における列車制御演算部の状態遷移を示す図。The figure which shows the state transition of the train control calculating part in Example 1. FIG. 実施例1における列車制御演算部の監視状態の処理を示すフローチャート。The flowchart which shows the process of the monitoring state of the train control calculating part in Example 1. FIG. 実施例1における列車制御演算部の待機状態の処理を示すフローチャート。The flowchart which shows the process of the standby state of the train control calculating part in Example 1. FIG. 実施例1における復旧装置の中央演算部の状態遷移を示す図。The figure which shows the state transition of the central processing part of the recovery apparatus in Example 1. FIG. 実施例1における復旧装置の中央演算部の復旧スタンバイ状態の処理を示すフローチャート。3 is a flowchart illustrating processing in a recovery standby state of the central processing unit of the recovery device according to the first embodiment. 実施例1における復旧装置の中央演算部の復旧実行状態の処理を示すフローチャート。6 is a flowchart illustrating processing of a recovery execution state of a central processing unit of the recovery device according to the first embodiment. 実施例1における信号保安システムが保安電文を再発行する場合のタイムチャート。The time chart in case the signal security system in Example 1 reissues a security message. 実施例2における信号保安システムの構成を示す概念図。The conceptual diagram which shows the structure of the signal security system in Example 2. FIG. 実施例2における保安電文のフォーマットを示す図。The figure which shows the format of the security message in Example 2. FIG. 実施例2における復旧装置の中央演算部の状態遷移を示す図。The figure which shows the state transition of the central processing part of the recovery apparatus in Example 2. FIG. 実施例2における復旧装置の中央演算部の復旧スタンバイ状態の処理を示すフローチャート。9 is a flowchart illustrating processing in a recovery standby state of the central processing unit of the recovery device according to the second embodiment. 実施例2における復旧装置の中央演算部の復旧実行状態の処理を示すフローチャート。10 is a flowchart showing processing in a recovery execution state of a central processing unit of a recovery device in Embodiment 2.

鉄道の信号保安システムにおいては、ある制御エリアに存在する列車や転てつ器の間で電文を回覧させ、その制御エリアを複数に分割したブロック毎の占有権、転てつ器の状態、転てつ器への転換指示などの情報を共有し、制御エリアにおける列車の間隔制御、排他制御、進路の構成制御を行うことが考案されている。   In a railway signal security system, messages are circulated between trains and switchboards that exist in a certain control area, and the occupancy rights for each block that divides the control area into multiple blocks, the state of the switchboard, and the switchboard. It has been devised to share information such as instructions to switch to a telescope to perform train interval control, exclusive control, and route configuration control in the control area.

しかし、列車や転てつ器の間で回覧される電文が装置の故障や無線の異常によって消失してしまった場合、列車や転てつ器の間で共有されていたブロック占有権等の情報更新が出来なくなるため、システムは停止する。その際には、指令員や駅員がその区間内にいる列車位置を全て把握し、その現状を反映した電文を再発行する事でシステムを復旧させる事が考えられるが、これには人手や時間がかかるため稼働率が落ちる。   However, if a message circulated between trains and switches is lost due to equipment failure or radio abnormality, information such as block occupancy rights shared between trains and switches The system stops because it cannot be updated. In that case, it may be possible to restore the system by re-issuing the system reflecting the current situation, where the commander and station staff grasp all the train positions in the section, but this involves manpower and time. As a result, the operating rate falls.

一方で、現状を把握せずに電文を再発行してしまうと、一つの保安電文によって実現されていた列車の間隔制御、排他制御、進路の構成制御が崩れてしまうおそれがある。   On the other hand, if the message is reissued without grasping the current situation, there is a risk that the train interval control, exclusive control, and route configuration control realized by one security message may be lost.

そこで、本実施例では、保安電文の回覧に異常が発生したことを検出すると、列車や転てつ器等のメンバー機器が保安電文に記載された保安情報を変更するのを停止させ、メンバー機器が記憶している保安情報を収集して新しい保安情報を構成し、それを記載した保安電文を新しく生成してメンバー機器の間で回覧させる。   Therefore, in this embodiment, when it is detected that an abnormality has occurred in the circulation of the security message, member devices such as trains and switchboards stop changing the security information described in the security message, and the member devices Collects the security information stored in the network, composes new security information, generates a new security message describing the security information, and circulates it among the member devices.

以下、本発明の実施例を図面に基づいてさらに詳細に説明する。   Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings.

図1は本実施例の信号保安システムを示す図であり、対象とする線区(エリア)の線形と、そこに存在する機器およびその制御部分を含むシステム構成を示す概念図である。この線区には、転てつ器装置103、105、107による分岐を含む形で鉄軌道が敷設されている。鉄軌道は、ブロック118をはじめとする複数のブロックで構成される。各々のブロックが、列車一編成が排他的に進入できる基本単位(閉塞)として機能する。   FIG. 1 is a diagram showing a signal security system according to the present embodiment, and is a conceptual diagram showing a system configuration including an alignment of a target line section (area), devices existing there, and a control part thereof. In this line section, an iron track is laid in a form including a branch by the switch device 103, 105, 107. The iron track is composed of a plurality of blocks including the block 118. Each block functions as a basic unit (blocking) into which a train train can enter exclusively.

図1においては、列車101が、この線区に在線している。この線区には、列車101に限らず複数の列車が在線し得るが、ここでは簡単のため、列車101のみ在線する状況を説明する。他の列車が進入する場合、進入する他の列車と衝突しないように、列車101が本線区上を走行する際には、列車101が進入している/しようとするブロックが排他的に占有されていることと、また、走行する経路に存在する分岐を制御する転てつ器が正しい方向に転換、固定(鎖錠)されていることとが、安全のために保証されねばならない。   In FIG. 1, a train 101 is present in this line section. In this line section, not only the train 101 but also a plurality of trains can be present, but for the sake of simplicity, the situation where only the train 101 is present will be described. When other trains enter, when the train 101 travels on the main line so that it does not collide with other entering trains, the block on which the train 101 enters / exists is exclusively occupied. In addition, it must be ensured for safety that the switch that controls the branch existing in the traveling route is turned and fixed (locked) in the correct direction.

これを保証する目的で、本実施例の信号保安システムは、線区に存在する車両や転てつ器を特定する情報を登録したメンバーリストと、ブロック占有権や転てつ器の転換方向、鎖錠状態とを含む保安に係る情報(以下、これらをまとめて「保安情報」と称する)を記載した保安電文109と、列車101に備えられた列車制御演算部102と、転てつ器装置103、105、107にそれぞれ備えられた転てつ器制御演算部104、106、108とを備え、保安電文109を、列車制御演算部102と、転てつ器制御演算部104、106、108との間で回覧させて共有させている。   For the purpose of guaranteeing this, the signal security system of the present embodiment includes a member list in which information for identifying vehicles and switchboards existing in a line section is registered, block occupancy rights, switchboard switch directions, Security telegram 109 that describes information related to security including the locked state (hereinafter collectively referred to as “security information”), a train control calculation unit 102 provided in the train 101, and a switch device 103, 105, and 107 are provided with switch control operation units 104, 106, and 108, respectively, and the security telegram 109, the train control calculation unit 102, and the switch control operation units 104, 106, and 108 are provided. Circulate with and share.

電文の回覧を利用した信号保安システムは、列車や転てつ器間で電文を回覧し、列車に搭載された列車制御演算部が回覧する電文の情報を更新することによって、走行を企図する進路上の占有権を確保し、転てつ器へ転換方向を指示する仕組みである。   A signal security system that uses telegram circulation is a route that intends to travel by circulating telegrams between trains and switchboards and updating the information of the telegrams circulated by the train control calculation unit mounted on the train. It is a mechanism that secures the above occupancy rights and instructs the switch to change direction.

電文が回覧される所定の区間は複数のブロックに分割されており、電文には複数のブロックそれぞれ対して占有権が設定された列車の識別情報が記入されている。占有権が設定される列車は各ブロックに対して1台のみであり、ブロックの占有権が設定された列車のみがそのブロックを走行することを許可される。電文には転てつ器の方向を指示する情報を含むように構成することも可能であり、転てつ器は、受け取った電文の情報に基づいて方向を制御する。また、電文にはその電文を回覧すべき列車や転てつ器を示すメンバーリストを含むように構成することも可能である。電文を受信した列車や転てつ器は受信した電文のメンバーリストに基づいて電文を送信する列車や転てつ器を特定する。   The predetermined section in which the message is circulated is divided into a plurality of blocks, and the identification information of the train in which the occupation right is set for each of the plurality of blocks is written in the message. There is only one train for which an occupancy right is set for each block, and only a train for which the occupancy right for the block is set is allowed to travel on that block. The telegram may be configured to include information indicating the direction of the switch, and the switch controls the direction based on the received message information. Moreover, it is also possible to comprise so that the message | telegram may include the member list which shows the train which should circulate the message | telegram, and a switch. The train or switch that receives the message identifies the train or switch that transmits the message based on the member list of the received message.

あるブロックを走行しようとする列車は、電文を受信するとそのブロックの占有権を自列車に設定するよう電文を更新し、次の列車、あるいは転てつ器に更新した電文を送信する。但し、受信した電文においてそのブロックの占有権が既に他の列車に設定されている場合、自列車に占有権を設定するよう電文の更新することができず、他の列車に設定されたそのブロックの占有権が解除されるまでそのブロックを走行することはできない。   When receiving a message, a train that intends to travel a certain block updates the message so that the ownership of the block is set to its own train, and transmits the updated message to the next train or switch. However, if the occupancy right of the block is already set for another train in the received message, the message cannot be updated to set the occupancy right for the own train, and the block set for the other train You cannot drive the block until your right to occupy is released.

ブロックの占有権が設定された列車は、そのブロックを通過した後に電文を受信すると、自列車に設定されたそのブロックの占有権を解除するように電文を更新し、次の列車、あるいは転てつ器に更新した電文を送信する。   When a train with a block occupancy right receives a message after passing through that block, it updates the message to release the block occupancy right set for its own train, and the next train or The updated message is sent to the device.

上記の方法により、電文の回覧を利用した保安が実現される。なお、この方法により保安を実現する仕組みのより詳細な説明については、特許文献1に記載されている。   With the above method, security using the circulation of electronic messages is realized. A more detailed description of the mechanism for realizing security by this method is described in Patent Document 1.

また、本実施例ではメンバーリストが保安電文に含まれる構成としたが、他の方法によってメンバーリストを管理してもよい。   In this embodiment, the member list is included in the security message. However, the member list may be managed by other methods.

以降の説明では、本実施例のエリア内において保安電文109を用いた信号保安制御の対象となる装置の制御部、すなわち列車制御演算部102及び転てつ器制御演算部104、106、108をまとめて「メンバー機器」と表現する。その全てか、いずれかを特別に区別する必要があるときは、その都度指定するものとする。   In the following description, the control unit of the device subject to signal security control using the security message 109 in the area of the present embodiment, that is, the train control calculation unit 102 and the switch control calculation unit 104, 106, 108 will be described. Collectively expressed as “Member Device”. When all or one of them needs to be specially distinguished, it shall be specified each time.

列車制御演算部102は、電文の回覧を利用した保安のための基本的な仕組みを実現するための処理を行う電文処理部119に加え、後述する電文監視部113の処理を実現するソフトウェア・プログラムを実行する。このため、列車制御演算部102は、CPUとメモリをはじめとする、ソフトウェア・プログラムを実行するために一般的に必要とされる素子や装置で構成される。   The train control calculation unit 102 is a software program that implements processing of the message monitoring unit 113 described later in addition to the message processing unit 119 that performs processing for realizing a basic mechanism for security using message circulation. Execute. For this reason, the train control calculation part 102 is comprised with the element and apparatus generally required in order to run a software program including CPU and memory.

電文監視部113は、保安電文109が規定時間経っても回覧されて来ないという事象や、受信した保安電文109のデータが壊れているという事象や、保安電文109を次に送信できないという事象を確認することで保安電文109の回覧が続けられなくなっていないかどうか確認し、このような事象の発生を検出したとき、後述する復旧装置110へと、その事を通知する。この通知は、後述する通り「回復要求」という通信情報の形で行われる。   The message monitoring unit 113 reports an event that the security message 109 is not circulated even after a specified time, an event that the data of the received security message 109 is broken, and an event that the security message 109 cannot be transmitted next. By confirming, it is confirmed whether or not the circulation of the security telegram 109 can be continued, and when the occurrence of such an event is detected, this is notified to the recovery device 110 described later. This notification is made in the form of communication information called “recovery request” as will be described later.

転てつ器制御演算部104、106、108も、列車制御演算部102と同様の構成を有する。すなわち、電文監視部113と同様の処理を備えている。以下、この処理の説明に当たっては、電文監視部113の処理を行うメンバー機器を特定する必要のない限り、単に電文監視部113と記す。   The switch control unit 104, 106, 108 has the same configuration as the train control unit 102. That is, the same processing as the message monitoring unit 113 is provided. Hereinafter, in the description of this process, unless it is necessary to specify the member device that performs the process of the message monitoring unit 113, it is simply referred to as the message monitoring unit 113.

本実施例の信号保安システムは、復旧装置110を備える。復旧装置110は、メンバー機器とは異なる装置であり、保安電文109が正常に回覧できなくなったときに、新たな保安電文を発行する。復旧装置110はメンバー機器との無線通信機能を備えた通信制御部112を備え、これを介してメンバー機器のそれぞれとの間で、データを送受信できる。   The signal security system of this embodiment includes a recovery device 110. The recovery device 110 is a device different from the member device, and issues a new security message when the security message 109 cannot be normally circulated. The restoration device 110 includes a communication control unit 112 having a wireless communication function with member devices, and can transmit / receive data to / from each member device via the communication control unit 112.

尚、メンバー機器の側にも、復旧装置110と通信するための無線通信手段が備わっている。この手段は特に特定しないが、例えば、保安電文109を回覧するため無線通信手段と兼用すれば、通信のための機器が少なくて済む。復旧装置110とメンバー機器との間の通信に用いるプロトコルは、特に限定しない。例えば、鉄道の無線列車制御システム(CBTC)で用いられるものであれば、比較的高信頼な稼働実績がある。あるいは、適用に十分なだけの通信品質が確保されるのであれば、汎用無線を利用しても良く、このときは通信のための特別なリソースを割り当てる必要が、比較的少なく済む。   Note that wireless communication means for communicating with the recovery device 110 is also provided on the member device side. Although this means is not particularly specified, for example, if it is also used as a wireless communication means for circulating the security message 109, the number of devices for communication can be reduced. The protocol used for communication between the recovery device 110 and the member device is not particularly limited. For example, if it is used in a railway radio train control system (CBTC), it has a relatively reliable operation record. Alternatively, as long as communication quality sufficient for application is ensured, general-purpose radio may be used. In this case, it is relatively less necessary to allocate special resources for communication.

