JP2001071908A - 列車保安システム - Google Patents
列車保安システムInfo
- Publication number
- JP2001071908A JP2001071908A JP24858999A JP24858999A JP2001071908A JP 2001071908 A JP2001071908 A JP 2001071908A JP 24858999 A JP24858999 A JP 24858999A JP 24858999 A JP24858999 A JP 24858999A JP 2001071908 A JP2001071908 A JP 2001071908A
- Authority
- JP
- Japan
- Prior art keywords
- database
- train
- security system
- error
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Train Traffic Observation, Control, And Security (AREA)
Abstract
(57)【要約】
【課題】 サブシステム間にデータベースが分散配置さ
れた列車保安システムにおいて、サブシステム間の通信
電文中にデータベースのバージョン番号を含めずに、サ
ブシステム間のデータベースバージョンの不一致を検出
する。 【解決手段】 マスターデータベース4から各サブシス
テム200,330に分散配置するデータベースを生成する際
に、マスターデータベース4のバージョンに1対1に対
応する鍵を生成し、各データベース200,330に付加す
る。各サブシステムは、制御電文を送信する際、データ
ベースに記載された鍵で暗号化する。車上側システム
は、受信電文をデータベース330に記載された鍵で復号
化する。制御側と車上側とでデータベースバージョンが
一致しない場合、車上側では受信電文を復号化できない
から、バージョンの不一致を確実に検出できる。制御電
文にバージョン番号を含める必要がないので、制御電文
のビットを有効活用できる。
れた列車保安システムにおいて、サブシステム間の通信
電文中にデータベースのバージョン番号を含めずに、サ
ブシステム間のデータベースバージョンの不一致を検出
する。 【解決手段】 マスターデータベース4から各サブシス
テム200,330に分散配置するデータベースを生成する際
に、マスターデータベース4のバージョンに1対1に対
応する鍵を生成し、各データベース200,330に付加す
る。各サブシステムは、制御電文を送信する際、データ
ベースに記載された鍵で暗号化する。車上側システム
は、受信電文をデータベース330に記載された鍵で復号
化する。制御側と車上側とでデータベースバージョンが
一致しない場合、車上側では受信電文を復号化できない
から、バージョンの不一致を確実に検出できる。制御電
文にバージョン番号を含める必要がないので、制御電文
のビットを有効活用できる。
Description
【0001】
【発明の属する技術分野】本発明は、計算機を用いた列
車保安システムに係り、特に、列車保安システムにおけ
るデータベースのバージョン管理方法に関する。
車保安システムに係り、特に、列車保安システムにおけ
るデータベースのバージョン管理方法に関する。
【0002】
【従来の技術】分散型の制御システムにおいては、それ
ぞれのサブシステムが必要なデータを保持すると、サブ
システム間の伝送量を低減させ、制御を高度化すること
が可能である。
ぞれのサブシステムが必要なデータを保持すると、サブ
システム間の伝送量を低減させ、制御を高度化すること
が可能である。
【0003】このようなシステムの例として、列車保安
システムを考える。路線は、閉塞と呼ばれる区間に分割
されており、列車保安システムは、1閉塞に1列車のみ
の進入を許容するよう制御し、列車の衝突を防止する。
例えば、閉塞Aに列車の存在を検出した地上システム
は、後続列車に対して、それよりも手前の閉塞Bまでは
進入してよいことを示す情報を伝送する。後続列車に
は、各閉塞の長さを記したデータベースが搭載されてい
るため、停止すべき地点までの距離を算出できるので、
先行列車に衝突しないよう制御できる。
システムを考える。路線は、閉塞と呼ばれる区間に分割
されており、列車保安システムは、1閉塞に1列車のみ
の進入を許容するよう制御し、列車の衝突を防止する。
例えば、閉塞Aに列車の存在を検出した地上システム
は、後続列車に対して、それよりも手前の閉塞Bまでは
進入してよいことを示す情報を伝送する。後続列車に
は、各閉塞の長さを記したデータベースが搭載されてい
るため、停止すべき地点までの距離を算出できるので、
先行列車に衝突しないよう制御できる。
【0004】ここで重要となるのが、地上側システムと
車上側システムのデータベースの整合性である。例え
ば、路線改修によって閉塞の区分が変わったにもかかわ
らず、その変更内容が地上または車上のいずれか一方の
データベースにしか反映されなかった場合には、停止す
べき地点に対する認識が異なることになり、最悪の場合
には列車衝突に至るおそれがある。
車上側システムのデータベースの整合性である。例え
ば、路線改修によって閉塞の区分が変わったにもかかわ
らず、その変更内容が地上または車上のいずれか一方の
データベースにしか反映されなかった場合には、停止す
べき地点に対する認識が異なることになり、最悪の場合
には列車衝突に至るおそれがある。
【0005】このような事態を防止するため、地上から
送信する制御情報にはデータベースのバージョンが付加
されており、車上装置は自身のデータベースのバージョ
ンと照合し、バージョンの不一致を検出していた。不一
致の場合には直ちにブレーキを出力する処理により、危
険側への制御は防止されることになる。
送信する制御情報にはデータベースのバージョンが付加
されており、車上装置は自身のデータベースのバージョ
ンと照合し、バージョンの不一致を検出していた。不一
致の場合には直ちにブレーキを出力する処理により、危
険側への制御は防止されることになる。
【0006】
【発明が解決しようとする課題】このような従来のデー
タベースのバーション管理方法では、制御電文中にバー
ジョン番号を含める必要があるため、その分、実際の制
御に使用できるデータの量は減少することになる。制御
情報の伝送回線が貧弱な場合、特に深刻な問題となる。
したがって、伝送情報中のバージョン番号は最小限の長
さにとどめたいところであるが、あまり短くし過ぎる
と、同一番号がサイクリックに使用される頻度が増加
し、不一致を検出できなくなる可能性も増大するという
問題があった。
タベースのバーション管理方法では、制御電文中にバー
ジョン番号を含める必要があるため、その分、実際の制
御に使用できるデータの量は減少することになる。制御
情報の伝送回線が貧弱な場合、特に深刻な問題となる。
したがって、伝送情報中のバージョン番号は最小限の長
さにとどめたいところであるが、あまり短くし過ぎる
と、同一番号がサイクリックに使用される頻度が増加
し、不一致を検出できなくなる可能性も増大するという
問題があった。
【0007】本発明の目的は、サブシステム間にデータ
ベースが分散配置された列車保安システムにおいて、サ
ブシステム間の通信電文中にデータベースのバージョン
番号を含めずに、サブシステム間のデータベースバージ
ョンの不一致を検出する手段を備えた列車保安システム
を提供することである。
ベースが分散配置された列車保安システムにおいて、サ
ブシステム間の通信電文中にデータベースのバージョン
番号を含めずに、サブシステム間のデータベースバージ
ョンの不一致を検出する手段を備えた列車保安システム
を提供することである。
【0008】
【課題を解決するための手段】本発明は、マスターデー
タベースから生成される複数のデータベースがサブシス
テム間に分散配置されるデータベースシステムを有する
