JP6987303B2 - 安全通信装置、安全通信システム、安全通信方法、及び、安全通信プログラム - Google Patents
安全通信装置、安全通信システム、安全通信方法、及び、安全通信プログラム Download PDFInfo
- Publication number
- JP6987303B2 JP6987303B2 JP2021514696A JP2021514696A JP6987303B2 JP 6987303 B2 JP6987303 B2 JP 6987303B2 JP 2021514696 A JP2021514696 A JP 2021514696A JP 2021514696 A JP2021514696 A JP 2021514696A JP 6987303 B2 JP6987303 B2 JP 6987303B2
- Authority
- JP
- Japan
- Prior art keywords
- safety
- layer
- layer data
- unsafe
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 125
- 238000000034 method Methods 0.000 title claims description 37
- 238000001514 detection method Methods 0.000 claims description 91
- 238000007689 inspection Methods 0.000 claims description 66
- 238000012795 verification Methods 0.000 claims description 35
- 125000004122 cyclic group Chemical group 0.000 claims description 34
- 238000012544 monitoring process Methods 0.000 claims description 19
- 238000012360 testing method Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000007704 transition Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- 238000005259 measurement Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 231100000279 safety data Toxicity 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/20—Arrangements for detecting or preventing errors in the information received using signal quality detector
- H04L1/203—Details of error rate determination, e.g. BER, FER or WER
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Environmental & Geological Engineering (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Description
データ通信の安全性を満たすことが保証されていない非安全ネットワークであって、非安全層を備える非安全ネットワークを経由した非安全層データに含まれるビットエラーを検出する非安全層エラー検出を行い、前記非安全層データにビットエラーが検出されなかった場合に、前記非安全層データを安全層データに変換して安全層に転送する前記非安全層から、前記安全層データを受信する前記安全層を有し、前記非安全層は巡回冗長検査を用いて前記非安全層データを検査し、前記安全層は巡回冗長検査を用いて前記安全層データを検査する安全通信装置であって、
前記安全層データに含まれるビットエラーを検出する安全層エラー検出を行う安全プロトコルデータユニット検査部と、
単位時間当たりに受信する前記安全層データの受信レートと、前記安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとを取得する安全層パラメータ取得部と、
前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータを取得する非安全層パラメータ取得部と、
前記非安全ネットワークにおけるデータ通信時の1ビットあたりのエラー発生確率の上限として要求するビットエラー率に対する要求値と、前記受信レートと、前記安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータと、前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとに基づいて、前記単位時間当たりに受信する前記安全層データのうち、ビットエラーを含む安全層データの数の上限として要求する要求エラーレートを設定する閾値設定部と、
前記安全層エラー検出によって検出されたビットエラーを含む安全層データの数と、前記要求エラーレートとを比較し、比較結果に基づいて安全制御を行う安全監視制御部と
を備える。
以下、本実施の形態について、図面を参照しながら詳細に説明する。
フィールドバスの機能安全に関する要求事項を定めた国際規格であるIEC(International Electrotechnical Commission) 61784−3は、安全通信に対して、残存エラーレートが、安全度水準(SIL(Safety Integrity Level))毎に定められた基準値未満となるよう、データ破損等の通信エラーへの対策を講じることを要求している。破損は、データにビットエラーが含まれることを意味する。レートは、通信データに関連する値であって、単位時間あたりの累積値を意味する。データ破損は、通信データが破損すること、又は、ビットエラーを含むPDU(Protocol Data Unit)を指す。