ここで、復旧装置110の設置位置は特に限定されない。通信制御部112が通信品質を確保できる環境に設置したり、設置場所の通信環境を後から改善し易い場所に設置したりすれば、通信エラー・リトライの回数を減らせると期待でき、以降で説明するような通信を利用しながら保安電文を再発行する一連の処理が、短時間で高信頼に実施できると期待できる。   Here, the installation position of the recovery device 110 is not particularly limited. If the communication control unit 112 is installed in an environment where communication quality can be ensured, or if the communication environment of the installation location is installed in a place where it can be easily improved later, it can be expected that the number of communication errors and retries can be reduced. It can be expected that a series of processes for reissuing the security message using the communication described will be performed in a short time with high reliability.

また、復旧装置110を指令室に設置すれば、指令員や技術員からのアクセスが比較的容易になり、装置故障時の復旧対応を短時間で実施できると期待される。また、運行管理装置などの既存の沿線装置に兼用させるならば、新たな装置を設置する必要が無く、物理的に導入が容易である。   If the recovery device 110 is installed in the command room, it is expected that access from the commander and engineer will be relatively easy, and recovery from a device failure can be implemented in a short time. In addition, if it is also used as an existing railway device such as an operation management device, it is not necessary to install a new device and it is physically easy to introduce.

復旧装置110は、中央演算部111を備える。中央演算部111は、後述する情報収集部115、故障特定部116、電文作成部117の処理を含む本実施例の復旧装置110の処理を実現するソフトウェア・プログラムを実行する。このため、中央演算部111は、CPUとメモリをはじめとする、ソフトウェア・プログラムを実行するために一般的に必要とされる素子や装置で構成される。   The recovery device 110 includes a central processing unit 111. The central processing unit 111 executes a software program that implements the processing of the recovery device 110 according to the present embodiment, including the processing of the information collection unit 115, the failure identification unit 116, and the message creation unit 117 described later. For this reason, the central processing unit 111 is composed of elements and devices generally required for executing a software program including a CPU and a memory.

ここで、中央演算部111について、そのアーキテクチャを説明する。   Here, the architecture of the central processing unit 111 will be described.

一般的に、旅客鉄道の信号保安システムは、人命に関わるセーフティ・クリティカルなシステムであるため、その演算部には、たとえ素子の偶発的故障が起こっても、システムを安全な状態に保持するための制御を失わないような特別なアーキテクチャを備えた、セーフティ・コンピュータが用いられる。   In general, the signal security system for passenger railways is a safety-critical system related to human life. Therefore, even in the event of an accidental failure of an element, the arithmetic unit has a system that keeps the system safe. A safety computer with a special architecture that does not lose its control is used.

中央演算部111は、具体的な方法は後述するが、復旧装置110の目的でもある保安電文の再発行を行うことから、メンバー機器に用いられるものと同等のセーフティ・コンピュータを用いることが望ましい。なぜなら、中央演算部111が、例えば既に列車が在線するブロックの占有権情報が「空き」になっているなど、不正な保安情報を記載した保安電文を発行してしまっては、その保安電文に基づいて保安制御をするメンバー機器の側では、当該ブロックでの列車衝突の危険性を排除することができないためである。   Although a specific method will be described later, the central processing unit 111 reissues the security message that is also the purpose of the recovery device 110, and therefore, it is desirable to use a safety computer equivalent to that used for the member device. This is because if the central processing unit 111 issues a security message with incorrect security information, for example, the occupancy right information of the block where the train is already on is “vacant”, This is because the risk of a train collision at the block cannot be eliminated on the member device side that performs security control based on the block.

また、一般的に、信号保安システムの制御装置は、めざす稼働率を確保するために、冗長構成を採用していることがある。中央演算部111にこの必要性を考えたとき、もちろん冗長構成を採用しても良いが、しかし、メンバー機器の制御装置と同様のハードウェアを用いる場合、メンバー機器の制御装置を冗長化することに比べると、稼働率向上の効果は小さい。なぜなら、中央演算部111は、後述するように、保安電文109に異常が検出されてから復旧するまでの間に処理動作をすべき演算部であって、保安電文109が正常(平常動作)の間は、たとえ故障しても、信号保安システムの通常動作に影響を与えないからである。   In general, a control device of a signal security system may adopt a redundant configuration in order to ensure a desired operation rate. When considering this need for the central processing unit 111, it is of course possible to adopt a redundant configuration, but when using the same hardware as the control device of the member device, make the control device of the member device redundant. Compared to, the effect of improving the operating rate is small. This is because, as will be described later, the central processing unit 111 is a calculation unit that should perform processing operations after an abnormality is detected in the security message 109 and is restored, and the security message 109 is normal (normal operation). This is because even if a failure occurs, the normal operation of the signal security system is not affected.

したがって、例えば、中央演算部111はシングル系(冗長化されていない系)としておいて、それが平常動作中に故障しても、そのまま平常動作のうちに修理なり取り替えを済ませてしまうという装置構成と運用が、信号保安システムの稼働率を損なうことなく可能である。このような中で、上に例示した通り、復旧装置110が指令員や技術員からのアクセスが容易な、例えば指令室にある時、さらに、これが自己故障診断と故障通知の機能を備えていれば、通知を受けた技術員が、平常動作中に中央演算部111の修理・換装を完了できる可能性は、益々高まる。   Therefore, for example, the central processing unit 111 is a single system (non-redundant system), and even if it fails during normal operation, it is repaired or replaced during normal operation as it is. Operation is possible without impairing the operation rate of the signal security system. Under such circumstances, as exemplified above, when the recovery device 110 is easily accessible from the commander or engineer, for example, in the command room, if it has the functions of self-fault diagnosis and fault notification The possibility that the technician who received the notification can complete the repair / replacement of the central processing unit 111 during the normal operation increases more and more.

中央演算部111の説明に戻る。中央演算部111は、前述した通り、そのソフトウェア・プログラムに、情報収集部115、故障特定部116、電文作成部117を含む。以下、これらについて説明する。   Returning to the description of the central processing unit 111. As described above, the central processing unit 111 includes an information collection unit 115, a failure identification unit 116, and a message creation unit 117 in the software program. Hereinafter, these will be described.

情報収集部115は、メンバー機器のいずれかから回復要求を受けた時、メンバー機器の全てに対して、それらが記憶している保安情報を送信する要求(待機要求)を送り、その保安情報を取得する。ここで、回復要求とは、前述の電文監視部113の説明にある通り、電文監視部113が保安電文に関わる異常事象を検出したときに、そのことを復旧装置110へ通知する通信情報である。また、メンバー機器の各々は、最後に処理した保安電文に含まれる保安情報を、記憶領域に格納するものとしている。   When the information collecting unit 115 receives a recovery request from any of the member devices, the information collecting unit 115 sends a request (standby request) to transmit the security information stored in them to all the member devices. get. Here, the recovery request is communication information that notifies the recovery device 110 when the message monitoring unit 113 detects an abnormal event related to the security message as described in the description of the message monitoring unit 113 described above. . Each member device stores the security information included in the last processed security message in the storage area.

故障特定部116は、メンバー機器のうち先述した待機要求への応答を得られないものを、故障と特定する。この故障の情報は,後述の電文作成部117において、故障した機器を、新しい保安電文のメンバーリストから外すために利用する目的で得るものである。故障の特定は、例えば待機要求への応答が所定時間経っても得られないメンバー機器、あるいは所定回数待機要求を送っても応答が得られないメンバー機器を故障した機器と特定するようにすればよい。   The failure identifying unit 116 identifies a member device that cannot obtain a response to the above-described standby request as a failure. This failure information is obtained for the purpose of using the failed message generator 117 to remove the failed device from the new security message member list. For example, if a member device that does not get a response to a standby request after a predetermined time or a member device that does not get a response after sending a standby request a predetermined number of times is identified as a failed device, Good.

電文作成部117は、情報収集部115と故障特定部116の後に行われる処理であり、情報収集部115で取得した保安情報を用いて新しい保安情報を構成し、これを記載した新規保安電文を作成して、新しい保安情報に含まれたメンバーリストの機器の間で回覧できるように、そのいずれか一つへ送信発行する処理である。   The message creation unit 117 is a process performed after the information collection unit 115 and the failure identification unit 116, and forms new security information using the security information acquired by the information collection unit 115, and creates a new security message describing this. This is a process of creating and sending and issuing to any one of the members in the member list included in the new security information so that it can be circulated.

ここで、新しい保安情報に含まれたメンバーリストは、メンバー機器から、故障特定部116で故障と特定したものを除いて構成される。故障と特定した機器を含んでメンバーリストを構成しても、保安電文を再発行することは可能であるが、しかし、故障と特定した機器のところで保安電文の回覧が再び滞り、信号保安システムとしての稼働率が低下することが、故障の仕方によっては起こり得る。これに対して、故障と特定した機器をメンバーリストから外すことで、このような稼働率の低下が抑止されると期待できる。   Here, the member list included in the new security information is configured by excluding the member devices that have been identified as malfunctions by the malfunction identifying unit 116. It is possible to reissue the security message even if the member list is configured to include the device identified as malfunctioning, but the circulation of the security telegram will again stagnate at the device identified as malfunctioning, resulting in a signal security system. Depending on the way of failure, the operating rate may be reduced. On the other hand, it can be expected that the reduction of the operation rate is suppressed by removing the device identified as the failure from the member list.

保安電文109のフォーマットについて、図2を用いて説明する。図2は保安電文109に記載された情報の構成例を示している。尚、以降で一例として示すエリア番号、メンバーの識別情報、ブロックの識別情報、転てつ器方向指示と転てつ器状態情報等、保安電文109に記載の情報の具体的な値について、それが図1の構成の中のどこに対応しているのかは明示しない。   The format of the security message 109 will be described with reference to FIG. FIG. 2 shows a configuration example of information described in the security message 109. In addition, specific values of information described in the security message 109, such as area numbers, member identification information, block identification information, switch direction instructions and switch status information, which are shown as examples below, Does not clearly indicate where in the configuration of FIG.

エリア識別情報201には、保安電文109によって管理されるエリアを識別するID番号が記される。   In the area identification information 201, an ID number for identifying an area managed by the security message 109 is written.

メンバーリスト202には、保安電文109の回覧に加わる機器を特定する情報と、回覧の順番が記載される。   In the member list 202, information for identifying devices participating in circulation of the security telegram 109 and the order of circulation are described.

ブロック占有権情報203には、エリアの線区を構成するブロックそれぞれの識別情報と、各ブロックの占有権情報が記される。図2の構成例では、エリア2に少なくともブロック1〜6が存在しており、ブロック1とブロック2は占有されておらず、ブロック3からブロック6は列車Aによって占有されていることが示されている。   In the block occupation right information 203, identification information of each block constituting the line section of the area and the occupation right information of each block are described. In the configuration example of FIG. 2, at least blocks 1 to 6 exist in area 2, and blocks 1 and 2 are not occupied, and blocks 3 to 6 are occupied by train A. ing.

転てつ器方向指示204には、エリア内の転てつ器のそれぞれへの転換方向を指示する情報が記される。図2の構成例では、全て定位に転換するように指示されている。他にも、これと対になる位置である反位へ、転換を指示することもできる。   In the switch direction instruction 204, information indicating the switching direction to each switch in the area is written. In the configuration example of FIG. 2, all are instructed to change to the localization. In addition, it is possible to instruct conversion to an inversion that is a position to be paired with this.

転てつ器状態情報205には、エリア内の転てつ器のそれぞれがどの方向に固定されているかを示す情報が記される。図2の構成例では、全て定位方向に固定(鎖錠)していることが分かる。他にも、これと対になる反位方向への鎖錠や、そのどちらでもない状態(ブラ)を、状態として取ることもできる。   In the switch state information 205, information indicating in which direction each of the switch devices in the area is fixed is written. In the configuration example of FIG. 2, it can be seen that all are fixed (locked) in the orientation direction. In addition, it is also possible to take a state in which the lock in the opposite direction and the state (bra) which is neither of them are paired with this.

以上、201〜205の情報は、上述した保安電文を回覧させて信号保安を実現する方法に用いられる。   As described above, the information 201 to 205 is used in the method for realizing the signal security by circulating the above-described security message.

本実施例では、これらの情報に加え、保安電文109に電文発行番号206と、電文更新番号207を有する。   In this embodiment, in addition to these pieces of information, the security message 109 has a message issue number 206 and a message update number 207.

電文発行番号206に記載の値は、図1で説明した復旧装置110から保安電文が再発行される度にインクリメントされる。列車や転てつ器の機器が保安電文を受信したときに、この値がこれまで回覧していた保安電文の値よりも増加していれば、そちらの方を新しい保安電文として識別できる。また、受信した保安電文の電文発行番号の値が、これまで回覧していた保安電文の電文発行番号の値よりも少ない場合は、既に古い保安電文と識別して、それを棄却するのに利用できる。   The value described in the message issue number 206 is incremented every time a security message is reissued from the recovery device 110 described in FIG. When a train or switch device receives a security message, if this value is greater than the value of the security message that has been circulated so far, it can be identified as a new security message. Also, if the received message number of the security message is less than the value of the message number of the security message that has been circulated so far, it can be used to identify the old security message and reject it. it can.

電文更新番号207に記載の値は、保安電文が機器間で回覧される都度インクリメントされる値である。この値から、電文発行番号206に記載の値と組み合わせて、ある保安電文が何回回覧されたかを知ることができる。   The value described in the electronic message update number 207 is a value that is incremented each time a security message is circulated between devices. From this value, it is possible to know how many times a security message has been circulated in combination with the value described in the message issue number 206.

本実施例に係る信号保安システムの基本動作を図3を用いて説明する。図3では、システムの動作を監視状態302と回復実行状態303の2つの状態間の遷移で記している。尚、図3では、個別のメンバー機器や復旧装置の状態遷移とは区別している点に注意されたい。これら各々の状態は後述する。   The basic operation of the signal security system according to this embodiment will be described with reference to FIG. In FIG. 3, the operation of the system is indicated by a transition between two states of a monitoring state 302 and a recovery execution state 303. Note that in FIG. 3, distinction is made from state transitions of individual member devices and recovery devices. Each of these states will be described later.

開始点301において保安電文の回覧による信号保安が開始されると、まずは監視状態302に移行する。   When the signal security by the circulation of the security message is started at the start point 301, first, the state shifts to the monitoring state 302.