列車保安システムにおいて、サブシステム間の通信をマ
スターデータベースのバージョンと一意に対応する鍵に
より暗号化する暗号化手段と、被制御側サブシステムに
おいて受信した電文を正常に復号化できた場合にのみサ
ブシステム間に分散配置されたデータベースのバージョ
ンが一致していると判定する判定手段とを備えた列車保
安システムを提案する。
タベースから生成される複数のデータベースがサブシス
テム間に分散配置されるデータベースシステムを有する
列車保安システムにおいて、サブシステム間の通信をマ
スターデータベースのバージョンと一意に対応する鍵に
より暗号化する暗号化手段と、被制御側サブシステムに
おいて受信した電文を正常に復号化できた場合にのみサ
ブシステム間に分散配置されたデータベースのバージョ
ンが一致していると判定する判定手段とを備えた列車保
安システムを提案する。
【0009】前記制御側サブシステムは、例えば車両が
走行する路線数に合わせて、バージョンが異なるが複数
のデータベースを搭載することができる。
走行する路線数に合わせて、バージョンが異なるが複数
のデータベースを搭載することができる。
【0010】前記暗号化手段を、制御電文の送信側にお
いてエラーチェックコードを付与した上で暗号化する手
段とし、前記被制御側サブシステムの判定手段を、復号
化の後にエラーをチェックして誤りの有無により復号化
の成功または失敗を判定する手段としてもよい。
いてエラーチェックコードを付与した上で暗号化する手
段とし、前記被制御側サブシステムの判定手段を、復号
化の後にエラーをチェックして誤りの有無により復号化
の成功または失敗を判定する手段としてもよい。
【0011】前記被制御側サブシステムの判定手段は、
復号化の失敗が所定回数に達した時にデータベースのバ
ージョンが一致していないと判定する判定手段とするこ
とも可能である。
復号化の失敗が所定回数に達した時にデータベースのバ
ージョンが一致していないと判定する判定手段とするこ
とも可能である。
【0012】いずれの場合も、前記被制御側システムに
おいて受信した電文を正常に復号化できなかった場合に
被制御側システムを強制的に停止させる手段を備えるこ
とが望ましい。
おいて受信した電文を正常に復号化できなかった場合に
被制御側システムを強制的に停止させる手段を備えるこ
とが望ましい。
【0013】従来の問題は、制御電文中にバージョン番
号を含めているために生じていた。本発明においては、
制御電文を暗号化し、暗号化/復号化の鍵をバージョン
番号として用い、制御電文中にバージョン番号を含める
ことなく、制御側,被制御側でデータベースを照合しよ
うとする。すなわち、本発明は、データベースの生成ま
たは変更に際して、制御側および被制御側データベース
のバージョンに1対1に対応して鍵を定め、制御側は制
御電文をバージョンに対応した鍵を用いて暗号化し、被
制御側は受信した制御電文を自身のデータベースバージ
ョンに対応した鍵を用いて復号する。制御側,被制御側
でデータベースバージョンが不一致である場合、被制御
側は受信電文を正しく復号できないため、制御を実行で
きず、データベースにバージョン不一致がある状態での
誤った制御を抑止できる。
号を含めているために生じていた。本発明においては、
制御電文を暗号化し、暗号化/復号化の鍵をバージョン
番号として用い、制御電文中にバージョン番号を含める
ことなく、制御側,被制御側でデータベースを照合しよ
うとする。すなわち、本発明は、データベースの生成ま
たは変更に際して、制御側および被制御側データベース
のバージョンに1対1に対応して鍵を定め、制御側は制
御電文をバージョンに対応した鍵を用いて暗号化し、被
制御側は受信した制御電文を自身のデータベースバージ
ョンに対応した鍵を用いて復号する。制御側,被制御側
でデータベースバージョンが不一致である場合、被制御
側は受信電文を正しく復号できないため、制御を実行で
きず、データベースにバージョン不一致がある状態での
誤った制御を抑止できる。
【0014】
【発明の実施の形態】次に、図1〜図10を参照して、
本発明による列車保安システムの実施例を説明する。
本発明による列車保安システムの実施例を説明する。
【0015】図1は、本発明による列車保安システムの
地上側の構成を示すブロック図である。路線は、閉塞と
呼ばれる区間に分割されており、列車保安システムは、
1閉塞に1列車のみの進入を許容するよう制御し、列車
の衝突を防止する。
地上側の構成を示すブロック図である。路線は、閉塞と
呼ばれる区間に分割されており、列車保安システムは、
1閉塞に1列車のみの進入を許容するよう制御し、列車
の衝突を防止する。
【0016】レール23には、閉塞に分割するという必
要に応じて絶縁材24が挿入され、電気的に絶縁されて
いる。列車検知装置21a〜21dは、絶縁された区間
毎に設置されている。列車検知装置21a〜21dとレ
ール23とは、軌道回路といわれる電気回路を構成して
おり、列車の車軸38が両側のレール23を短絡するか
否かを検知し、その閉塞に列車が存在するか存在しない
かを判断する。
要に応じて絶縁材24が挿入され、電気的に絶縁されて
いる。列車検知装置21a〜21dは、絶縁された区間
毎に設置されている。列車検知装置21a〜21dとレ
ール23とは、軌道回路といわれる電気回路を構成して
おり、列車の車軸38が両側のレール23を短絡するか
否かを検知し、その閉塞に列車が存在するか存在しない
かを判断する。
【0017】図1では、4つの軌道回路を記載してある
が、軌道回路の数は、必要に応じて増減させる。1閉塞
は、最低1つの軌道回路から構成される。1閉塞が複数
の軌道回路からなっていても何ら問題はないが、本実施
例では、話を単純にするために、1閉塞は1軌道回路か
らなるとする。
が、軌道回路の数は、必要に応じて増減させる。1閉塞
は、最低1つの軌道回路から構成される。1閉塞が複数
の軌道回路からなっていても何ら問題はないが、本実施
例では、話を単純にするために、1閉塞は1軌道回路か
らなるとする。
【0018】ATC地上装置20は、軌道回路により検
知した各閉塞の列車在線状態に基づき、各列車30に対
する進入許容閉塞を判定する。ATC地上装置20は、
制御のための情報を記憶したデータベース200を内蔵
している。
知した各閉塞の列車在線状態に基づき、各列車30に対
する進入許容閉塞を判定する。ATC地上装置20は、
制御のための情報を記憶したデータベース200を内蔵
している。
【0019】信号送信機22a〜22dは、ATC地上
装置20で作成した制御電文すなわちその閉塞への進入
列車に対する進入許容閉塞を、レール23経由で、列車
30に送信する。信号送信機22a〜22bは、1つの
閉塞について1つずつ設置される。
装置20で作成した制御電文すなわちその閉塞への進入
列車に対する進入許容閉塞を、レール23経由で、列車
30に送信する。信号送信機22a〜22bは、1つの
閉塞について1つずつ設置される。
【0020】ネットワーク25は、列車検知装置21a
〜21dからの列車検知情報をATC地上装置20に伝
達するとともに、ATC地上装置20からの制御電文を
信号送信機22a〜22dに伝達する。
〜21dからの列車検知情報をATC地上装置20に伝
達するとともに、ATC地上装置20からの制御電文を
信号送信機22a〜22dに伝達する。
【0021】地点信号地上子26は、列車30がその上
を通過した際に、列車30に対して現在位置に関する情
報を送信する。
を通過した際に、列車30に対して現在位置に関する情
報を送信する。
【0022】図2は、本発明による列車保安システムの
車上側の構成を示すブロック図である。信号受電器31
は、レール23に流れる信号電流をピックアップする。
信号受信部32は、信号受電器31がピックアップした
信号電流を復調処理し、ATC車上装置33に伝送す
る。
車上側の構成を示すブロック図である。信号受電器31
は、レール23に流れる信号電流をピックアップする。
信号受信部32は、信号受電器31がピックアップした
信号電流を復調処理し、ATC車上装置33に伝送す
る。
【0023】ATC車上装置33は、ATC地上装置2
0から送信される制御電文に示された進入許容閉塞終端
までの距離を、内蔵されたデータベース330中の情報
を用いて算出する。ATC車上装置33は、速度発電機
37から入力される現時点の列車速度から停止するまで
の距離を算出する。現時点での列車速度からの停止距離
が、進入許容閉塞終端までの距離を超えている場合に
は、ブレーキ装置34に対してブレーキ指令を出力し、
列車30が進入許容閉塞を越えて走行して先行列車30
に衝突しないように制御する。
0から送信される制御電文に示された進入許容閉塞終端
までの距離を、内蔵されたデータベース330中の情報
を用いて算出する。ATC車上装置33は、速度発電機
37から入力される現時点の列車速度から停止するまで
の距離を算出する。現時点での列車速度からの停止距離
が、進入許容閉塞終端までの距離を超えている場合に
は、ブレーキ装置34に対してブレーキ指令を出力し、
列車30が進入許容閉塞を越えて走行して先行列車30
に衝突しないように制御する。
【0024】地点信号車上子35は、地点信号地上子2
6からの信号をピックアップする。地点信号受信器36
は、受信した信号を復調処理し、受信した地点情報をA
TC車上装置33に送信する。ATC車上装置33は、
路線上の任意の箇所に設置された地点信号地上子26か
らの地点信号を地点信号受信器36から取り込んで、列
車30が路線上のどの地点に位置しているかを認識す
る。列車30の初期位置が確定すれば、速度発電機37
からの速度信号を積分して得られる走行距離を初期位置
に加算すると、列車30は自らの位置を認識でき、進入
許容閉塞終端までの距離を求めることも可能となる。そ
のためには、ATC車上装置33の制御用データベース
330には、閉塞がどのような順序で並んでいるかを示
したデータを記憶しておく必要がある。
6からの信号をピックアップする。地点信号受信器36
は、受信した信号を復調処理し、受信した地点情報をA
TC車上装置33に送信する。ATC車上装置33は、
路線上の任意の箇所に設置された地点信号地上子26か
らの地点信号を地点信号受信器36から取り込んで、列
車30が路線上のどの地点に位置しているかを認識す
る。列車30の初期位置が確定すれば、速度発電機37
からの速度信号を積分して得られる走行距離を初期位置
に加算すると、列車30は自らの位置を認識でき、進入
許容閉塞終端までの距離を求めることも可能となる。そ
のためには、ATC車上装置33の制御用データベース
330には、閉塞がどのような順序で並んでいるかを示
したデータを記憶しておく必要がある。
【0025】さて、本システムにおいて、制御用として
保持する必要のあるデータベースは以下の通りとなる。
まずATC地上装置においては、各閉塞がどのような順
番で並んでいるかを記述したデータベースが必要であ
る。この情報により、ATC地上装置は、例えば閉塞A
に列車が存在している場合、その後方の閉塞B,C,
D,…には、進入許可閉塞として閉塞Bを送信すべきで
あるとの判断が可能となる。 一方、ATC車上装置に
おいては、地上装置の場合と同様、各閉塞がどのように
並んでいるかを記述したデータベースが必要となる。さ
らに、車上装置の場合は、各閉塞の長さを記述したデー
タベースも必要である。これらのデータにより、車上装
置は、自らの位置を認識できるとともに、地上装置によ
り指定された進入許容閉塞端までの距離を算出できる。
保持する必要のあるデータベースは以下の通りとなる。
まずATC地上装置においては、各閉塞がどのような順
番で並んでいるかを記述したデータベースが必要であ
る。この情報により、ATC地上装置は、例えば閉塞A
に列車が存在している場合、その後方の閉塞B,C,
D,…には、進入許可閉塞として閉塞Bを送信すべきで
あるとの判断が可能となる。 一方、ATC車上装置に
おいては、地上装置の場合と同様、各閉塞がどのように
並んでいるかを記述したデータベースが必要となる。さ
らに、車上装置の場合は、各閉塞の長さを記述したデー
タベースも必要である。これらのデータにより、車上装
置は、自らの位置を認識できるとともに、地上装置によ
り指定された進入許容閉塞端までの距離を算出できる。
【0026】次に、この列車保安システムにおいて使用
するデータベースを生成するシステムを考える。図3
は、本発明による列車保安システム用データベース作成
システムの一実施例の概要を示すブロック図である。デ
ータベース作成システム1は、マスターデータベース4
からデータを取り込んで、更新するデータを作成し、作
成したデータを地上装置用データベース200および車
上装置用データベース330に出力する。
するデータベースを生成するシステムを考える。図3
は、本発明による列車保安システム用データベース作成
システムの一実施例の概要を示すブロック図である。デ
ータベース作成システム1は、マスターデータベース4
からデータを取り込んで、更新するデータを作成し、作
成したデータを地上装置用データベース200および車
上装置用データベース330に出力する。
【0027】図4は、列車保安システム用データベース
作成システムの入力ファイルの構成の一例を示す図であ
る。マスターデータベース4は、各閉塞の名称および始
端・終端キロ程が記載されたファイルである。なお、キ
ロ程とはある路線の始端からの距離のことである。これ
を閉塞ファイルと称する。この閉塞ファイルは、路線改
修があった場合、その都度更新する必要がある。
作成システムの入力ファイルの構成の一例を示す図であ
る。マスターデータベース4は、各閉塞の名称および始
端・終端キロ程が記載されたファイルである。なお、キ
ロ程とはある路線の始端からの距離のことである。これ
を閉塞ファイルと称する。この閉塞ファイルは、路線改
修があった場合、その都度更新する必要がある。
【0028】図5は、列車保安システム用データベース
作成システムの出力ファイルである地上装置用データベ
ースのファイル構成の一例を示す図である。ATC地上
装置用データベース200には、図5に示すファイル形
式で、各閉塞名称とその前後に接続される閉塞の名称と
が記載されている。
作成システムの出力ファイルである地上装置用データベ
ースのファイル構成の一例を示す図である。ATC地上
装置用データベース200には、図5に示すファイル形
式で、各閉塞名称とその前後に接続される閉塞の名称と
が記載されている。
【0029】図6は、列車保安システム用データベース
作成システムの出力ファイルである車上装置用データベ
ースのファイル構成の一例を示す図である。ATC車上
装置用データベース330は、図6に示すファイル形式
で、各閉塞名称とその前後に接続される閉塞の名称とに
加えて、各閉塞の長さが記載されている。
作成システムの出力ファイルである車上装置用データベ
ースのファイル構成の一例を示す図である。ATC車上
装置用データベース330は、図6に示すファイル形式
で、各閉塞名称とその前後に接続される閉塞の名称とに
加えて、各閉塞の長さが記載されている。
【0030】図7は、列車保安システム用データベース
作成システムの動作を示すフローチャートである。ステ
ップ10で、入力データである閉塞ファイルを読み込
む。ステップ11では、起動カウンタを1だけインクリ
メントする。起動カウンタとは、データベース作成シス
テムが何回起動されたかを示すカウンタであり、システ
ムを稼働させていない状態や電源オフ状態でもその値は
保持されている。言い換えれば、起動カウンタの値はバ
ージョン番号そのものである。
作成システムの動作を示すフローチャートである。ステ
ップ10で、入力データである閉塞ファイルを読み込
む。ステップ11では、起動カウンタを1だけインクリ
メントする。起動カウンタとは、データベース作成シス
テムが何回起動されたかを示すカウンタであり、システ
ムを稼働させていない状態や電源オフ状態でもその値は