監視状態302は、保安電文109の健全性を監視している状態である。保安電文109の異常を検出しないうち(つまり正常に回覧されているうち)は、本状態を維持する。保安電文109の異常を検出すると、後述の回復実行状態303に移行する。   The monitoring state 302 is a state in which the soundness of the security message 109 is being monitored. This state is maintained while an abnormality of the security message 109 is not detected (that is, while being normally circulated). When an abnormality of the security message 109 is detected, the process proceeds to a recovery execution state 303 described later.

ここで、本実施例では、保安電文の異常を、保安電文の回覧が途中で止まるような状況として規定する。これは、後述する通り、保安電文を回覧するための通信がタイムアウトしたことをもって検出できる。尚、保安電文が異常であるとする状態の種類はこれに限らず、その異常を検出する方法もこれに限らない。例えば、保安電文の中にチェックコードが付されているとき、チェックコードとデータとの不整合が検出された場合に異常とすることができる。   Here, in this embodiment, the abnormality of the security message is defined as a situation in which the circulation of the security message stops midway. As will be described later, this can be detected when the communication for circulating the security message times out. The type of state that the security message is abnormal is not limited to this, and the method for detecting the abnormality is not limited to this. For example, when a check code is attached to the security message, an abnormality can be detected when a mismatch between the check code and data is detected.

回復実行状態303は、復旧装置110によって新しい保安電文が発行されるまでの一連の処理を実行している最中の状態である。この一連の処理の中身については後述する。保安電文の再発行を完了したときに、監視状態302へと移行する。   The recovery execution state 303 is a state in which a series of processing until a new security message is issued by the recovery device 110 is being executed. The contents of this series of processing will be described later. When the reissuance of the security message is completed, the monitoring state 302 is entered.

以上より、本実施例の信号保安システムは、保安電文109の健全性の状況に関する2つの状態302と303を行き来することを示した。   From the above, it has been shown that the signal security system according to the present embodiment moves back and forth between the two states 302 and 303 related to the soundness status of the security message 109.

回復状態303において実施される一連の処理の概要を図4を用いて説明する。開始点401は、処理の開始点を指す。続いて処理403と処理404に移る。これらは、処理の順序についての制約は不要で、両方を完了した後に処理405へ移れば良い。尚、後に図12で示す通り、本実施例では実装の都合上、処理404が処理405の直前に実行される例を示す。   An outline of a series of processes performed in the recovery state 303 will be described with reference to FIG. The start point 401 indicates the start point of processing. Subsequently, processing proceeds to processing 403 and processing 404. These do not require restrictions on the order of processing, and may be transferred to processing 405 after both are completed. Note that, as shown in FIG. 12 later, in this embodiment, for the sake of implementation, an example in which the process 404 is executed immediately before the process 405 is shown.

処理404は、メンバー機器のうち、故障している機器を特定する処理である。故障機器の情報は、後の処理405で新しい保安電文を生成する際に、その回覧先(メンバーリスト)を決定するために用いられる。本実施例では、この処理で、通信が不能な状態を故障として検出する。通信が不能な状態では、そもそも保安電文を回覧できず、本実施例の信号保安システムの制御に参加できない。したがって、処理405では、新しい保安電文の回覧先から故障機器を除外するように設定し、残りの機器で保安電文が健全に回覧できるようにしたいからである。   Process 404 is a process for identifying a malfunctioning device among the member devices. The information on the failed device is used to determine the circulation destination (member list) when a new security message is generated in the subsequent process 405. In this embodiment, in this process, a state where communication is impossible is detected as a failure. In a state where communication is not possible, the security message cannot be circulated in the first place, and it cannot participate in the control of the signal security system of this embodiment. Therefore, in the process 405, it is set so that the failed device is excluded from the circulation destination of the new security message so that the security message can be circulated in a sound manner with the remaining devices.

なお、ここで検出する故障は、通信の不能に限定されない。例えば、自走不能な故障が生じたような列車は、通信が可能でエリア内の新しい進路を確保できたところで、他のメンバー機器が新しい進路を確保するのを妨げるだけである。したがって、自走不能というような種類の故障も、ここでの検出対象に含んでもよい。そのような場合は、待機指令への応答として、故障情報も含めで伝送すればよい。   Note that the failure detected here is not limited to the inability to communicate. For example, a train in which a failure that is not self-propelled has occurred can only communicate and secure a new route in the area, but only prevent other member devices from securing a new route. Therefore, the type of failure such as the inability to self-run may be included in the detection target here. In such a case, the failure information may be transmitted as a response to the standby command.

処理403は、メンバー機器に回覧していた保安電文を無効化させ、記憶している保安情報を復旧装置に集めさせる処理である。本処理は、後の新しい保安電文を作成する処理405に保安情報をインプットする。   A process 403 is a process for invalidating the security message circulated to the member devices and collecting the stored security information in the recovery device. In this process, the security information is input to the process 405 for creating a new security message later.

このとき、単にいずれか一つのメンバー機器が記憶している保安情報を持って来て処理405にインプットすれば良いわけではなく、原則全てのメンバー機器の持っている保安情報の中から、保安を実現できる情報を選別する必要がある。なぜなら、メンバー機器間では保安電文を回覧しながら保安情報を共有するという性質上、それぞれのメンバー機器がある時点で記憶している保安情報は、必ずしも一致しないからである。このためには、例えば、図2を用いて説明した保安電文のフォーマットにある電文更新番号207を参照して番号が最も大きい保安電文(すなわち最新の保安電文)の保安情報を採用するという方法が可能である。   At this time, it is not necessary to simply bring the security information stored in any one of the member devices and input it to the processing 405. In principle, the security information from all the member devices has the security information. It is necessary to select information that can be realized. This is because the security information stored at a certain point in time for each member device does not necessarily match due to the nature of sharing the security information while circulating the security message between the member devices. For this purpose, for example, there is a method in which the security information of the security message having the largest number (that is, the latest security message) is adopted with reference to the message update number 207 in the format of the security message described with reference to FIG. Is possible.

あるいは、全てのメンバー機器から改めて今の状態(転てつ器なら鎖錠状態の情報、列車なら占有しているブロックの情報)を収集し直しても良い。保安情報の足りないところは、その足りない情報に安全側が定義できるのであれば、ひとまずその情報を採用しても良い。例えば転てつ器状態は、正位・反位のどちらかに鎖錠されていない限りはその転てつ器を含む進路を確保できず列車がそこへ進入できないため、ブラが安全側である。   Alternatively, the current state (information on the locked state for the switch, information on the occupied block for the train) may be collected again from all member devices. Where there is insufficient security information, if the safety side can define the missing information, that information may be adopted. For example, unless the switch is locked in either the normal position or the inverted position, the bra is on the safe side because the route including the switch cannot be secured and the train cannot enter there. .

処理405は、上記で取得した保安情報を記載した新しい保安電文を作成し、メンバー機器のいずれかに送信して新しく回覧させる処理である。このとき、処理404で特定した故障機器は、新しいメンバーリストから除く。この処理は、処理の終了点406へ続く。   The process 405 is a process for creating a new security message describing the security information acquired above and transmitting it to one of the member devices for a new circulation. At this time, the failed device identified in the process 404 is removed from the new member list. This process continues to process end point 406.

以上が本実施例の信号保安システムにおいて保安電文を再発行するための処理の概要である。以下ではこれを実現するためのメンバー機器、復旧装置の中央演算部111(以下、単に「復旧装置」と呼ぶ)それぞれの処理を区別しながら説明する。まず、図5、図6を用いてそれぞれの処理要求を示す。図5は、図3を用いて説明した信号保安システムの状態のうち、監視状態302の処理の中身を、メンバー機器と復旧装置それぞれを区別しながら記したものである。尚、メンバー機器は複数あるが、以下で説明する処理501〜507は、そのそれぞれで実施される。このうち処理507は、復旧装置110へ信号(回復要求)を送信する処理である。監視状態302の一連の処理は復旧装置110の処理508においてメンバー機器からの信号(回復要求)を受信した後に終了点509へ至り終了するが、これはいずれのメンバー機器からの信号(回復要求)でも良い。   The above is the outline of the process for reissuing the security message in the signal security system of the present embodiment. In the following, a description will be given while distinguishing the processing of the member device and the central processing unit 111 of the recovery device (hereinafter simply referred to as “recovery device”) for realizing this. First, each processing request is shown using FIG. 5 and FIG. FIG. 5 shows the contents of the processing in the monitoring state 302 among the states of the signal security system described with reference to FIG. 3 while distinguishing each member device from the recovery device. Although there are a plurality of member devices, processes 501 to 507 described below are performed on each of them. Of these, processing 507 is processing for transmitting a signal (recovery request) to the recovery device 110. The series of processes in the monitoring state 302 is terminated at the end point 509 after receiving a signal (recovery request) from the member device in the process 508 of the recovery device 110. This is a signal from any member device (recovery request). But it ’s okay.

監視状態302の開始点501には、処理503が続く。処理503は、保安電文の受信を確認する処理である。「受信あり」の場合、処理505へ続く。ここで、保安電文の受信があったとしても、図2の電文発行番号206に関して既に説明した通り、その保安電文が古い保安電文だと識別されれば、それを棄却して、ここでいう「受信あり」とは扱わない。「受信あり」でなければ、処理506へ続く。   Processing 503 follows the starting point 501 of the monitoring state 302. A process 503 is a process for confirming reception of the security message. If it is “received”, the process continues to step 505. Here, even if a security message is received, as already described with respect to the message issue number 206 in FIG. 2, if the security message is identified as an old security message, it is rejected and referred to as “ "Received" is not treated. If not “received”, the process continues to step 506.

処理505は、保安電文を用いた保安制御と保安電文の回覧を行う処理である。この処理は、図1の電文処理部119にあたる。処理505の後、保安電文が再び回覧されてくるのを待つため、処理503へ戻る。   A process 505 is a process for performing security control using the security message and circulation of the security message. This processing corresponds to the message processing unit 119 in FIG. After the process 505, the process returns to the process 503 to wait for the security message to be circulated again.

処理506は、保安電文の受信がない状態が規定の時間を越えたかどうか(タイムアウト)を判定する処理である。まだ規定の時間を越えていない場合(タイムアウト未発生の場合)は、処理503へ戻る。規定の時間を越えている場合は、処理507へ移る。   A process 506 is a process for determining whether or not a state where no security message has been received has exceeded a specified time (timeout). If the specified time has not yet been exceeded (timeout has not occurred), the process returns to processing 503. If the specified time has been exceeded, the processing moves to step 507.

処理507は、前述した通り、復旧装置110へ信号(回復要求)を送信する処理である。本実施例では、このとき、復旧装置に全てのメンバー機器を知らせる目的で、メンバーリストを添えて送信する。   The process 507 is a process for transmitting a signal (recovery request) to the recovery device 110 as described above. In the present embodiment, at this time, for the purpose of notifying all the member devices to the recovery device, the member list is transmitted.

復旧装置110の処理508は、処理507で送信された回復要求を受信する処理である。受信後、終了点509へ至り、図3における監視状態302から回復実行状態303へ遷移する。   The process 508 of the recovery device 110 is a process for receiving the recovery request transmitted in the process 507. After reception, the process reaches an end point 509, and transitions from the monitoring state 302 to the recovery execution state 303 in FIG.

尚、処理503、506で成る一連の処理は、図1の電文監視部113の処理に相当する。   A series of processes consisting of processes 503 and 506 corresponds to the process of the message monitoring unit 113 in FIG.

続いて図6を説明する。図6は、図3を用いて説明した信号保安システムの状態のうち、回復実行状態303の処理の中身を、メンバー機器と復旧装置それぞれを区別しながら記したものである。回復実行状態303の開始点601は、図5で示した監視状態の終了点509から続いている。   Next, FIG. 6 will be described. FIG. 6 shows the contents of the process of the recovery execution state 303 among the states of the signal security system described with reference to FIG. 3 while distinguishing each member device and the recovery device. The start point 601 of the recovery execution state 303 continues from the end point 509 of the monitoring state shown in FIG.

回復実行状態303の開始点601は、処理604へ続く。処理604は、全てのメンバー機器に向かって、保安情報を通知させる指令(待機指令)を送信する。   The starting point 601 of the recovery execution state 303 continues to process 604. The process 604 transmits a command (standby command) for notifying security information to all member devices.

メンバー機器の処理605は、待機指令を受信し、処理606へ続く。処理606は、これまで回覧していた保安電文を、以降は受け付けないようにする処理である。具体的には、受け付ける電文発行番号(図2の206参照)の値(最新発行番号)をインクリメントする方法が考えられる。このとき、保安電文を受け取る度にその電文発行番号を最新発行番号と比較し、電文発行番号が最新発行番号よりも小さければその保安電文を棄却するようにすることで、これまで回覧していた保安電文を再び受け付けることがないようにできる。本処理は、処理607へと続く。   The member device process 605 receives the standby instruction and continues to process 606. A process 606 is a process for not accepting the security message that has been circulated so far. Specifically, a method of incrementing the value (latest issue number) of the received message issue number (see 206 in FIG. 2) is conceivable. At this time, every time a security message is received, the message issue number is compared with the latest issue number, and if the message issue number is smaller than the latest issue number, the security message is rejected so far. It is possible not to accept the security message again. The process continues to process 607.

処理607は、待機指令への応答として、記憶している保安情報を復旧装置に対して送信する処理である。   Process 607 is a process of transmitting the stored security information to the recovery device as a response to the standby command.

復旧装置の処理608は、メンバー機器から保安情報を受信する処理である。ここでは原則、複数あるメンバー機器の全てから保安情報を受信し、それら複数の保安情報を、続く609へ渡す。いずれかのメンバー機器が故障している場合などには、全てのメンバー機器から保安情報を受信することは期待できないので、実際にはタイムアウト時間を設けたり、メンバー機器同士で故障している機器を検出できる場合はその情報を得て故障機器を除外したりするなど、本処理を終了する条件を設ける。その後、複数の保安情報から一つの保安情報を構築する処理609と、待機指示への応答が無かった装置を故障機器として登録する処理610を実行する。これらの処理609、610の順序は、どちらが先行しても構わない。両方が完了したときに、処理611へ移る。   The recovery device processing 608 is processing for receiving security information from the member devices. Here, in principle, the security information is received from all of the plurality of member devices, and the plurality of security information is passed to the subsequent 609. If any member device is out of order, you cannot expect to receive security information from all member devices. If it can be detected, a condition for ending this processing is set, such as obtaining the information and excluding the failed device. Thereafter, a process 609 for building one piece of security information from a plurality of pieces of security information and a process 610 for registering a device that has not responded to the standby instruction as a failed device are executed. Either of these processes 609 and 610 may precede the order. When both are completed, the process proceeds to process 611.