保持されている。言い換えれば、起動カウンタの値はバ
ージョン番号そのものである。
【0031】ステップ12では、起動カウンタの値すな
わちバージョン番号に一意に対応する暗号化鍵および復
号化鍵を生成する。本実施例では、話を単純にするた
め、このバージョン番号そのものを暗号化,復号化鍵と
して用いることにする。詳細な暗号化/復号化の方法
は、後述する。
わちバージョン番号に一意に対応する暗号化鍵および復
号化鍵を生成する。本実施例では、話を単純にするた
め、このバージョン番号そのものを暗号化,復号化鍵と
して用いることにする。詳細な暗号化/復号化の方法
は、後述する。
【0032】ステップ13では、閉塞ファイルの内容を
閉塞始端キロ程でソートし、実際の接続順に並べ替え
る。ステップ14では、接続順にソートされたファイル
に対して、ヘッダ情報として暗号化鍵すなわちバージョ
ン番号を付加する。次に、ステップ15で、ATC地上
装置の計算機に合わせてフォーマット変換して、ATC
地上装置用データベース200を生成する。
閉塞始端キロ程でソートし、実際の接続順に並べ替え
る。ステップ14では、接続順にソートされたファイル
に対して、ヘッダ情報として暗号化鍵すなわちバージョ
ン番号を付加する。次に、ステップ15で、ATC地上
装置の計算機に合わせてフォーマット変換して、ATC
地上装置用データベース200を生成する。
【0033】一方、ATC車上装置用データベース33
0の生成手順は以下の通りである。ステップ16では、
ステップ13で接続順にソートされたファイルについ
て、始端キロ程と終端キロ程の差から閉塞長を算出す
る。次にステップ17で、ヘッダ情報として復号化鍵を
付加する。なお、付加する復号化鍵は、本実施例では、
起動カウンタの値であり、ステップ14でATC地上装
置用データベース200に付加されたものと同一であ
る。ステップ18で、ATC車上装置の計算機に合わせ
てフォーマット変換して、ATC車上装置用データベー
ス330を生成する。
0の生成手順は以下の通りである。ステップ16では、
ステップ13で接続順にソートされたファイルについ
て、始端キロ程と終端キロ程の差から閉塞長を算出す
る。次にステップ17で、ヘッダ情報として復号化鍵を
付加する。なお、付加する復号化鍵は、本実施例では、
起動カウンタの値であり、ステップ14でATC地上装
置用データベース200に付加されたものと同一であ
る。ステップ18で、ATC車上装置の計算機に合わせ
てフォーマット変換して、ATC車上装置用データベー
ス330を生成する。
【0034】本発明では、バージョン番号の代わりに暗
号化の鍵を用いる。このため、地上用/車上用のそれぞ
れのデータベースのヘッダに記載されるバージョンは、
実際には、それぞれが暗号化/復号化のための鍵である
ことはこれまで述べた通りである。暗号化のアルゴリズ
ムには様々な種類があるが、暗号化の方法自体は何であ
ってもよい。
号化の鍵を用いる。このため、地上用/車上用のそれぞ
れのデータベースのヘッダに記載されるバージョンは、
実際には、それぞれが暗号化/復号化のための鍵である
ことはこれまで述べた通りである。暗号化のアルゴリズ
ムには様々な種類があるが、暗号化の方法自体は何であ
ってもよい。
【0035】ただし、ここで重要な点は、データベース
生成システム内で管理しているバージョン番号に対し
て、1対1に鍵が定まる必要があることである。本実施
例においては、話を単純にするため、バージョン番号そ
のもので暗号化する方法について述べるが、バージョン
番号と鍵を1対1に定めることさえできれば、よりセキ
ュリティの高い暗号化方法を用いてもよいことはいうま
でもない。
生成システム内で管理しているバージョン番号に対し
て、1対1に鍵が定まる必要があることである。本実施
例においては、話を単純にするため、バージョン番号そ
のもので暗号化する方法について述べるが、バージョン
番号と鍵を1対1に定めることさえできれば、よりセキ
ュリティの高い暗号化方法を用いてもよいことはいうま
でもない。
【0036】図8は、ATC地上装置20の動作を示す
フローチャートである。本動作は、ある閉塞に対する送
信情報の決定を示したものであり、実際には、この処理
が閉塞の個数だけ繰り返されることになる。ステップ2
01では、ネットワーク25経由で取得した列車検知情
報をもとに、各閉塞の列車在線状況を判定し、その閉塞
の前方で列車在線となっている閉塞のうち直近のものを
探索する。そして、その1つ手前の閉塞が停止閉塞とし
て選択される。これらの処理過程で、データベース20
0が用いられる。ステップ202では、ステップ201
で決定された停止閉塞やその閉塞自体の番号などの付加
的情報を追加することにより、送信情報を生成する。
フローチャートである。本動作は、ある閉塞に対する送
信情報の決定を示したものであり、実際には、この処理
が閉塞の個数だけ繰り返されることになる。ステップ2
01では、ネットワーク25経由で取得した列車検知情
報をもとに、各閉塞の列車在線状況を判定し、その閉塞
の前方で列車在線となっている閉塞のうち直近のものを
探索する。そして、その1つ手前の閉塞が停止閉塞とし
て選択される。これらの処理過程で、データベース20
0が用いられる。ステップ202では、ステップ201
で決定された停止閉塞やその閉塞自体の番号などの付加
的情報を追加することにより、送信情報を生成する。
【0037】ステップ203では、ステップ202で生
成された送信情報に対して一定のルールでエラーチェッ
クコードを付与し、送信電文を生成する。エラーチェッ
クコードとしては、例えば、HDLC(High Level Data
Link Control)伝送で用いられるCRC(Cyclic Redund
ancy Check)コード等が考えられる。CRCは対象とな
るビット列を生成多項式で割った剰余であり、CCIT
T−1として定められているものは16ビットの長さを
持つ。
成された送信情報に対して一定のルールでエラーチェッ
クコードを付与し、送信電文を生成する。エラーチェッ
クコードとしては、例えば、HDLC(High Level Data
Link Control)伝送で用いられるCRC(Cyclic Redund
ancy Check)コード等が考えられる。CRCは対象とな
るビット列を生成多項式で割った剰余であり、CCIT
T−1として定められているものは16ビットの長さを
持つ。
【0038】エラーチェックコードの付与は必須ではな
いが、伝送過程での誤り検出等のため、高信頼性が要求
される伝送では使用されることが多い。また、本実施例
では、後述の通り、バージョン不一致の検出を容易にす
る役割も果たしている。本実施例では、エラーチェック
コードとしてCRCを用いて説明するが、その他のチェ
ックコードを用いても同様の結果が得られることはいう
までもない。
いが、伝送過程での誤り検出等のため、高信頼性が要求
される伝送では使用されることが多い。また、本実施例
では、後述の通り、バージョン不一致の検出を容易にす
る役割も果たしている。本実施例では、エラーチェック
コードとしてCRCを用いて説明するが、その他のチェ
ックコードを用いても同様の結果が得られることはいう
までもない。
【0039】ステップ204では、決定された送信電文
を暗号化する。暗号化鍵は、地上装置用データベース2
00のヘッダに記載されたものを用いる。本実施例で
は、バージョン番号は1バイトとし、送信電文をバイト
単位でバージョン番号との排他的論理和EORを取るこ
とで暗号化する。このように暗号化した後、ステップ2
05で、ネットワークに対して暗号化された電文を送信
する。
を暗号化する。暗号化鍵は、地上装置用データベース2
00のヘッダに記載されたものを用いる。本実施例で
は、バージョン番号は1バイトとし、送信電文をバイト
単位でバージョン番号との排他的論理和EORを取るこ
とで暗号化する。このように暗号化した後、ステップ2
05で、ネットワークに対して暗号化された電文を送信