尚、待機指令を送信してから保安情報を収集して構成するまでの処理604、608、609は図1で示した情報収集部115の処理に相当する。処理610はそれぞれ、図1で示した情報収集部115、故障特定部116の処理に相当する。   Note that the processing 604, 608, and 609 from when the standby command is transmitted until the security information is collected and configured corresponds to the processing of the information collection unit 115 shown in FIG. The processing 610 corresponds to the processing of the information collection unit 115 and the failure identification unit 116 shown in FIG.

処理611は、処理609と610で得た情報から新しい保安電文を作成する処理である。そのフォーマットは図2に示される。このとき、電文発行番号206には、先述の処理606で定めた最新発行番号と整合がとれる値(インクリメントされた値)を設定する。また、電文更新番号は初期値(例えば0)にしておく。メンバーリスト202は、処理610で特定した故障機器を除いて構成する。   A process 611 is a process for creating a new security message from the information obtained in the processes 609 and 610. The format is shown in FIG. At this time, the message issue number 206 is set to a value (incremented value) that is consistent with the latest issue number determined in the above-described processing 606. The message update number is set to an initial value (for example, 0). The member list 202 is configured excluding the failed device identified in the process 610.

処理612は、処理611で作成した新しい保安電文を、そのメンバーリストにあるメンバー機器のいずれかへ送信する処理である。この時の送信先は、2つ以上の送信先へ送信しないようにさえすれば、いずれでもよい。ここで、処理611、612は、図1で示した電文作成部117に相当する。   The process 612 is a process for transmitting the new security message created in the process 611 to one of the member devices in the member list. The transmission destination at this time may be any as long as it is not transmitted to two or more transmission destinations. Here, processes 611 and 612 correspond to the message creation unit 117 shown in FIG.

処理612の後、終了点613に移り、監視状態302へと再び遷移する。すなわち、図5の開始点501へ続くことになる。   After the process 612, the process moves to the end point 613 and transitions again to the monitoring state 302. That is, it continues to the start point 501 of FIG.

以上、図5、図6を用いて、メンバー機器と復旧装置それぞれの処理要求を示した。続いて図7〜図12を用いて、それぞれの処理要求がどのように実装されるかを示す。図7〜図9はメンバー機器の処理、図10〜図12は復旧装置の処理について記述する。   The processing requests of the member device and the recovery device have been described above with reference to FIGS. 5 and 6. Next, how each processing request is implemented will be described with reference to FIGS. 7 to 9 describe member device processing, and FIGS. 10 to 12 describe recovery device processing.

図7は、保安電文の復旧手段に係る、各メンバー機器の状態を定義するものである。2つの状態702、703があり、それぞれ監視状態、待機状態と呼ぶ。開始点701において保安電文の回覧による信号保安が開始されると、まずは監視状態702に移行する。   FIG. 7 defines the state of each member device related to the security message recovery means. There are two states 702 and 703, which are called a monitoring state and a standby state, respectively. When the signal security by the circulation of the security message is started at the start point 701, first, the state shifts to the monitoring state 702.

監視状態702は、復旧装置110からの待機指令を受信したとき、待機応答を返して待機状態703へ移る。待機状態703は、復旧装置110が再発行した保安電文(新規保安電文)を受信したときに、監視状態702へ移る。すなわち、メンバー機器においては、監視状態702と待機状態703が繰り返されることになる。   In the monitoring state 702, when a standby command from the recovery device 110 is received, a standby response is returned and the process moves to the standby state 703. The standby state 703 moves to the monitoring state 702 when a security message (new security message) reissued by the recovery device 110 is received. That is, in the member device, the monitoring state 702 and the standby state 703 are repeated.

図8は、監視状態702で実行される処理を示したフローチャートである。このフローチャートの処理は、繰り返し実行される。すなわち、開始処理801から始まり終了処理809へ至ると、再び開始処理801から処理が始められる。但し、途中で待機状態へ遷移する条件が成立した場合は、終了処理809の後、後述する待機状態の処理フローへと移行する。   FIG. 8 is a flowchart showing processing executed in the monitoring state 702. The process of this flowchart is repeatedly executed. That is, when starting from the start process 801 and reaching the end process 809, the process starts again from the start process 801. However, if the condition for transitioning to the standby state is satisfied midway, after the end process 809, the process proceeds to a process flow of standby state to be described later.

本処理フローで開始処理801から処理が繰り返し実行されるタイミングは、実装上の事項であり、周期的であっても、あるいは終了処理809へ到達してから一定時間後であっても良い。本実施例では便宜上、後者を前提とする。すなわち、一連の処理フローが中断されることは無いものとして考える。   The timing at which the processing is repeatedly executed from the start processing 801 in this processing flow is an implementation matter and may be periodic or may be after a certain time after reaching the end processing 809. In this embodiment, the latter is assumed for the sake of convenience. That is, it is assumed that a series of processing flows is not interrupted.

開始点801に続く処理802は、待機指令を受信したかどうかの判定処理である。待機指令は、図6の処理604の説明で前記した通り、復旧装置から送信されて来る、メンバー機器に記憶している保安情報を通知させることを目的とした指令である。これを受信したときは処理803へ、受信していないときは処理804へ移る。尚、処理803へ移る際には、後で処理807のところで説明するタイムアウトカウンタをリセットする。   A process 802 following the start point 801 is a process for determining whether or not a standby instruction has been received. The standby command is a command for the purpose of notifying the security information stored in the member device, which is transmitted from the recovery device, as described in the explanation of the processing 604 in FIG. If it is received, the process proceeds to process 803. If it is not received, the process proceeds to process 804. When the process proceeds to the process 803, a time-out counter described later in the process 807 is reset.

処理803は、待機指令を受信したときに実行する処理であり、記憶している受け入れるべき保安電文の発行番号(最新発行番号)をインクリメントし、保安情報を復旧装置へ送信した後、待機状態へと移行する。本フローチャートでは、ここで送信した保安情報が復旧装置へ届いたかどうかを確認する処理を明記していないが、より確実を図るために、復旧装置からの確認応答(以下、ACKと記す)を待ち、確認が得られない場合は再送し続けるなどの処理を、追加しても良い。待機モードへ遷移した後、終了処理809へ移る。すなわち、後述するところの待機状態のフローチャートへ移ることになる。   A process 803 is a process executed when a standby command is received, increments the stored issue number (latest issue number) of the security message to be accepted, transmits the security information to the recovery device, and then enters the standby state. And migrate. In this flowchart, the process for confirming whether the security information sent here has arrived at the recovery device is not specified, but for confirmation, the confirmation response from the recovery device (hereinafter referred to as ACK) is awaited. If confirmation cannot be obtained, processing such as continuing retransmission may be added. After transitioning to the standby mode, the process proceeds to end processing 809. That is, the process moves to a flowchart of a standby state, which will be described later.

処理804は、保安電文を受信したかどうかを判定する処理である。保安電文を受信した場合は処理805へ、受信していない場合は処理807へ移る。ここで、図5の処理503の説明においては、受信した保安電文が古い場合は「受信あり」としないようにしたが、ここでは異なり、受信した保安電文が古いかどうかは区別なく、受信あり/なしを判定する。保安電文が古いかどうかの判定は、あらためて処理805として具体的に記しているためである。   Process 804 is a process for determining whether a security message has been received. If a security message has been received, the process proceeds to process 805, and if not received, the process proceeds to process 807. Here, in the description of the processing 503 in FIG. 5, when the received security message is old, it is not set as “received”, but here, it is different, and it is received regardless of whether the received security message is old or not. / None is judged. This is because whether or not the security message is old is specifically described as processing 805 again.

処理805は、処理804で保安電文を受信したときに移る処理であり、その受信した保安電文が古いかどうかを判定する処理である。具体的には、受信した保安電文の電文発行番号(図2の206を参照)が、現在記憶している最新発行番号よりも大きいか、または等しいとき、これを真として判定する。   The process 805 is a process to be performed when the security message is received in the process 804, and is a process for determining whether or not the received security message is old. Specifically, if the message issue number (see 206 in FIG. 2) of the received security message is greater than or equal to the latest issue number currently stored, it is determined as true.

判定結果が真であれば、処理806へ移る。このとき、後に処理807で説明するタイムアウトカウンタをリセットする。判定結果が真でない(偽)のときは、この保安電文を破棄して、処理807へ移る。保安電文を破棄する理由は、なぜなら、電文発行番号は、図6の処理611のところで説明したように、保安電文が発行される度にインクリメントされるという性質から、偽の条件が成り立つときは、どこかで回覧が滞留していた既に有効性を失った古い保安電文が回覧されてきたと考えられるためである。尚、電文発行番号が最新発行番号よりも大きい場合には、真を判定すると同時に、記憶している最新発行番号を、その電文発行番号へと更新する。   If the determination result is true, the process proceeds to process 806. At this time, a timeout counter described later in processing 807 is reset. If the determination result is not true (false), the security message is discarded and the process proceeds to processing 807. The reason for discarding the security message is that the message issue number is incremented every time the security message is issued, as described in the process 611 of FIG. This is because it is thought that an old security telegram that has already lost circulation and has been circulated somewhere has been circulated. If the message issue number is larger than the latest issue number, the true issue number is determined, and at the same time, the stored latest issue number is updated to the message issue number.

処理806は、保安電文の制御や保安電文の回覧を行う処理である。これは、図1の電文処理部119や図5の処理505にあたるもので、保安電文の回覧に信号保安を実現するも処理である。この処理を終えた後、終了処理809へ移る。   A process 806 is a process for controlling the security message and circulating the security message. This corresponds to the message processing unit 119 in FIG. 1 and the process 505 in FIG. 5, and is a process for realizing signal security for circulation of the security message. After completing this process, the process proceeds to an end process 809.

処理807は、タイムアウトカウンタをインクリメントして、その値が「規定値」よりも大きいかどうかを判定する処理である。この判定の目的は、保安電文を前に回覧へ送信してから次に受信するまでの間に、規定の時間よりも長く経過していたとき、回覧の途中で保安電文が失われたと考え、これを検出することである。タイムアウトカウンタは、保安電文を受信・処理して次のメンバー機器に送信したとき、または一度タイムアウトが検出されたときにリセットされ、どちらでもなければ加算される。これと比較する「規定値」は、タイムアウトまでの長さを決める数値で、大きいほどタイムアウトまでの時間が長くなる。この値は、例えば、保安電文が一周回覧するために平均的に必要な時間にいくらか余裕分を加えて決めることができる。タイムアウトカウンタが「規定値」よりも大きいとき、すなわち、タイムアウトが検出されたときは、タイムアウトカウンタをリセットして、処理808へ移る。これ以外の時は、終了処理809へ移る。   A process 807 is a process of incrementing the timeout counter and determining whether or not the value is larger than the “specified value”. The purpose of this decision is that the security message was lost during the circulation when it was longer than the specified time between the previous transmission of the security message and the next receipt. It is to detect this. The time-out counter is reset when a security message is received and processed and transmitted to the next member device, or once a time-out is detected. The “specified value” to be compared with this is a numerical value that determines the length until timeout, and the larger the value, the longer the time until timeout. This value can be determined, for example, by adding some margin to the average time required for the security telegram to circulate. When the time-out counter is larger than the “specified value”, that is, when time-out is detected, the time-out counter is reset and the process proceeds to processing 808. In other cases, the process proceeds to end processing 809.

ここで、「規定値」は保安電文が一周回覧するために通常考えられる時間を元に決められると説明したが、保安電文が一周回覧する時間はメンバー機器の数に依存する。メンバー機器がエリアにより多く存在する場合には、保安電文が一周回覧する平均的な時間は長くなるため、合わせて「規定値」もより大きくすることで、不要なタイムアウトが発生する事象を防止できる。エリアに存在するメンバー機器の数は刻々と変化するため、これに合わせて「規定値」を動的に変更しても良い。   Here, it has been described that the “specified value” is determined based on the time that is normally considered for the safety message to circulate once, but the time that the security message circulates depends on the number of member devices. If there are more member devices in the area, the average time that the security message circulates will be longer. Therefore, it is possible to prevent the occurrence of unnecessary timeouts by increasing the “specified value” together. . Since the number of member devices existing in the area changes every moment, the “specified value” may be dynamically changed according to this.

処理808は、タイムアウトが検出されたときに行う処理であり、復旧装置へ保安電文の再発行を開始させるための回復要求を送信する。このとき、復旧装置へ、どの列車とどの転てつ器が現在メンバー機器として保安電文の回覧に関わっているかを知らせる目的で、メンバーリストも合わせて送信する。この処理の後、終了処理809へ移る。   A process 808 is a process performed when a timeout is detected, and transmits a recovery request for starting reissuing of the security message to the recovery device. At this time, the member list is also transmitted for the purpose of informing the recovery device which train and which switch is currently involved in the circulation of the security message as the member device. After this processing, the process proceeds to end processing 809.

以上が監視状態702の処理である。次に、図9を用いて、待機状態703の処理フローを説明する。   The above is the processing of the monitoring state 702. Next, a processing flow in the standby state 703 will be described with reference to FIG.

図9は、待機状態703の処理を示したフローチャートである。開始処理901から終了処理906に至るまでの処理が、状態の遷移が発生しない限り、繰り返される。   FIG. 9 is a flowchart showing processing in the standby state 703. The process from the start process 901 to the end process 906 is repeated unless a state transition occurs.

処理902は、開始処理901に続く処理であり、保安電文を受信したかどうかを判定する処理である。保安電文を受信した場合は処理903へ、受信していない場合は終了処理906へ続く。これは、図8の処理804のところで説明した処理と同様の処理である。   A process 902 is a process following the start process 901 and is a process for determining whether or not a security message has been received. If a security message has been received, the process proceeds to step 903, and if not received, the process continues to end process 906. This is the same processing as the processing described in the processing 804 in FIG.

処理903は、受信した保安電文の電文発行番号(図2の206参照)が、記憶している最新の電文発行番号よりも大きい、または等しいときに真を判定する処理である。真であれば処理904へ、偽であれば終了処理906へ移る。この処理は、図8の処理805のところで説明した処理と同様の処理である。電文発行番号が最新発行番号よりも大きい場合には、真を判定すると同時に、記憶している最新発行番号を、その電文発行番号へと更新する。   Process 903 is a process of determining true when the message issue number (see 206 in FIG. 2) of the received security message is greater than or equal to the latest message issue number stored. If true, the process proceeds to process 904, and if false, the process proceeds to end process 906. This process is the same as the process described in the process 805 of FIG. When the message issue number is larger than the latest issue number, the true issue number is determined, and at the same time, the stored latest issue number is updated to the message issue number.

処理904は、保安電文の制御と回覧を行う処理であり、図8の804と同様である。   A process 904 is a process for controlling and circulating a security message, and is the same as 804 in FIG.