する。
【0040】なお、バージョン番号を1バイトとしたこ
とにより、本実施例では256種類の異なるバージョン
を区別できることになるが、例えばこれを2バイトとす
れば、65536種類の異なるバージョンを区別でき
る。何種類のバージョンを区別するかは、システム運用
期間中に予想されるデータ更新の回数に応じて決定すれ
ばよく、システム上の制約を受けることはない。実際の
路線の工事等による閉塞データの更新は、年間で高々1
0数回である。また、計算機の性能に応じて、より高度
な暗号化手段を用いることも可能である。本発明の効果
は、暗号化のアルゴリズムには依存しない。
とにより、本実施例では256種類の異なるバージョン
を区別できることになるが、例えばこれを2バイトとす
れば、65536種類の異なるバージョンを区別でき
る。何種類のバージョンを区別するかは、システム運用
期間中に予想されるデータ更新の回数に応じて決定すれ
ばよく、システム上の制約を受けることはない。実際の
路線の工事等による閉塞データの更新は、年間で高々1
0数回である。また、計算機の性能に応じて、より高度
な暗号化手段を用いることも可能である。本発明の効果
は、暗号化のアルゴリズムには依存しない。
【0041】次に、車上装置の動作について説明する。
信号受電器31により検出された信号は信号受信器32
により復調され、ATC車上装置33に送られる。図9
は、搭載データベースが1種類である場合のATC車上
装置33の動作を示すフローチャートである。ステップ
331で、受信した地上からの制御電文は、ステップ3
32で復号化処理する。この時の復号化鍵は、車上装置
用データベース330のヘッダに記録されたものを使用
する。本実施例では、復号化鍵は、バージョン番号その
ものであり、受信電文に対して、バイト単位で復号化鍵
との排他的論理和EORを取ると、暗号化前の電文を復
号化できる。
信号受電器31により検出された信号は信号受信器32
により復調され、ATC車上装置33に送られる。図9
は、搭載データベースが1種類である場合のATC車上
装置33の動作を示すフローチャートである。ステップ
331で、受信した地上からの制御電文は、ステップ3
32で復号化処理する。この時の復号化鍵は、車上装置
用データベース330のヘッダに記録されたものを使用
する。本実施例では、復号化鍵は、バージョン番号その
ものであり、受信電文に対して、バイト単位で復号化鍵
との排他的論理和EORを取ると、暗号化前の電文を復
号化できる。
【0042】復号化された電文は、ステップ334でエ
ラーをチェックする。地上から車上へのデータ電送にお
いてエラーが発生した場合、このエラーチェックにより
誤りが検出されるが、本実施例では、地上と車上の間で
バージョンの不一致があった場合にも、誤りが検出され
る。地上・車上間でバージョンの不一致がある場合、車
上装置は、鍵が異なるために、受信した電文を正しく復
号できず、あたかも伝送エラーが生じたのと同様な状態
になるからである。なお、復号化された電文の合理性チ
ェックなどにより、電文が正しく復号されていないこと
を検出してもよい。
ラーをチェックする。地上から車上へのデータ電送にお
いてエラーが発生した場合、このエラーチェックにより
誤りが検出されるが、本実施例では、地上と車上の間で
バージョンの不一致があった場合にも、誤りが検出され
る。地上・車上間でバージョンの不一致がある場合、車
上装置は、鍵が異なるために、受信した電文を正しく復
号できず、あたかも伝送エラーが生じたのと同様な状態
になるからである。なお、復号化された電文の合理性チ
ェックなどにより、電文が正しく復号されていないこと
を検出してもよい。
【0043】さて、ステップ334のエラーチェックで
誤りが検出されなければ、受信電文には伝送誤りがな
く、しかも、地上・車上のバージョンは一致していると
いえるので、その受信電文は制御に使用してよい。一
方、誤りが検出されれば、受信電文に伝送誤りが発生し
たか、または、地上・車上間でバージョンの不一致が発
生しているといえるので、その電文は制御に使用せず、
破棄しなければならない。
誤りが検出されなければ、受信電文には伝送誤りがな
く、しかも、地上・車上のバージョンは一致していると
いえるので、その受信電文は制御に使用してよい。一
方、誤りが検出されれば、受信電文に伝送誤りが発生し
たか、または、地上・車上間でバージョンの不一致が発
生しているといえるので、その電文は制御に使用せず、
破棄しなければならない。
【0044】ステップ334のエラーチェックで電文に
誤りが検出された場合は、ステップ338で、誤りカウ
ンタの値を1だけインクリメントする。誤りカウンタと
は、電文受信時のCRCエラーの連続回数をカウントす
るためのものである。このときは、ATCとしての通常
制御は実行しない。
誤りが検出された場合は、ステップ338で、誤りカウ
ンタの値を1だけインクリメントする。誤りカウンタと
は、電文受信時のCRCエラーの連続回数をカウントす
るためのものである。このときは、ATCとしての通常
制御は実行しない。
【0045】ステップ334のエラーチェックで電文に
誤りが検出されなかった場合は、ステップ336で、A
TC装置としての通常の制御をしたのち、ステップ33
7で、誤りカウンタの値を0にリセットする。
誤りが検出されなかった場合は、ステップ336で、A
TC装置としての通常の制御をしたのち、ステップ33
7で、誤りカウンタの値を0にリセットする。
【0046】ステップ339では、誤りカウンタの値を
判定し、その値が3以上であれば、すなわち、3回連続
して誤りが検出された場合、地上・車上間バージョン不
一致であると判定し、システムを強制停止させる。本実
施例では、連続する誤りの回数の許容値を2回としてい
るが、この値は任意である。
判定し、その値が3以上であれば、すなわち、3回連続
して誤りが検出された場合、地上・車上間バージョン不
一致であると判定し、システムを強制停止させる。本実
施例では、連続する誤りの回数の許容値を2回としてい
るが、この値は任意である。
【0047】先にも述べた通り、エラーチェックで誤り
が検出されるのは、バージョン不一致の場合と伝送エラ
ー発生時である。誤り検出1回では、バージョン不一致
なのか単なる伝送エラーなのかは判定できない。しか
し、通常の伝送品質を仮定すれば、3回連続エラーの可
能性は低く、この場合バージョン不一致により誤り検出
が連続したものと推定できる。したがって、伝送品質が
良好で、伝送誤りを考慮しなくてもよい状況では、1回
の誤り検出でバージョン不一致と判定しても支障はな
い。
が検出されるのは、バージョン不一致の場合と伝送エラ
ー発生時である。誤り検出1回では、バージョン不一致
なのか単なる伝送エラーなのかは判定できない。しか
し、通常の伝送品質を仮定すれば、3回連続エラーの可
能性は低く、この場合バージョン不一致により誤り検出
が連続したものと推定できる。したがって、伝送品質が
良好で、伝送誤りを考慮しなくてもよい状況では、1回
の誤り検出でバージョン不一致と判定しても支障はな
い。
【0048】以上の実施例では、車上装置に搭載された
データベースは1種類であったが、異なるバージョンの
データベースを複数搭載してもよい。図10は、搭載デ
ータベースが2種類である場合のATC車上装置33の
動作を示すフローチャートである。ここでは、話を単純
にするため、車上に搭載されるデータベースは2種類で
あるとするが、これは3種類以上であってもよい。また
車上に搭載されるデータベースの数によらず、地上装置
の処理は不変である。
データベースは1種類であったが、異なるバージョンの
データベースを複数搭載してもよい。図10は、搭載デ
ータベースが2種類である場合のATC車上装置33の
動作を示すフローチャートである。ここでは、話を単純
にするため、車上に搭載されるデータベースは2種類で
あるとするが、これは3種類以上であってもよい。また
車上に搭載されるデータベースの数によらず、地上装置
の処理は不変である。
【0049】ステップ331で、受信された地上からの
制御電文は、ステップ332aで、復号化処理される。
この時の復号化鍵は、図示しない第1の車上装置用デー
タベースのヘッダに記録されたものを使用する。ステッ
プ333aで、第1のデータベースに記載された鍵によ
り復号化された電文のエラーをチェックする。ステップ
334aでは、ステップ333aでのエラーチェック結
果が判定される。エラーが検出されなければ、地上装置
が使用しているデータベースのバージョンは、車上に搭
載された第1のデータベースのバージョンと一致してい
ることになる。したがって、この時は、ステップ335
aで、第1のデータベースが制御用として選択されるこ
とになる。
制御電文は、ステップ332aで、復号化処理される。
この時の復号化鍵は、図示しない第1の車上装置用デー
タベースのヘッダに記録されたものを使用する。ステッ
プ333aで、第1のデータベースに記載された鍵によ
り復号化された電文のエラーをチェックする。ステップ
334aでは、ステップ333aでのエラーチェック結
果が判定される。エラーが検出されなければ、地上装置
が使用しているデータベースのバージョンは、車上に搭
載された第1のデータベースのバージョンと一致してい
ることになる。したがって、この時は、ステップ335
aで、第1のデータベースが制御用として選択されるこ
とになる。
【0050】一方、ステップ334aで誤り検出と判定
された場合は、引き続き、ステップ332bで、復号化
処理を実行する。この時の復号化鍵は、図示しない第2
の車上装置用データベースのヘッダに記録されたものを
使用する。ステップ333bで、第2のデータベースに
記載された鍵により復号化された電文のエラーをチェッ
クする。ここでエラーが検出されなければ、地上装置が
使用しているデータベースのバージョンは、車上に搭載
された第2のデータベースのバージョンと一致している
ことになる。したがって、この時は、ステップ335b
により第2のデータベースが制御用として選択されるこ
とになる。
された場合は、引き続き、ステップ332bで、復号化
処理を実行する。この時の復号化鍵は、図示しない第2
の車上装置用データベースのヘッダに記録されたものを
使用する。ステップ333bで、第2のデータベースに
記載された鍵により復号化された電文のエラーをチェッ
クする。ここでエラーが検出されなければ、地上装置が
使用しているデータベースのバージョンは、車上に搭載
された第2のデータベースのバージョンと一致している
ことになる。したがって、この時は、ステップ335b
により第2のデータベースが制御用として選択されるこ
とになる。
【0051】ステップ334aおよびステップ334b
のいずれにおいてもエラーありと判定された場合、ステ
ップ338において、誤りカウンタの値が1だけインク
リメントされる。
のいずれにおいてもエラーありと判定された場合、ステ
ップ338において、誤りカウンタの値が1だけインク
リメントされる。
【0052】ステップ334aまたは334bのいずれ
かにおいて、エラーなしと判定された場合には、ステッ
プ335aまたは335bにより制御用のデータベース
が選択されており、この時はステップ336で、ATC
として通常制御し、ステップ337において誤りカウン
タの値は0にリセットされる。ここでの誤りカウンタの
値は、地上装置が使用しているデータベースのバージョ
ンが、車上装置が使用している第1または第2のデータ
ベースのバージョンのいずれとも一致しない状態をカウ
ントしているといえる。
かにおいて、エラーなしと判定された場合には、ステッ
プ335aまたは335bにより制御用のデータベース
が選択されており、この時はステップ336で、ATC
として通常制御し、ステップ337において誤りカウン
タの値は0にリセットされる。ここでの誤りカウンタの
値は、地上装置が使用しているデータベースのバージョ
ンが、車上装置が使用している第1または第2のデータ
ベースのバージョンのいずれとも一致しない状態をカウ
ントしているといえる。
【0053】続くステップ339では、誤りカウンタの
値を判定し、その値が3以上であれば、すなわち、3回
連続して誤りが検出された場合、地上・車上間バージョ
ン不一致であると判定し、システムを強制停止させる。
この時の判定基準についての考え方は、車上に搭載され
たデータベースが1つしかない場合と同様である。
値を判定し、その値が3以上であれば、すなわち、3回
連続して誤りが検出された場合、地上・車上間バージョ
ン不一致であると判定し、システムを強制停止させる。
この時の判定基準についての考え方は、車上に搭載され
たデータベースが1つしかない場合と同様である。
【0054】車上装置側に複数のデータベースを搭載す
ることは、システムのバージョン切換の効率向上につな
がる。車上装置に1つしかデータベースを搭載できない
場合は、地上側システムのデータベースのバージョンア
ップに合わせて、車上装置のデータベースも同時にバー
ジョンアップする必要があるが、対象車両が多数にわた
る場合、一斉に交換することは多大な労力を要する。
ることは、システムのバージョン切換の効率向上につな
がる。車上装置に1つしかデータベースを搭載できない
場合は、地上側システムのデータベースのバージョンア
ップに合わせて、車上装置のデータベースも同時にバー
ジョンアップする必要があるが、対象車両が多数にわた
る場合、一斉に交換することは多大な労力を要する。
【0055】車上側に変更前,変更後の2つのデータベ
ースを搭載し、地上からの制御信号に応じてこれらを選
択的に使用できれば、車上装置側のバージョンアップの
手間を大幅に簡略化できる。
ースを搭載し、地上からの制御信号に応じてこれらを選
択的に使用できれば、車上装置側のバージョンアップの
手間を大幅に簡略化できる。
【0056】また、複数の路線を走行する列車について
考えると、データベースを1種類しか搭載できない場合
には、全ての路線のデータを一元的に管理する必要があ
る。例えば、路線A,路線Bの2路線を走行する車両が
ある場合、路線A,路線Bのデータを1つのデータベー
スとしなければならない。このような系統構成では、路
線Aのみに改修があった場合であっても、路線A,路線
Bをひとまとめとしてバージョンアップしなければなら
ず、関係のない路線Bに対して影響が及ぶという点で、
煩雑である。
考えると、データベースを1種類しか搭載できない場合
には、全ての路線のデータを一元的に管理する必要があ
る。例えば、路線A,路線Bの2路線を走行する車両が
ある場合、路線A,路線Bのデータを1つのデータベー
スとしなければならない。このような系統構成では、路
線Aのみに改修があった場合であっても、路線A,路線
Bをひとまとめとしてバージョンアップしなければなら
ず、関係のない路線Bに対して影響が及ぶという点で、
煩雑である。
【0057】これに対して、車上に複数のデータベース
を持つ場合、路線毎のデータベースを持ち、それぞれ独
立にバージョンを管理することが可能となる。すなわ
ち、路線Aのみに改修があった場合、車上装置用データ
ベースも、路線Aに対応するものだけを交換すればよ
い。
を持つ場合、路線毎のデータベースを持ち、それぞれ独
立にバージョンを管理することが可能となる。すなわ
ち、路線Aのみに改修があった場合、車上装置用データ
ベースも、路線Aに対応するものだけを交換すればよ
い。
【0058】本発明では、対象となる線区が増えても、
制御電文には影響がないという利点がある。ただし、そ
のためには、異なる線区で、同一のバージョン番号すな
わち暗号化鍵を使用しないように、データベース生成シ
ステム側で管理しなければならない。既に述べたよう
に、バージョン番号は、必要に応じ十分な余裕をもって
大きく取れるので、異なる線区で同一バージョンとなら
ないように管理することは、容易である。
制御電文には影響がないという利点がある。ただし、そ
のためには、異なる線区で、同一のバージョン番号すな