処理905は処理904に続く処理であり、監視状態702へ遷移する処理である。この処理は終了処理906へ続き、すなわち既に説明した監視状態702のフローチャートの開始処理801へと続く。   A process 905 is a process following the process 904 and is a process for making a transition to the monitoring state 702. This process continues to the end process 906, that is, the start process 801 of the flowchart of the monitoring state 702 already described.

以上、メンバー機器の2つの状態と、各状態の処理フローについて説明した。以降では、復旧装置の処理について説明する。   The two states of the member devices and the processing flow of each state have been described above. Hereinafter, the processing of the recovery device will be described.

図10は、保安電文の復旧手段に係る、復旧装置の状態を定義するものである。2つの状態1002、1003があり、それぞれ復旧スタンバイ状態、復旧実行状態と呼ぶ。開始点1001において保安電文の回覧による信号保安が開始されると、まずは復旧スタンバイ状態1002に移行する。   FIG. 10 defines the state of the recovery device related to the security message recovery means. There are two states 1002 and 1003, which are called a recovery standby state and a recovery execution state, respectively. When the signal security by the circulation of the security message is started at the start point 1001, first, the state shifts to the recovery standby state 1002.

復旧スタンバイ状態1002は、メンバー機器からの回復要求を受信したとき、復旧実行状態1003へ移る。復旧実行状態1003は、新規保安電文の発行を完了したときに、復旧スタンバイ状態1002へ移る。すなわち、復旧装置においては、復旧スタンバイ状態1002と復旧実行状態1003が繰り返されることになる。
The recovery standby state 1002 moves to the recovery execution state 1003 when receiving a recovery request from a member device. The recovery execution state 1003 moves to the recovery standby state 1002 when the issue of a new security message is completed. That is, in the recovery device, the recovery standby state 1002 and the recovery execution state 1003 are repeated.

図11は、復旧スタンバイ状態1002で実行される処理を示したフローチャートである。このフローチャートの処理は、繰り返し実行される。すなわち、開始処理1101から始まり終了処理1105へ至ると、再び開始処理1101から処理が始められる。但し、途中で復旧実行状態へ遷移する条件が成立した場合は、終了処理1105の後、後述する復旧実行状態の処理フローへと移行する。   FIG. 11 is a flowchart showing processing executed in the recovery standby state 1002. The process of this flowchart is repeatedly executed. That is, when the start process 1101 is started and the end process 1105 is reached, the start process 1101 starts again. However, when the condition for transitioning to the recovery execution state is satisfied in the middle, the process proceeds to the processing flow of the recovery execution state to be described later after the end process 1105.

開始点1101に続く処理1102は、回復要求を受信したかどうかの判定処理である。回復要求は、図6の処理602の説明で前記した通り、メンバー機器から送信されて来る、保安電文の再発行手順に移行することを求めることを目的とした要求である。これを受信したときは処理1103へ、受信していないときは終了処理1105へ移る。   A process 1102 following the start point 1101 is a process for determining whether a recovery request has been received. The recovery request is a request for the purpose of requesting to shift to the security message reissue procedure transmitted from the member device as described above in the description of the processing 602 in FIG. If this is received, the processing proceeds to processing 1103, and if it has not been received, the processing proceeds to termination processing 1105.

処理1103では、回復要求と共に受信したメンバーリストを読み出し、記憶する処理である。この情報は、後述する復旧実行状態の処理の中で利用する。回復要求と共にメンバーリストが送られてくることは、図8の処理808の説明で既に記した通りである。   Processing 1103 is processing for reading and storing the member list received together with the recovery request. This information is used in the recovery execution state process described later. The member list is sent together with the recovery request, as already described in the explanation of the processing 808 in FIG.

処理1104は、処理1103に続く処理であり、復旧実行状態へ遷移する処理である。この処理は終了処理1105へ続き、すなわち後述する復旧実行状態の処理フローへと続く。   A process 1104 is a process following the process 1103 and is a process of transitioning to a recovery execution state. This process continues to the end process 1105, that is, the process flow of the recovery execution state described later.

以上が復旧スタンバイ状態1002の処理である。次に、図12を用いて、復旧実行状態1003の処理フローを説明する。   The above is the processing in the recovery standby state 1002. Next, the processing flow in the recovery execution state 1003 will be described with reference to FIG.

図12は、復旧実行状態1003の処理を示したフローチャートである。開始処理1201から終了処理1207に至るまでの処理が、状態の遷移が発生しない限り、繰り返される。   FIG. 12 is a flowchart showing the processing in the recovery execution state 1003. The process from the start process 1201 to the end process 1207 is repeated unless a state transition occurs.

処理1202は、開始処理1201に続く処理であり、待機指令をエリア内の全てのメンバー機器へブロードキャストする処理である。図8の処理802、803で説明した通り、待機指令を受信したメンバー機器は、保安情報を送信する。本処理ではこれを待ち、受信することも行う。   A process 1202 is a process following the start process 1201 and is a process of broadcasting a standby command to all member devices in the area. As described in the processes 802 and 803 of FIG. 8, the member device that has received the standby command transmits the security information. This process waits for this and also receives it.

全てのメンバー機器が保安情報を返して来たときには、続く処理1203へ移る。全てのメンバー機器から保安情報を受信できたかどうかは、復旧スタンバイ状態について説明した処理1103で取得したメンバーリストを利用して、知ることができる。ただし、メンバー機器の中のいずれかの機器で通信が恒久的に故障しているような場合を考えると、全てのメンバー機器が応答して保安情報を返してくるとは限らないので、ある程度の時間が経てば、無条件で次の処理1203へ移るような条件も合わせて持たせる。本処理では、後の処理で利用するために、待機指令を送信した回数も管理・記憶しておく。   When all the member devices have returned the security information, the process proceeds to subsequent processing 1203. Whether or not the security information has been received from all the member devices can be known using the member list acquired in the processing 1103 described for the recovery standby state. However, considering the case where communication is permanently broken in any of the member devices, not all member devices respond and return security information. If time passes, a condition for unconditionally moving to the next processing 1203 is also provided. In this process, the number of times the standby command is transmitted is also managed and stored for use in later processes.

処理1203は、処理1202で送信した待機指令に対して、全ての機器から待機指令への応答を得られたかどうかを判定する処理である。全ての機器から得られていなければ処理1204へ、得られていれば処理1206へ移る。   A process 1203 is a process for determining whether or not a response to the standby command has been obtained from all devices in response to the standby command transmitted in the process 1202. If it is not obtained from all the devices, the process proceeds to process 1204. If it is obtained, the process proceeds to process 1206.

処理1204は、前述した待機指令送信回数の管理・記憶された値が「規定回数」を越えたかどうかを判定する処理である。越えていれば処理1205へ、越えていなければ処理1207へ移る。越えていない場合に処理1207へ移った後は、再び開始処理1201の実行へと移ることから、再び処理1202で待機指令をブロードキャストすることになる。   A process 1204 is a process for determining whether or not the above-mentioned management / stored value of the number of standby command transmissions exceeds the “specified number”. If it exceeds, the process proceeds to process 1205, and if not, the process proceeds to process 1207. If not, after moving to the process 1207, the process proceeds to the execution of the start process 1201 again, so that the standby command is broadcast again in the process 1202.

ここで「規定回数」は、ノイズ等の偶発的な要因で復旧装置へ待機指令への応答を送達できなかったメンバー機器へ、再送の機会を与えるために設けたものである。大きくするほど、何度も再送を試みさせるため、保安電文の再発行までに時間がかかる。逆に小さ過ぎると、偶発的な要因で待機指令への応答を送達できなかったメンバー機器が即、故障と判定され、後述するように、再発行された保安電文のメンバーリストから除かれることになる。本実施例ではこの値を1、すなわち一回だけ再送を試みることとするが、1以外の値を用いてもよい。   Here, the “specified number of times” is provided in order to give an opportunity of retransmission to the member devices that have not been able to deliver a response to the standby command to the recovery device due to accidental factors such as noise. The larger it is, the more times it will be retried, so the longer it takes to reissue the security message. On the other hand, if it is too small, a member device that could not deliver a response to the standby command due to an accidental event will be immediately determined to be out of order, and will be removed from the reissued security message member list, as described below. Become. In this embodiment, this value is 1, that is, retransmission is attempted only once, but a value other than 1 may be used.

処理1205は、待機指令送信回数が「規定回数」を越えたときに実行される処理であり、結局待機指令への応答が得られなかったメンバー機器を、故障機器として登録する処理である。この処理は、処理1206へ続く。   Process 1205 is a process that is executed when the number of standby command transmissions exceeds the “specified number”, and is a process of registering a member device that has not responded to the standby command as a failed device. This process continues to process 1206.

処理1206は、処理1202で取得した保安情報と、必要によっては処理1205で特定された故障機器の登録情報から、新規保安電文を作成し、再発行する処理である。保安情報は、複数のメンバー機器から複数得られているので、図4の処理403の説明で記した一例のように、電文更新番号(図2の207参照)が最も大きいものを選定して決めることができる。また、後で図13の説明で述べるように、決めることができない情報がある場合、安全側の情報を仮に記載しておくこともできる。   The process 1206 is a process for creating and reissuing a new security message from the security information acquired in the process 1202 and, if necessary, the registration information of the failed device specified in the process 1205. Since a plurality of pieces of security information are obtained from a plurality of member devices, as in the example described in the explanation of the processing 403 in FIG. 4, the one having the largest message update number (see 207 in FIG. 2) is selected and determined. be able to. Further, as will be described later with reference to FIG. 13, when there is information that cannot be determined, information on the safe side can be temporarily described.

こうして決めた保安情報と、故障機器に登録されたメンバー機器を除いた新しいメンバーリストとを用いて、新しい保安電文を作成する。図6の処理611のところで説明したように、このとき、保安電文のフォーマットは図2で説明したものに従い、電文発行番号206には、先述のメンバー機器側の処理805、903での判定処理に利用できるように、インクリメントされた値を設定する。また、電文更新番号207は初期値(例えば0)にしておく。このようにして作成した新規保安電文を、そのメンバーリストのいずれかの機器に送信する。ここでの送信先は、2つ以上の機器に送信しない条件で、メンバーリストのどの機器でも良い。以上が完了したとき、復旧スタンバイ状態へ移行し、終了処理1207へ移る。   A new security message is created using the security information thus determined and the new member list excluding the member devices registered in the failed device. As described in the process 611 of FIG. 6, the format of the security message at this time conforms to that described in FIG. 2, and the message issue number 206 includes the determination process in the above-described processes 805 and 903 on the member device side. Set the incremented value so that it can be used. The message update number 207 is set to an initial value (for example, 0). The new security message created in this way is transmitted to any device in the member list. The transmission destination here may be any device in the member list on condition that transmission to two or more devices is not performed. When the above is completed, the process shifts to the recovery standby state and shifts to the end process 1207.

以上、復旧装置の2つの状態と、各状態の処理フローについて説明した。続いて図13を用いて、保安電文が回覧できなくなったときのシステムの振る舞いの一例を説明する。   Heretofore, the two states of the recovery device and the processing flow of each state have been described. Next, an example of the behavior of the system when the security message cannot be circulated will be described with reference to FIG.

図13は、保安電文の復旧処理の一例を示すシーケンス図である。図の最上部に、保安電文の復旧に関わる演算部として、左から復旧装置の中央演算部111、列車制御演算装置102、転てつ器制御演算装置104、106、108が並ぶ。各部の処理シーケンスは、上から下に向かって発展する。説明の便利のため、図の最左部に、上から下へ向かって進む時間軸と共に、t1〜t7の具体的な時刻を示した。また、中央演算部111と、メンバー機器を代表して転てつ器制御演算部108について、シーケンスの脇に、その時点での状態名を記している。以下、シーケンスを順に追っていく。   FIG. 13 is a sequence diagram illustrating an example of a security message recovery process. From the left, the central processing unit 111 of the recovery device, the train control arithmetic device 102, and the switch control arithmetic devices 104, 106, and 108 are arranged at the top of the figure as arithmetic units related to the restoration of the security message. The processing sequence of each part develops from top to bottom. For convenience of explanation, a specific time from t1 to t7 is shown in the leftmost part of the figure along with a time axis that proceeds from top to bottom. In addition, for the central processing unit 111 and the switch control processing unit 108 on behalf of member devices, the state names at that time are written beside the sequence. The sequence will be followed in order.

時刻t1において列車制御演算部102から送信された保安電文は、次々と転てつ器制御演算部104、106、108、そして再び102へと回覧されて行く。このとき、中央演算部111は復旧スタンバイ状態、転てつ器制御演算部108は監視状態である。この回覧の途中、時刻t2に、転てつ器制御演算部104の通信機能に恒久的な故障が発生した想定である。   The security message transmitted from the train control calculation unit 102 at time t1 is circulated to the switch control calculation units 104, 106, 108, and 102 again one after another. At this time, the central processing unit 111 is in a recovery standby state, and the switch control control unit 108 is in a monitoring state. It is assumed that a permanent failure has occurred in the communication function of the switch control operation unit 104 at time t2 during the circulation.

すると、転てつ器制御演算部106には保安電文がしばらく回覧されて来ない状態が続き、やがて時刻t3に、最初にタイムアウトを検出し、中央演算部111へ回復要求を発信する。中央演算部111は、これを受けて、復旧実行状態へと遷移する。尚、中央演算部111はこのとき、メンバーリストも一緒に受信している。   As a result, the switch control calculation unit 106 continues to be in a state where the security message has not been circulated for a while, and at time t3, a time-out is first detected and a recovery request is transmitted to the central calculation unit 111. Upon receiving this, the central processing unit 111 makes a transition to the recovery execution state. At this time, the central processing unit 111 receives the member list together.

この実施例では列車制御演算部102、転てつ器制御演算部108にも、転てつ器制御演算部106と同様のタイムアウト時間を設けているため、中央演算部111は立て続けにこれらからも回復要求を受信するが、復旧実行状態に遷移した後は、これらを受信しても何も処理はされない。   In this embodiment, the train control calculation unit 102 and the switch control unit 108 are also provided with the same time-out time as the switch control calculation unit 106. The recovery request is received, but after transitioning to the recovery execution state, no processing is performed even if these are received.

復旧実行状態となった中央演算部111は、まず時刻t4において、待機指令をブロードキャストする。列車制御演算部102、転てつ器制御演算部106、108はこの待機指令を受信し、回覧していた保安電文を以降は受け付けないように最新発行番号をインクリメントし、記憶している保安情報を返信し、待機状態へと移行する。しかし、転てつ器制御演算部104は、通信機能が不能のままのため、待機指令を受信して保安情報を返信することは無い。この結果、中央演算部111は、予め規定された時間が経った時刻t5において、受信バッファにはまだ全てのメンバー機器の保安情報がそろっていないことを検出し、再び待機指令をブロードキャストする。   The central processing unit 111 that has entered the recovery execution state first broadcasts a standby command at time t4. The train control calculation unit 102 and the switch control control units 106 and 108 receive this standby instruction, increment the latest issue number so as not to accept the security message that has been circulated, and store the security information. Is returned to the standby state. However, the switch control operation unit 104 does not receive a standby instruction and returns security information because the communication function remains disabled. As a result, the central processing unit 111 detects that the security information of all member devices is not yet available in the reception buffer at time t5 when a predetermined time has elapsed, and broadcasts a standby command again.