わち暗号化鍵を使用しないように、データベース生成シ
ステム側で管理しなければならない。既に述べたよう
に、バージョン番号は、必要に応じ十分な余裕をもって
大きく取れるので、異なる線区で同一バージョンとなら
ないように管理することは、容易である。
【0059】
【発明の効果】本発明によれば、マスターデータベース
4から各サブシステムに分散配置するデータベースを生
成する際、マスターデータベースのバージョンに1対1
に対応する鍵を生成し、各データベースに付加する。各
サブシステムは、制御電文を送信する際、データベース
に記載された鍵で暗号化する。車上側システムは、受信
電文をデータベースに記載された鍵で復号化する。制御
側と車上側とでデータベースバージョンが一致しない場
合、車上側では受信電文を復号化できないから、バージ
ョンの不一致を確実に検出できる。制御電文にバージョ
ン番号を含める必要がないので、制御電文のビットを有
効活用できる。
4から各サブシステムに分散配置するデータベースを生
成する際、マスターデータベースのバージョンに1対1
に対応する鍵を生成し、各データベースに付加する。各
サブシステムは、制御電文を送信する際、データベース
に記載された鍵で暗号化する。車上側システムは、受信
電文をデータベースに記載された鍵で復号化する。制御
側と車上側とでデータベースバージョンが一致しない場
合、車上側では受信電文を復号化できないから、バージ
ョンの不一致を確実に検出できる。制御電文にバージョ
ン番号を含める必要がないので、制御電文のビットを有
効活用できる。
【図1】本発明による列車保安システムの地上側の構成
を示すブロック図である。
を示すブロック図である。
【図2】本発明による列車保安システムの車上側の構成
を示すブロック図である。
を示すブロック図である。
【図3】本発明による列車保安システム用データベース
作成システムの一実施例の概要を示すブロック図であ
る。
作成システムの一実施例の概要を示すブロック図であ
る。
【図4】列車保安システム用データベース作成システム
の入力ファイルの構成の一例を示す図である。
の入力ファイルの構成の一例を示す図である。
【図5】列車保安システム用データベース作成システム
の出力ファイルである地上装置用データベースのファイ
ル構成の一例を示す図である。
の出力ファイルである地上装置用データベースのファイ
ル構成の一例を示す図である。
【図6】列車保安システム用データベース作成システム
の出力ファイルである車上装置用データベースのファイ
ル構成の一例を示す図である。
の出力ファイルである車上装置用データベースのファイ
ル構成の一例を示す図である。
【図7】列車保安システム用データベース作成システム
の動作を示すフローチャートである。
の動作を示すフローチャートである。
【図8】ATC地上装置の動作を示すフローチャートで
ある。
ある。
【図9】搭載データベースが1種類である場合のATC
車上装置の動作を示すフローチャートである。
車上装置の動作を示すフローチャートである。
【図10】搭載データベースが2種類である場合のAT
C車上装置の動作を示すフローチャートである。
C車上装置の動作を示すフローチャートである。
1 データベース作成システム 4 マスターデータベース 20 ATC地上装置 200 地上装置用データベース 21a〜21d 列車検知装置 22a〜22d 信号送信機 23 レール 24 絶縁材 25 ネットワーク 26 地点信号地上子 30 列車 31 信号受電器 32 信号受信器 33 ATC車上装置 330 車上装置用データベース 34 ブレーキ装置 35 地点信号車上子 36 地点信号受信器 37 速度発電機 38 車輪および車軸
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5H161 AA01 BB03 BB04 BB06 CC13 CC20 DD02 EE01 5J104 AA01 AA16 EA04 NA02 NA27 PA00 PA14
Claims (5)
- 【請求項1】 マスターデータベースから生成される複
数のデータベースがサブシステム間に分散配置されるデ
ータベースシステムを有する列車保安システムにおい
て、 サブシステム間の通信をマスターデータベースのバージ
ョンと一意に対応する鍵により暗号化する暗号化手段
と、被制御側サブシステムにおいて受信した電文を正常
に復号化できた場合にのみサブシステム間に分散配置さ
れたデータベースのバージョンが一致していると判定す
る判定手段とを備えたことを特徴とする列車保安システ
ム。 - 【請求項2】 請求項1に記載の列車保安システムにお
いて、 前記制御側サブシステムが、バージョンが異なる複数の
データベースを搭載していることを特徴とする列車保安
システム。 - 【請求項3】 請求項1または2に記載の列車保安シス
テムにおいて、 前記暗号化手段が、制御電文の送信側においてエラーチ
ェックコードを付与した上で暗号化する手段であり、 前記被制御側サブシステムの判定手段が、復号化の後に
エラーをチェックして誤りの有無により復号化の成功ま
たは失敗を判定する手段であることを特徴とする列車保
安システム。 - 【請求項4】 請求項1ないし3のいずれか一項に記載
の列車保安システムにおいて、 前記被制御側サブシステムの判定手段が、復号化の失敗
が所定回数に達した時にデータベースのバージョンが一
致していないと判定する判定手段であることを特徴とす
る列車保安システム。 - 【請求項5】 請求項1ないし4のいずれか一項に記載
の列車保安システムにおいて、 前記被制御側システムにおいて受信した電文を正常に復
号化できなかった場合に被制御側システムを強制的に停
止させる手段を備えたことを特徴とする列車保安システ
ム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24858999A JP2001071908A (ja) | 1999-09-02 | 1999-09-02 | 列車保安システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24858999A JP2001071908A (ja) | 1999-09-02 | 1999-09-02 | 列車保安システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001071908A true JP2001071908A (ja) | 2001-03-21 |
Family
ID=17180379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24858999A Pending JP2001071908A (ja) | 1999-09-02 | 1999-09-02 | 列車保安システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001071908A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006196010A (ja) * | 2001-10-05 | 2006-07-27 | Hitachi Ltd | ディジタル情報記録再生装置およびディジタル情報記録再生方法 |
JP2007186162A (ja) * | 2006-01-16 | 2007-07-26 | Hitachi Ltd | 信号保安装置 |
JP2008030571A (ja) * | 2006-07-27 | 2008-02-14 | Kyosan Electric Mfg Co Ltd | 列車制御システム |
JP2008037291A (ja) * | 2006-08-08 | 2008-02-21 | Hitachi Ltd | Ats装置 |
JP2009037629A (ja) * | 2001-10-05 | 2009-02-19 | Hitachi Ltd | ディジタル情報記録装置および情報記録再生装置 |