この待機指令は、列車制御演算部102、転てつ器制御演算部106、108に再び送達するが、これらのメンバー機器は既に待機状態に移行しているため、この待機指令を受信しても何も処理することはない。転てつ器制御演算部104は、通信機能が不能のままのため、再び待機指令を受信できない。中央演算部111は、再び規定の時間が経った時刻t6に、やはり全てのメンバー機器から待機指令を得られていないままであることを検出するが、待機指令の再送回数が上限に達しているため、保安情報を返して来なかった転てつ器制御演算部104を故障機器として登録する。   This standby command is delivered again to the train control calculation unit 102 and the switch control calculation units 106 and 108. However, since these member devices have already shifted to the standby state, even if this standby command is received, Do nothing. The switch control operation unit 104 cannot receive the standby command again because the communication function remains disabled. The central processing unit 111 detects that the standby command has not been obtained from all member devices again at the time t6 when the specified time has passed again, but the number of retransmissions of the standby command has reached the upper limit. Therefore, the switch control operation unit 104 that has not returned the security information is registered as a failed device.

続いて中央演算部111は、列車制御演算部102、転てつ器制御演算部106、108から得られた保安情報のうち、電文更新番号(図2の207を参照)の最も大きいものを選択し、新しい保安電文の作成に用いる。   Subsequently, the central processing unit 111 selects the one with the largest message update number (see 207 in FIG. 2) from the security information obtained from the train control calculation unit 102 and the switch control calculation units 106 and 108. And used to create a new security message.

次に、メンバーリストを、故障機器に登録された転てつ器制御演算部104を除いた列車制御演算部102、転てつ器制御演算部106、108で構成する。こうして作成した保安情報を記載し、電文発行番号(図2の206参照)をインクリメントした保安電文を、新しい保安電文として、時刻t7に、列車制御演算装置102に送信する。   Next, the member list is composed of the train control calculation unit 102 and the switch control calculation units 106 and 108 excluding the switch control calculation unit 104 registered in the failed device. The security information created in this way is described, and the security message in which the message issue number (see 206 in FIG. 2) is incremented is transmitted to the train control arithmetic device 102 as a new security message at time t7.

尚、新しい保安電文の保安情報を決める際、故障機器に登録された転てつ器制御演算装置104を備える転てつ器103の情報は、その鎖錠状態が不明の場合、安全側の情報として「ブラ」を書き、転てつ器方向指示情報を「故障中」としても良い。こうしておけば、転てつ器103が有るブロックを含む進路は、新たに確保することができず、当該の転てつ器が万一鎖錠されていなかったとしても、安全を保てると期待できる。   When determining the security information of a new security message, the information on the switch 103 provided with the switch control arithmetic device 104 registered in the faulty device is information on the safety side when the lock state is unknown. "Bra" may be written and the switch direction indication information may be "failed". In this way, it is not possible to secure a new course including the block with the switch 103, and even if the switch is not locked, it can be expected to be safe. .

あるいは、転てつ器103が保安電文喪失時の状態で鎖錠されていることが確かな場合は、転てつ器の状態情報を実態と合わせた正位または反位の鎖錠とし、その転てつ器を含むブロックが未占有の場合はそのままとしておくことで、鎖錠された方向へのみであるが、その転てつ器を含む新たな進路を確保することができる。本実施例では転てつ器の制御装置の故障を考えたが、仮に列車の制御装置が故障した場合は、その列車が占有していたブロックを「占有あり」の状態のままにすることで、たとえその列車が通信不能となったまま走行を継続していたとしても、安全を確保できる。   Alternatively, if it is certain that the switch 103 is locked in the state of the loss of the security message, the position information of the switch is combined with the actual position or the inverted lock, If the block including the switch is not occupied, it is left as it is, but only in the locked direction, a new course including the switch can be secured. In this example, the failure of the control device of the switch was considered, but if the train control device fails, the block occupied by that train can be left in the “Occupied” state. Even if the train continues to run without communication, safety can be ensured.

時刻t7に新規保安電文を送信したことで、中央演算部111は復旧スタンバイ状態に戻る。列車制御演算部102、転てつ器制御演算部106、108は、それぞれ新規保安電文の回覧を受け取ったとき、その回覧を再開し、監視状態に戻る。以上のようにして、保安電文の再発行が実現される。   By sending a new security message at time t7, the central processing unit 111 returns to the recovery standby state. When the train control calculation unit 102 and the switch control calculation units 106 and 108 receive the circulation of the new security message, respectively, they resume the circulation and return to the monitoring state. As described above, the reissue of the security message is realized.

尚、転てつ器制御演算部104は、通信機能が故障しただけであるため、時刻t2からタイムアウト時間経った先は、繰り返し回復要求を送信しようとしていることになる。このため、やがて通信機能が回復すると、中央演算部111へ回復要求が送達し、中央演算部111は復旧実行状態となり、再び保安電文の再発行の処理が開始される。この結果、今度は再び全てのメンバー機器が参加した新しい保安電文が回覧され始める。   Note that the switch control operation unit 104 has only failed in the communication function, and therefore, after the time-out period from time t2, the recovery request is repeatedly transmitted. For this reason, when the communication function is eventually recovered, a recovery request is delivered to the central processing unit 111, the central processing unit 111 enters the recovery execution state, and the process of reissuing the security message is started again. As a result, this time, a new security message with all member devices participating starts to circulate again.

以上、本実施例の信号保安システムによれば、エリア内の列車、転てつ器の間で保安電文を回覧して排他制御を実現する信号保安システムにおいて、メンバー機器の通信機能の故障などの原因で保安電文の回覧が滞った時、保安電文を再発行できる。このとき、保安電文の回覧が停滞する原因となった機器を故障機器として特定し、その故障機器を除くメンバー機器の間だけで保安電文を回覧させるようにすることで、故障機器が干渉することのないブロックで成る進路であれば、新たに確保することが可能になり、その範囲で運転を継続できる。   As described above, according to the signal security system of the present embodiment, in the signal security system that implements exclusive control by circulating the security message between the trains in the area and the switch, the failure of the communication function of the member device, etc. When the security message circulation is delayed due to the reason, the security message can be reissued. At this time, by identifying the device that caused the security message circulation to stagnate as a failed device, and causing the security message to be circulated only among member devices excluding the failed device, the failed device may interfere. If the route is made up of blocks without any gaps, it is possible to secure a new route, and operation can be continued within that range.

本実施例においては、電文監視部113を列車及び転てつ器に持たせたが、これを復旧装置110が持つことも可能である。その場合、保安電文109の健全性は、例えば中央演算部111がメンバー機器のいずれかに定期的に問い合わせ、保安電文109に記された電文更新番号207が増えていなければ異常である、という様に判定することもできる。この場合の問い合わせの周期は、保安電文の回覧周期にこだわらず、比較的長くとっても良い。あるいは、メンバー機器が、保安電文を送信した時に必ず復旧装置に通知するような仕組みにしておけば、復旧装置は、その通知の中断を監視することで、保安電文の回覧の異常を検知できる。   In the present embodiment, the telegram monitoring unit 113 is provided to the train and the switch, but the restoration device 110 can also have this. In that case, the soundness of the security message 109 is abnormal, for example, if the central processing unit 111 periodically inquires one of the member devices and the message update number 207 recorded in the security message 109 is not increased. It can also be determined. In this case, the inquiry cycle may be relatively long regardless of the circulation cycle of the security message. Alternatively, if the member device is configured to always notify the recovery device when a security message is transmitted, the recovery device can detect an abnormality in the circulation of the security message by monitoring the interruption of the notification.

本実施例では、ひとつの保安電文109を使って制御される単一のエリアのみを考えたが、このエリアに隣接するエリアなど、他にも同様の制御を実施しているエリアがあれば、復旧装置110は、本実施例で示した処理を、複数のエリアへ提供しても良い。復旧装置110の処理は、保安電文が健全に回覧されている限りにおいては、図11で説明した復旧スタンバイ状態で回復要求を待つのみであり、高い処理負荷を要求されるわけではないため、複数のエリアを管轄することは、比較的容易に実現できる。このとき、復旧装置110がある一つのエリアで復旧処理を実施している間に別のエリアから回復要求を受け付けた場合、後から回復要求を送ってきたエリアへの復旧処理は後まわしにしてもよい。そのエリアの列車運行の稼働率は低下するが、信号保安システムが第一の目的とする安全性を損なうことなく、システム全体のコストを低減させることができる。   In this embodiment, only a single area controlled using one security message 109 was considered, but if there are other areas that are performing similar control, such as areas adjacent to this area, The recovery device 110 may provide the processing shown in this embodiment to a plurality of areas. As long as the security message is circulated in a sound manner, the recovery device 110 only waits for a recovery request in the recovery standby state described in FIG. 11 and does not require a high processing load. It is relatively easy to control the area. At this time, if a recovery request is received from another area while the recovery device 110 is performing the recovery process in one area, the recovery process to the area from which the recovery request was sent later may be delayed. Good. Although the operating rate of train operation in the area is lowered, the cost of the entire system can be reduced without impairing the safety of which the signal security system is the first purpose.

尚、本実施例においては、復旧装置110の設置場所をメンバー機器とは異なり沿線に設置された機器と説明したが、例えばメンバー機器が、これと同様の機能を持っても良い。その場合、そのメンバー機器の制御演算部の処理がより複雑・大規模になるが、しかし、復旧用の新たな機器を沿線に設置することが無くなり、その分のハードウェアが安価に済む。本実施例のように、復旧装置110をメンバー機器とは分けて沿線に設置した場合には、既に説明した通り列車運行が稼働中でも比較的容易に復旧装置を保守交換ができることや、複数のエリアにある列車や転てつ器と通信可能に構成することで複数のエリアを同時に管轄し得ることが、利点である。   In the present embodiment, the installation location of the recovery device 110 has been described as a device installed along the line unlike the member device. However, for example, the member device may have the same function. In this case, the processing of the control calculation unit of the member device becomes more complicated and large-scale, however, no new device for restoration is installed along the line, and the hardware for that amount is reduced. As in the present embodiment, when the recovery device 110 is installed along the line separately from the member devices, the recovery device can be maintained and replaced relatively easily even while the train operation is in operation, as described above, and a plurality of areas It is an advantage that a plurality of areas can be controlled at the same time by being configured so as to be communicable with a train or a switch.

以下、第二の実施例について説明する。第二の実施例では、エリア内で保安電文の回覧先とその順番を特定するメンバーリストを管理するための専用の手段を設ける点が、第一の実施例と大きく異なる。   The second embodiment will be described below. The second embodiment is greatly different from the first embodiment in that a dedicated means for managing a circulation destination of security messages and a member list for specifying the order is provided in the area.

第二の実施例の信号保安システムの構成を図14を用いて説明する。列車1401、列車制御演算部1402、転てつ器1403、1405、1407、転てつ器制御演算部1404、1406、1408、電文監視部1413、電文処理部1419、復旧装置1410、中央演算装置1411、情報収集部1415、電文作成部1417について、これらの構成や処理内容は、第一の実施例(図1)における列車101、列車制御演算部102、転てつ器103、105、107、転てつ器制御演算部104、106、108、電文監視部113、電文処理部119、復旧装置110、中央演算装置111、情報収集部115、電文作成部117の処理内容と同様である。   The configuration of the signal security system of the second embodiment will be described with reference to FIG. Train 1401, train control operation unit 1402, switch device 1403, 1405, 1407, switch device control operation unit 1404, 1406, 1408, message monitoring unit 1413, message processing unit 1419, recovery device 1410, central processing unit 1411 As for the information collection unit 1415 and the message creation unit 1417, the configuration and processing contents thereof are the train 101, the train control calculation unit 102, the switch 103, 105, 107, the switch in the first embodiment (FIG. 1). It is the same as the processing contents of the telescope control calculation units 104, 106, 108, the message monitoring unit 113, the message processing unit 119, the recovery device 110, the central processing unit 111, the information collection unit 115, and the message creation unit 117.

但し、この中で列車制御演算部1402、転てつ器制御演算部1404、1406、1408、中央演算部1411が行っていたメンバーリストを特定するための処理について、第一の実施例では保安電文109に記載の情報を読み出したり書き込んだりすることで実現していたが、本実施例では、それぞれの演算部がメンバーリストを記憶するメモリ領域を備え、後に説明する運行管理装置1420からメンバーリストを受信し、その情報をこのメモリ領域に書き込み、それを読み出すことで実現させる。列車制御演算部1402、転てつ器制御演算部1404、1406、1408がそれぞれ備えるメンバーリスト記憶部1423が、この処理を行う部分に当たる。   However, the process for specifying the member list performed by the train control calculation unit 1402, the switch control calculation units 1404, 1406, 1408, and the central calculation unit 1411 is a security message in the first embodiment. In the present embodiment, each calculation unit has a memory area for storing a member list, and the member list is obtained from the operation management device 1420 described later. It is realized by receiving, writing the information in this memory area, and reading it. The member list storage unit 1423 included in each of the train control calculation unit 1402 and the switch control control units 1404, 1406, and 1408 corresponds to a part that performs this process.

メンバーリスト記憶部1423は、後に説明する運行管理装置1420から通信によってメンバーリストを受信し、その情報を保持する。電文処理部1419は、保安電文1409を用いた制御と保安電文1409の回覧を扱う処理であったが、この際、保安電文1409を回覧する宛先と順番は、メンバーリスト記憶部1423から読み出した情報を用いて特定する。尚、転てつ器制御演算部1404、1406、1408も、列車制御演算部1402と同様の構成である。   The member list storage unit 1423 receives a member list by communication from an operation management device 1420 described later, and holds the information. The message processing unit 1419 is a process that handles control using the security message 1409 and circulation of the security message 1409. At this time, the destination and the order for circulating the security message 1409 are information read from the member list storage unit 1423. Use to specify. The switch control calculation units 1404, 1406, and 1408 have the same configuration as the train control calculation unit 1402.

本実施例では、メンバー機器と復旧装置1410の間での通信に係る経路が、第一の実施例とは異なる。本実施例では、運行管理装置1420が、メンバー機器と無線通信するための通信制御部1412を備え、また復旧装置1410と通信するための通信手段1422を備える。したがって、メンバー機器と復旧装置1410の間は、運行管理装置1420を介して通信が可能である。ここで、通信手段1422は、保安電文1409程度の情報量を伝送できる手段であれば、無線であっても有線であってもよい。   In the present embodiment, the route relating to communication between the member device and the recovery device 1410 is different from that in the first embodiment. In this embodiment, the operation management device 1420 includes a communication control unit 1412 for wirelessly communicating with member devices, and includes a communication unit 1422 for communicating with the recovery device 1410. Therefore, communication between the member device and the recovery device 1410 is possible via the operation management device 1420. Here, the communication unit 1422 may be wireless or wired as long as it can transmit an amount of information about the security message 1409.

運行管理装置1420は、鉄道システムにおいて一般に知られているところの、エリアの線形情報やエリア内に存在する列車や転てつ器の位置を把握し、運転計画を持ち、それに従って列車に進路を指示する機能を持った、運行管理システムを構成する装置である。   The operation management device 1420, which is generally known in the railway system, grasps the linear information of the area, the position of the train and the switch that exists in the area, has an operation plan, and follows the route to the train accordingly. It is a device that constitutes an operation management system having a function of instructing.

本実施例の運行管理装置1420は、運行管理の用途を実現するためのソフトウェア・プログラムを実行可能なCPUとメモリで成る中央演算部1426を備え、その上で実現される機能の一つとして、メンバーリスト管理部1421を備える。メンバーリスト管理部1421は、前述したメンバーリスト記憶部1423に、エリア内に存在するメンバー機器の情報と保安電文の回覧順の情報を与える処理部である。メンバーリスト管理部1421は、エリアの線形情報と、エリア内の転てつ器を特定する情報とを、予め有している。また、運行中の列車と定期的に通信することで、どの列車がどこにいるかを追跡し、把握している。   The operation management device 1420 of the present embodiment includes a central processing unit 1426 composed of a CPU and a memory capable of executing a software program for realizing an operation management operation, and one of functions realized thereon is as follows. A member list management unit 1421 is provided. The member list management unit 1421 is a processing unit that gives the above-described member list storage unit 1423 information on member devices existing in the area and information on the circulation order of security messages. The member list management unit 1421 has in advance the linear information of the area and information for specifying the switch in the area. In addition, by regularly communicating with the train in operation, it is possible to track and grasp which train is where.

したがって、メンバーリスト管理部1421は、本実施例で考えている図14のエリアについて、列車1401、転てつ器1403、1405、1407の存在を把握しており、また、これらの機器の間で保安電文1409を回覧する順序を一つ定めることができる。このとき、保安電文1409を回覧する順序は、どのように決めても良い。   Therefore, the member list management unit 1421 knows the existence of the train 1401, the switch 1403, 1405, and 1407 in the area of FIG. 14 considered in the present embodiment, and between these devices. One order for circulating the security message 1409 can be determined. At this time, the order of circulating the security telegrams 1409 may be determined in any way.

運行管理装置1420はまた、中央演算部1426の上で実現される別の機能として、故障特定部1416を備える。故障特定部1416は、第一の実施例における故障特定部116と同様、通信による指令に対して応答しないメンバー機器を故障機器として登録するが、これに限らず、運行管理装置1420が運行管理の目的で取得する機器の情報があれば、それを用いて故障機器を特定しても良い。   The operation management device 1420 also includes a failure specifying unit 1416 as another function realized on the central processing unit 1426. The failure identification unit 1416 registers member devices that do not respond to communication commands as a failure device, similar to the failure identification unit 116 in the first embodiment. However, the operation management device 1420 is not limited to this, and the operation management device 1420 performs operation management. If there is information about the device to be acquired for the purpose, the failed device may be specified using the information.

メンバーリスト管理部1421は、メンバーリスト記憶部1423に与えるメンバーリストを作成する際、故障特定部1416で故障機器と登録した機器を除くように、メンバーリストを構成する。   When the member list management unit 1421 creates a member list to be given to the member list storage unit 1423, the member list management unit 1421 configures the member list so as to exclude the device registered as the failed device by the failure specifying unit 1416.

以上のような通信構成のもと、中央演算部1411の処理について説明する。第一の実施例における中央演算部111では、その待機指示部114、情報収集部115、電文作成部117は、通信の宛先となるメンバー機器を、最初、メンバー機器から回復要求と共に受信したメンバーリストによって、特定していた。これに対して、本実施例における待機指示部1414、情報収集部1415、電文作成部1417は、これら各々が通信の宛先となるメンバー機器を管理するのではなく、メンバー機器との通信経路上にある運行管理装置1420において、メンバーリスト管理部1421が、その保有するメンバーリストに基づいて、中央演算部1411とメンバー機器との間の通信の宛先を、適切に制御する。   The processing of the central processing unit 1411 will be described based on the communication configuration as described above. In the central processing unit 111 in the first embodiment, the standby instruction unit 114, the information collection unit 115, and the message creation unit 117 first receive a member device that is a communication destination together with a recovery request from the member device. It was specified by. On the other hand, the standby instruction unit 1414, the information collection unit 1415, and the message creation unit 1417 in the present embodiment do not manage the member devices that are the communication destinations, but on the communication path with the member devices. In a certain operation management apparatus 1420, the member list management unit 1421 appropriately controls the destination of communication between the central processing unit 1411 and the member device based on the member list held by the member list management unit 1421.

また、本実施例では、第一の実施構成で考えてきたブロック118をはじめとした複数のブロックで構成されるエリア(以下、これを特に基準エリアと呼ぶ)と、これに隣接するエリア1424との関係を考える。隣接エリア1424に在線する列車1425は、基準エリアへ進入しようとしている。列車1425は、運行管理装置1420との無線通信手段を備え、メンバーリスト管理部1421は、この通信手段を利用して、列車1425から進入要求を受信したときに、基準エリアのメンバー機器に、新たに列車1425を加えさせることができる。あるいは、進入要求を受信したかどうかに関わらず、運行管理装置1420は、運行管理の目的で取得する機器の情報から、列車の進入を予測して、その列車をメンバーリストに加えても良い。   In this embodiment, an area composed of a plurality of blocks including the block 118 considered in the first embodiment (hereinafter, this is particularly referred to as a reference area), and an area 1424 adjacent to the area 1424 Think about the relationship. A train 1425 in the adjacent area 1424 is about to enter the reference area. The train 1425 includes wireless communication means with the operation management device 1420. When the member list management unit 1421 receives an entry request from the train 1425 using this communication means, a new member device is added to the reference area. Train 1425 can be added. Or the operation management apparatus 1420 may estimate the approach of a train from the information of the apparatus acquired for the purpose of operation management, and may add the train to a member list, regardless of whether the entry request is received.

なお、図14においては、運行管理装置1420と復旧装置1410とが異なる装置である場合を説明したが、1つの装置で構成してもよい。例えば、メンバーリスト管理部1421、故障特定部1416、情報収集部1415、電文作成部1417の処理を実行可能な中央演算部と、通信制御部1412を備えた復旧装置によっても本実施例による処理は実現可能である。   In addition, in FIG. 14, although the case where the operation management apparatus 1420 and the recovery apparatus 1410 are different apparatuses was demonstrated, you may comprise by one apparatus. For example, the processing according to this embodiment can be performed by a central processing unit that can execute the processing of the member list management unit 1421, the failure identification unit 1416, the information collection unit 1415, and the message creation unit 1417, and the recovery device including the communication control unit 1412. It is feasible.

以上、図14の構成について、保安電文1409を除く機器や処理について説明してきた。以下、保安電文1409の構成を、図15を用いて説明する。   As described above, the devices and processes other than the security message 1409 have been described in the configuration of FIG. Hereinafter, the configuration of the security message 1409 will be described with reference to FIG.

図15に、保安電文1409のフォーマットを示す。保安電文1409のフォーマットは、第一の実施例の保安電文109について記した図2のフォーマットから、メンバーリスト202を除いたものである。メンバーリスト202に相当する情報は、代わりに、図1を用いて既に説明したところの、メンバーリスト管理部1421とメンバーリスト記憶部1423によって実現される。以下、中央演算部1411の状態と処理について説明する。   FIG. 15 shows the format of the security message 1409. The format of the security message 1409 is obtained by removing the member list 202 from the format of FIG. 2 describing the security message 109 of the first embodiment. Instead, the information corresponding to the member list 202 is realized by the member list management unit 1421 and the member list storage unit 1423 as already described with reference to FIG. Hereinafter, the state and processing of the central processing unit 1411 will be described.

中央演算部1411の状態の定義と遷移条件を図16に示す。これは、第一の実施例における中央演算部111のそれを示した図10と同様である。すなわち、復旧スタンバイ状態1602のときに回復要求を受信すると復旧実行状態1603へ移る。復旧実行状態1603のときに新規保安電文の発行を完了すると、復旧スタンバイ状態1602に移る。   The state definition and transition conditions of the central processing unit 1411 are shown in FIG. This is the same as FIG. 10 showing that of the central processing unit 111 in the first embodiment. That is, when a recovery request is received in the recovery standby state 1602, the process proceeds to the recovery execution state 1603. When the issuance of a new security message is completed in the recovery execution state 1603, the process proceeds to the recovery standby state 1602.

復旧スタンバイ状態1602の処理を、図17を用いて説明する。復旧スタンバイ状態は、起点となる開始処理1701から終点となる終了処理1705までの一連の処理を、周期的に実行する。   Processing in the recovery standby state 1602 will be described with reference to FIG. In the recovery standby state, a series of processes from a start process 1701 as a starting point to an end process 1705 as an end point are periodically executed.

開始処理1701に続いて実行される処理1702は、運行管理装置1420から回復要求を受信したかどうかを通信手段1422の受信バッファを見て確認し、回復要求を受信していれば処理1704へ、受信していなければ終了処理1705へ移る。ここで、回復要求は、元はメンバー機器から送信されたものである。運行管理装置1420は回復要求を受信すると、通信手段1422を用いてこれを復旧装置1410へ中継する。   A process 1702 executed subsequent to the start process 1701 confirms whether or not a recovery request has been received from the operation management apparatus 1420 by checking the reception buffer of the communication unit 1422, and if a recovery request has been received, proceeds to a process 1704. If not received, the process proceeds to end processing 1705. Here, the recovery request is originally transmitted from the member device. When the operation management device 1420 receives the recovery request, the operation management device 1420 relays the request to the recovery device 1410 using the communication unit 1422.

処理1704は、復旧実行状態へ移行する処理である。この処理は、続いて終了処理1705へ続き、以降は図18で説明する復旧実行状態の処理フローへと移る。   A process 1704 is a process for shifting to the recovery execution state. This processing continues to end processing 1705, and thereafter proceeds to the processing flow of the recovery execution state described in FIG.

復旧実行状態1603の処理フローを、図18を用いて説明する。図18において、処理1801〜1805は復旧実行状態1603の処理内容であるが、処理1801〜1805に関係する運行管理装置1420での処理についても併記した。パーティション1806の右側は中央演算部1426の処理を示している。図18の中で、点線の矢印はデータの流れを示すが、これはその都度、関係する処理の説明とともに解説する。   A processing flow of the recovery execution state 1603 will be described with reference to FIG. In FIG. 18, processes 1801 to 1805 are the processing contents of the recovery execution state 1603, but the processes in the operation management apparatus 1420 related to the processes 1801 to 1805 are also shown. The right side of the partition 1806 shows the processing of the central processing unit 1426. In FIG. 18, dotted arrows indicate the flow of data, which will be described together with explanations of related processing each time.

図18の中では、特に、中央演算部1426の処理の中においてメンバー機器の把握と管理に関わる部分のデータの流れを明確にするために、メンバーリスト管理部の中でメンバーリストを記憶しているメモリ領域1813を明記した。メモリ領域1813は、メンバーリストの情報に加え、そのメンバーリストの特定する機器の故障有無を表す情報を少なくとも記録しており、それらの情報の読み出しと書き込みを行う手段を提供している。そして、この手段によってメンバーリストが読み出されようとする時、故障有りの機器がメンバーリストに含まれていれば、その機器を除外して構成した新たなメンバーリストを、読み出し側の機器へと渡す。図18において、メモリ領域1813から出力される矢印はメンバーリストの読み出しを、メモリ領域1813へ入力する矢印はメンバーリストに特定された機器の故障情報の書き込みを表す。   In FIG. 18, the member list is stored in the member list management unit in order to clarify the flow of data related to the grasp and management of member devices in the processing of the central processing unit 1426. The memory area 1813 is specified. The memory area 1813 records at least information indicating the presence / absence of failure of the device specified by the member list in addition to the information of the member list, and provides means for reading and writing the information. When the member list is to be read by this means, if a device with a failure is included in the member list, a new member list configured by excluding the device is transferred to the reading-side device. hand over. In FIG. 18, an arrow output from the memory area 1813 indicates reading of the member list, and an arrow input to the memory area 1813 indicates writing of failure information of the device specified in the member list.

改めて復旧実行状態1603の処理の説明に戻り、開始処理1801から順を追って説明する。開始処理1801に続く処理1802は、運行管理装置1420へと待機指令を送信する処理である。この時、宛先のメンバー機器を特定する必要は無い。処理1802の後、処理1803へ移って、運行管理装置1420から保安情報を受信するのを待つ。   Returning to the description of the process of the recovery execution state 1603, the description will be given step by step from the start process 1801. A process 1802 following the start process 1801 is a process of transmitting a standby command to the operation management device 1420. At this time, it is not necessary to specify the destination member device. After processing 1802, the process proceeds to processing 1803 and waits for receiving security information from the operation management device 1420.

一方、運行管理装置1420の中央演算部1426では、この待機指令を受けたとき、処理1807において、回復要求の発信元の機器が在線するエリアの全てのメンバー機器へ、待機指令をブロードキャストする。この後、中央演算部1426は処理1808において全てのメンバー機器から保安情報を受信したかどうかを調べ、未受信であれば処理1809で待機指令の送信回数が規定回数を越えたかどうかを調べ、まだ越えていなければ処理1807へ戻って待機指令を再送信し、いずれ処理1808で全てのメンバー機器から待機応答を受信したと判断すれば処理1811へ移る。   On the other hand, when the central processing unit 1426 of the operation management apparatus 1420 receives this standby command, in step 1807, the central processing unit 1426 broadcasts the standby command to all member devices in the area where the recovery request source device is located. Thereafter, the central processing unit 1426 checks whether or not the security information has been received from all the member devices in the process 1808. If not received, the central processing unit 1426 checks in the process 1809 whether or not the number of standby command transmissions exceeds the specified number. If not exceeded, the process returns to the process 1807 to resend the standby command. If it is determined in the process 1808 that standby responses have been received from all the member devices, the process proceeds to a process 1811.