US7856560B2 (en) | 2001-10-05 | 2010-12-21 | Hitachi, Ltd. | Digital information recording apparatus and recording/reproducing apparatus |
JP2015196422A (ja) * | 2014-03-31 | 2015-11-09 | 公益財団法人鉄道総合技術研究所 | 無線による車上装置のデータベースのデータ更新方法 |
CN113485293A (zh) * | 2021-07-05 | 2021-10-08 | 东风汽车股份有限公司 | 一种车辆下线自动化检测方法 |
-
1999
- 1999-09-02 JP JP24858999A patent/JP2001071908A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4597266B2 (ja) * | 2001-10-05 | 2010-12-15 | 日立コンシューマエレクトロニクス株式会社 | ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法 |
JP2009037629A (ja) * | 2001-10-05 | 2009-02-19 | Hitachi Ltd | ディジタル情報記録装置および情報記録再生装置 |
JP4538414B2 (ja) * | 2001-10-05 | 2010-09-08 | 日立コンシューマエレクトロニクス株式会社 | ディジタル情報記録再生装置、ディジタル情報受信装置およびディジタル情報送受信システム |
JP2010244586A (ja) * | 2001-10-05 | 2010-10-28 | Hitachi Consumer Electronics Co Ltd | ディジタル情報記録装置および情報記録再生装置 |
JP2010250933A (ja) * | 2001-10-05 | 2010-11-04 | Hitachi Consumer Electronics Co Ltd | ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法 |
JP4597231B2 (ja) * | 2001-10-05 | 2010-12-15 | 日立コンシューマエレクトロニクス株式会社 | ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法 |
JP2006196010A (ja) * | 2001-10-05 | 2006-07-27 | Hitachi Ltd | ディジタル情報記録再生装置およびディジタル情報記録再生方法 |
US7856560B2 (en) | 2001-10-05 | 2010-12-21 | Hitachi, Ltd. | Digital information recording apparatus and recording/reproducing apparatus |
JP2007186162A (ja) * | 2006-01-16 | 2007-07-26 | Hitachi Ltd | 信号保安装置 |
JP2008030571A (ja) * | 2006-07-27 | 2008-02-14 | Kyosan Electric Mfg Co Ltd | 列車制御システム |
JP2008037291A (ja) * | 2006-08-08 | 2008-02-21 | Hitachi Ltd | Ats装置 |
JP2015196422A (ja) * | 2014-03-31 | 2015-11-09 | 公益財団法人鉄道総合技術研究所 | 無線による車上装置のデータベースのデータ更新方法 |
CN113485293A (zh) * | 2021-07-05 | 2021-10-08 | 东风汽车股份有限公司 | 一种车辆下线自动化检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7200470B2 (en) | Train detection system and a train detection method | |
RU2459369C2 (ru) | Способ и устройство для передачи сообщений в реальном времени | |
RU2410264C2 (ru) | Способ и система для беспроводного дистанционного управления локомотивом с использованием неявной последовательной нумерации сообщений | |
Lim et al. | Data integrity threats and countermeasures in railway spot transmission systems | |
TWI790215B (zh) | 用於鐵路環境下重要通信的安全管理的設備和方法 | |
JP2003229875A (ja) | Can−コントローラ内部のデータ伝送におけるエラーの認識方法,can−コントローラ,プログラム,記録媒体,及び制御装置 | |
JP2001071908A (ja) | 列車保安システム | |
EP3636513B1 (en) | Control method and train control system | |
US10009357B2 (en) | Data frame for protected data transmissions | |
EP2680148B1 (en) | Information processing system, output control device, and data generating device | |
US8090486B2 (en) | Message protocol for efficient transmission of vital directives on a guideway | |
JP4666513B2 (ja) | 列車情報伝送装置 | |
JP3834827B2 (ja) | 鉄道情報伝送システム | |
WO1999065754A1 (fr) | Processeur multisysteme, controleur connecte a un processeur multisysteme et systeme de traitement multisysteme | |
JP3823220B2 (ja) | 自動列車制御装置 | |
JP5161158B2 (ja) | Atc送信器 | |
JP2011146965A (ja) | 電文伝送装置及び電文伝送方法 | |
JP2003040110A (ja) | 車上主体型自動列車制御装置 | |
KR102703219B1 (ko) | 다수의 자장치 정보를 하나의 모장치에서 통합 관리하는 스마트 자동폐색장치 이중계 시스템 | |
JP4013802B2 (ja) | 列車在線検知システム,列車在線検知方法,列車検出信号送信装置、及び列車検出信号受信装置 | |
KR20230061681A (ko) | 무인운전을 위한 열차 원격리셋 방법 및 장치 | |
Watanabe et al. | Development of digital ATC system | |
Braband | Markovian Analysis of a Safety-Critical Data Transmission System | |
JP6325375B2 (ja) | 閉そく制御システム | |
KR100354973B1 (ko) | 철도정보 전송방법 및 시스템 |