あるいは、処理1809で待機指令送信回数が規定の回数を越えれば処理1810で待機応答を返さない機器を故障機器として登録し、処理1811へ移る。ここで、処理1808はメモリ領域1813から読み出したメンバーリストを利用する。また、処理1810はメモリ領域1813へ、故障と判定した機器の情報を書き込む。処理1811は、メンバー機器から確認応答と共に受信した保安情報を、復旧装置1410へ送信する。   Alternatively, if the number of standby command transmissions exceeds the specified number in step 1809, a device that does not return a standby response in step 1810 is registered as a failed device, and the process proceeds to step 1811. Here, the process 1808 uses the member list read from the memory area 1813. In process 1810, information on the device determined to be faulty is written in the memory area 1813. The process 1811 transmits the security information received together with the confirmation response from the member device to the recovery device 1410.

尚、上記で説明した中央演算部1426の処理1807〜1811は、第一の実施例で図12を用いて説明した処理1202〜1205に対応するものである。処理1206が実現した内容は、本実施例の処理1811、1803、1804、1812によって実現される内容に相当する。   The processes 1807 to 1811 of the central processing unit 1426 described above correspond to the processes 1202 to 1205 described with reference to FIG. 12 in the first embodiment. The content realized by the processing 1206 corresponds to the content realized by the processing 1811, 1803, 1804, and 1812 of this embodiment.

復旧装置1410の中央演算部1411の処理1803は、運行管理装置1420からこのようにして保安情報を受信し、処理1804でこれに基づいた新規保安電文を作成し、運行管理装置1420に送信した後、終了処理1805へ移る。   The process 1803 of the central processing unit 1411 of the recovery apparatus 1410 receives the security information from the operation management apparatus 1420 in this way, creates a new security message based on this in process 1804, and transmits it to the operation management apparatus 1420. Then, the process proceeds to end processing 1805.

運行管理装置1420の中央演算部1411は、こうして新規保安電文を受信したとき、メモリ領域1813からメンバーリストを読み出し、それが特定するメンバー機器へ、そのメンバーリストを配信する。このとき、もし隣接エリア1424の列車1425から進入要求を受信していれば(これは、例えば進入要求専用の受信バッファを設け、そこを読みに行けば分かる)、列車1425を新たに加えるようにメンバーリストを更新し、その更新されたメンバーリストが特定するメンバー機器へ、更新されたメンバーリストを配信するようにする。したがって、この後メンバーリストの先頭の機器へ新規保安電文を送信すれば、新規保安電文は、隣接エリア1424から進入しようとする列車1425も含めて回覧されはじめる。   When the central processing unit 1411 of the operation management device 1420 receives a new security message in this way, it reads the member list from the memory area 1813 and distributes the member list to the member device specified by the member list. At this time, if an entry request has been received from the train 1425 in the adjacent area 1424 (this can be found by, for example, providing a reception buffer dedicated to the entry request and reading it), the train 1425 is newly added. The member list is updated, and the updated member list is distributed to the member device specified by the updated member list. Therefore, if a new security message is transmitted to the first device in the member list thereafter, the new security message starts to be circulated including the train 1425 about to enter from the adjacent area 1424.

ここで、列車1425を加えてメンバーリストを再構築する際、列車1425はメンバーリストのどの順番に加えても良く、例えば末尾に加えればよい。また、本実施例では新規保安電文の送信先をメンバーリストの先頭の機器としたが、これに限らず、メンバーリストのどの順番の機器に与えても良い。   Here, when the train 1425 is added to reconstruct the member list, the train 1425 may be added in any order in the member list, for example, it may be added at the end. In this embodiment, the transmission destination of the new security message is the first device in the member list. However, the present invention is not limited to this, and it may be given to any device in the member list.

本実施例によれば、保安電文が回覧中に消失した時でも、保安電文を新しく発行し直すことができ、信号保安の制御を継続させ、列車の運行を継続させられる。また、保安電文を再発行する処理の途中に、隣接エリアからの列車の進入要求があったとき、新しく発行した保安電文のメンバーにその機器を含めることで、隣接エリアからの列車の進入をより早く許可することができる。   According to the present embodiment, even when the security message disappears during circulation, the security message can be newly issued again, the control of the signal security can be continued, and the train operation can be continued. In addition, when there is a train entry request from an adjacent area during the process of reissuing a security message, including the equipment as a member of a newly issued security message will further increase the train entry from the adjacent area. Can be granted early.

101 列車
102 列車保安装置
201、211、221 転てつ器
202、212、222 転てつ器保安装置
301 保安電文
401〜404 復旧用電文
101 Train 102 Train security device 201, 211, 221 Switch device 202, 212, 222 Switch device security device 301 Security message 401-404 Recovery message

Claims (8)

走行路の占有権情報を含む保安電文を、前記占有権情報が設定される1つ以上のブロックで構成される走行路に存在する列車間で順番に回覧させることにより前記保安電文を前記列車間で共有し、列車に前記走行路の各ブロックの占有権を設定する信号保安システムにおいて保安電文を生成する電文復旧装置であって、
前記電文復旧装置は、前記保安電文の回覧に異常が検知されると、前記走行路に在線する列車へ各ブロックの占有権に関する情報を要求する情報を送信し、前記走行路に在線する列車から前記走行路の各ブロックの占有権に関する情報を受信し、当該受信した情報に基づいて新たな保安電文を生成して前記走行路に在線する列車へ送信することを特徴とする電文復旧装置。
The security message including the occupancy right information of the travel route is circulated in turn between the trains existing in the travel route configured by one or more blocks in which the occupancy right information is set. And a message recovery device that generates a security message in a signal security system that sets the occupation right of each block of the travel path to the train,
When an abnormality is detected in the circulation of the security message, the message recovery device transmits information requesting information on the occupancy right of each block to the train existing on the travel route, and from the train existing on the travel route. An electronic message restoration apparatus that receives information related to the right to occupy each block of the travel route, generates a new security telegram based on the received information, and transmits it to a train on the travel route.
請求項1の電文復旧装置であって、
前記保安電文には電文が更新された回数を示す電文更新番号を含み、
前記電文復旧装置は、前記走行路に在線する列車から前記走行路の各ブロックの占有権に関する情報として当該列車が最後に受信または送信した保安電文の情報を受信し、当該受信した保安電文の情報のうち、電文更新番号が最も大きい保安電文の情報に基づいて新たな保安電文を生成することを特徴とする電文復旧装置。
The message recovery device according to claim 1,
The security message includes a message update number indicating the number of times the message has been updated,
The message recovery device receives information on a security message that the train has received or transmitted last as information on the right to occupy each block on the road from a train on the road, and receives the information on the received security message. Among these, the message recovery device is characterized in that a new security message is generated based on the information of the security message having the largest message update number.
請求項1または2の電文復旧装置であって、
前記保安電文には新たな保安電文が生成された回数を示す電文発行番号を含み、
前記電文復旧装置は、新たな保安電文を発行すると、保安電文に含まれる電文発行番号を更新することを特徴とする電文復旧装置。
The message recovery device according to claim 1 or 2,
The security message includes a message issue number indicating the number of times a new security message has been generated,
The message recovery apparatus updates a message issue number included in a security message when a new security message is issued.
請求項1〜3のいずれかの電文復旧装置であって、
前記保安電文は当該保安電文を回覧する列車を示すメンバーリストを含み、
前記電文復旧装置は、新たな保安電文を発行する際に、当該新たな保安電文に含まれるメンバーリストから異常が検知された列車を除外することを特徴とする電文復旧装置。
The message recovery device according to any one of claims 1 to 3,
The security message includes a member list indicating trains circulating the security message,
When the message recovery device issues a new security message, the message recovery device excludes a train in which an abnormality is detected from the member list included in the new security message.
請求項1〜3のいずれかの電文復旧装置であって、
前記電文復旧装置は保安電文を回覧する列車を示すメンバーリストを管理するメンバーリスト管理部を含み、
前記電文復旧装置は、新たな保安電文を発行する際に、前記メンバーリスト管理部により管理されるメンバーリストから異常が検知された列車を除外することを特徴とする電文復旧装置。
The message recovery device according to any one of claims 1 to 3,
The message recovery device includes a member list management unit that manages a member list indicating a train that circulates a security message.
The message recovery device, when issuing a new security message, excludes a train in which an abnormality is detected from the member list managed by the member list management unit.
請求項4または5の電文復旧装置であって、
前記電文復旧装置は、前記各ブロックの占有権に関する情報を要求する情報に対して所定時間応答が無かった列車、または前記各ブロックの占有権に関する情報を要求する情報を所定回数送信しても応答が無かった列車を異常が検知された列車とすることを特徴とする電文復旧装置。
The message recovery device according to claim 4 or 5,
The message recovery device responds even if a train that has not responded for a predetermined time to information requesting information on the occupancy right of each block, or information that requests information on the occupancy right of each block is transmitted a predetermined number of times A telegram recovery device characterized in that a train having no error is a train in which an abnormality is detected.
請求項5の電文復旧装置であって、
前記電文復旧装置は、前記保安電文により占有権が設定される走行路に隣接する他の走行路に在線する列車から、前記保安電文により占有権が設定される走行路へ進入する要求を受信した場合、または前記保安電文により占有権が設定される走行路に隣接する他の走行路に在線する列車が前記保安電文により占有権が設定される走行路へ進入することが予測された場合、前記メンバーリストへ当該列車を追加することを特徴とする電文復旧装置。
The message recovery device according to claim 5,
The message recovery device has received a request to enter a road on which an occupation right is set by the security message from a train existing on another road adjacent to the road on which the occupation right is set by the security message. Or when it is predicted that a train existing on another travel route adjacent to the travel route for which the occupation right is set by the security message enters the travel route for which the occupation right is set by the security message, A message recovery device characterized by adding the train to the member list.
走行路の占有権情報を含む保安電文を、前記占有権情報が設定される1つ以上のブロックで構成される走行路に存在する列車間で順番に回覧させることにより前記保安電文を前記列車間で共有し、列車に前記走行路の各ブロックの占有権を設定する信号保安システムであって、
請求項1〜7のいずれかの電文復旧装置を備えることを特徴とする信号保安システム。
The security message including the occupancy right information of the travel route is circulated in turn between the trains existing in the travel route configured by one or more blocks in which the occupancy right information is set. And a signal security system that sets the occupation right of each block of the travel route to the train,
A signal security system comprising the message recovery device according to claim 1.
JP2014190668A 2014-09-19 2014-09-19 Message recovery device and signal security system Active JP6275607B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014190668A JP6275607B2 (en) 2014-09-19 2014-09-19 Message recovery device and signal security system
GB1703801.9A GB2545829B (en) 2014-09-19 2015-05-20 Telegram recovery device and signal safety system
CN201580047120.XA CN107074257B (en) 2014-09-19 2015-05-20 Text prosthetic device and signals security safeguards system
PCT/JP2015/064399 WO2016042839A1 (en) 2014-09-19 2015-05-20 Telegram recovery device and signal safety system
DE112015003770.5T DE112015003770B4 (en) 2014-09-19 2015-05-20 Telegram recovery device and signaling security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014190668A JP6275607B2 (en) 2014-09-19 2014-09-19 Message recovery device and signal security system

Publications (2)

Publication Number Publication Date
JP2016060392A true JP2016060392A (en) 2016-04-25
JP6275607B2 JP6275607B2 (en) 2018-02-07

Family

ID=55532885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014190668A Active JP6275607B2 (en) 2014-09-19 2014-09-19 Message recovery device and signal security system

Country Status (5)

Country Link
JP (1) JP6275607B2 (en)
CN (1) CN107074257B (en)
DE (1) DE112015003770B4 (en)
GB (1) GB2545829B (en)
WO (1) WO2016042839A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017203927A1 (en) * 2016-05-24 2017-11-30 株式会社日立製作所 Signal security system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01132245A (en) * 1987-11-18 1989-05-24 Nec Corp Token disappearing area specifying system
JP2006232106A (en) * 2005-02-25 2006-09-07 Hitachi Ltd Signal security system
JP2007191140A (en) * 2005-12-22 2007-08-02 Hitachi Ltd Signal security system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6151148B2 (en) * 2013-10-01 2017-06-21 株式会社日立製作所 Signal security system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01132245A (en) * 1987-11-18 1989-05-24 Nec Corp Token disappearing area specifying system
JP2006232106A (en) * 2005-02-25 2006-09-07 Hitachi Ltd Signal security system
JP2007191140A (en) * 2005-12-22 2007-08-02 Hitachi Ltd Signal security system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017203927A1 (en) * 2016-05-24 2017-11-30 株式会社日立製作所 Signal security system

Also Published As

Publication number Publication date
WO2016042839A1 (en) 2016-03-24
CN107074257A (en) 2017-08-18
DE112015003770B4 (en) 2021-04-22
GB2545829A (en) 2017-06-28
GB2545829B (en) 2020-10-07
GB201703801D0 (en) 2017-04-26
DE112015003770T5 (en) 2018-02-15
JP6275607B2 (en) 2018-02-07
CN107074257B (en) 2019-01-11

Similar Documents

Publication Publication Date Title
US12252166B2 (en) Safety management method of temporary speed restriction for multimode train control system
CN104512440B (en) Signals security safeguards system
US20210046958A1 (en) Computer interlocking system and switching control method for the same, device, and storage medium
CN104714517A (en) Reliable, Low Latency Hardware And Software Inter-Process Communication Channel For Safety Critical System
CN113682348A (en) Novel interlocking dual-computer switching method based on communication
CN110412862B (en) Computer interlocking system and switching control method, equipment and storage medium thereof
CN111016967A (en) Interval monitoring method, apparatus, system, computer equipment and storage medium
JP6275607B2 (en) Message recovery device and signal security system
AU2020319018A1 (en) Apparatus and method for controlling a railway system
JP4961247B2 (en) Fail-safe control method
JP2012165360A (en) Redundant data bus system
JP6342273B2 (en) Signal security system
JP2018030541A (en) Interlocking device
CN109318948B (en) Computer interlocking system
JP2004007930A (en) Power system monitoring control system and program
CN110654427A (en) Train operation communication control method, device and in-vehicle equipment
JP2005159604A (en) Information transmission system and information transmission method
JP2008037603A (en) Information collection method for elevator seismic control operation
JP6657012B2 (en) Signal security system
CN106794779A (en) Car-mounted device, train and signaling safety system
JP6782178B2 (en) Signaling system
CN116566800B (en) Network diagnosis method and device for central computing and regional cooperative control architecture
JP2013226926A (en) Railway security system
JP6534624B2 (en) On-vehicle apparatus, train equipped with on-vehicle apparatus and signal security system
JPH045300B2 (en)

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170110

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180110

R150 Certificate of patent or registration of utility model

Ref document number: 6275607

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150