安全通信は、本図に示すような、安全層と、規格等により要求される安全度水準等の安全性を満たすことが保証されていないネットワークであるブラックチャネルとにより行われる通信である。
安全層は、データを送受信する端末等の、通信処理を行う層である。
安全通信装置は、安全層を有する。なお、安全通信装置は、安全通信装置以外の端末等と通信を行っても良い。
ブラックチャネルは、安全層の下に位置する一般通信用の通信レイヤであり、非安全層と、バス又はネットワーク等とから成る。
なお、便宜上、安全層と、ブラックチャネルとのインタフェース部分であり、ブラックチャネル側に位置する、通信エラー検査を行う層を、非安全層と呼ぶ。
層、又は、レイヤは、通信に関する機能を分類した場合における、それぞれの分類の機能を実現するソフトウェア及びハードウェアに対応する。
安全層がブラックチャネルに送信する1単位のデータを、安全PDUと呼ぶ。非安全層がブラックチャネルに送信する1単位のデータを、ブラックチャネルPDUと呼ぶ。
本図に示すように、安全PDUは、ブラックチャネルPDUにカプセル化されている。
なお、本図に示す安全PDUと、ブラックチャネルPDUとは、CRCにより検査される。しかし、安全PDUと、ブラックチャネルPDUとは、CRCにより検査されなくても良く、この場合、安全PDUとブラックチャネルPDUとは、CRC用の検査データを有さない。安全ヘッダは、安全PDUのヘッダであり、安全CRCは、安全PDUを検査するための検査用データである。
データの送信時に、通信エラーを検出するために、CRC(Cyclic Redundancy Check)用の検査データ等の保護情報をデータに付加して安全PDUを生成し、
データの受信時に、安全PDUの保護情報を利用して通信エラーを検出する。
安全層がデータを送信する場合に、通信エラーを検出するために、CRC(Cyclic Redundancy Check)用の検査データ等の保護情報を安全PDUに付加してブラックチャネルPDUを生成し、
安全層がデータを受信する場合に、ブラックチャネルPDUの保護情報を利用して通信エラーを検出する。
ビットエラー率は、Binary Symmetric Channelモデルに基づいた1ビットあたりの破損確率である。このモデルにおいて、全てのビットのビットエラーが発生する確率は、ビット値を問わず、等しい。
以下、単に閾値と記載してある場合、安全状態への遷移に関する閾値を指す。安全状態は、安全通信装置が、フェールセーフ動作等、安全性が考慮された動作をしている状態のことである。
即ち、背景技術は、ブラックチャネルがエラー検出機能を有する場合に、ビットエラー率が要求を満たすことを保証できない。
この対策では、
ブラックチャネルにおける測定値に関する信頼性は問題とならないが、
データ破損だけでなく、ブラックチャネルにおいて喪失した安全PDUも検出回数に含めてしまうため、フェールセーフ動作が過剰に発生してしまい、システムの可用性が低下する問題が生じる。
***解決策の説明***
ここで、検出率とは、ビットエラーを含む全ての安全PDUに対する、データ破損が検出されるビットエラーを含む安全PDUの割合のことである。不検出率とは、ビットエラーを含む全ての安全PDUに対する、データ破損が検出されないビットエラーを含む安全PDUの割合のことである。
ビットエラー率に対する要求値とは、
ビットエラー率等がある値以下であることを要求されている場合には、当該ある値を指し、
ビットエラー率等がある値未満であることを要求されている場合には、当該ある値を指す。
また、以下、ビットエラー率に対する要求値に基づいて算出した値を、要求値という用語を用いて表現する。
本図の分類欄において、破損なしと、破損ありとに続けてパーセント表記してある数字は、ビットエラー率から求めた、それぞれ、安全PDUがビットエラーを含まない確率と、安全PDUがビットエラーを含む確率とである。1の安全PDUのサイズは、具体例として、100bitである。
本図の検査結果欄において、検出と、不検出とに続けてパーセント表記してある数字は、それぞれ、安全層における、検出率と、不検出率とである。
解決策においては、ブラックチャネルにおけるエラー検出を考慮して、最終的に安全層に配送される安全PDUの安全層における検出率であって、ビットエラー率に対する要求値に対応する検出率を求め、閾値を設定する。
本図の検査結果欄の非安全層欄において、検出と、不検出とに続けてパーセント表記してある数字は、それぞれ、非安全層における、検出率と、不検出率とである。
・非安全層と、安全層とにおける検出率は、PDUの長さ、及び、使用する多項式等のパラメータによって決まる。従って、これらのパラメータが変化した場合、検出率は変化する。
・安全層における検出率は、安全層におけるパラメータだけでなく、非安全層におけるパラメータによっても変化する。つまり、安全層における検出率は、非安全層における不検出率と、安全層単体における検出率との単純な積ではない。
図5は、本実施の形態に係る安全通信装置のハードウェア構成図である。
本図に示すように、安全通信装置は、一般的なコンピュータにより構成される。
なお、安全通信装置という用語は、安全マスタ10と、安全スレーブ20との総称でもある。
フィールドネットワーク502を通じて接続されており、
フィールドネットワーク502を介して通信を行う。
安全層の機能は、安全通信プログラムにより実現される。
安全マスタ10と同様に、CPU201、メモリ202、フィールド通信インタフェース204、及び、バス205を備え、
デバイス制御を行うための入出力インタフェース203を備えていても良い。
安全スレーブ20の動作は、安全マスタ10の動作と類似し、フィールド通信インタフェース204を介して、対向する安全マスタ10と安全通信を行う。
本図に基づいて、安全マスタプログラム120の説明をする。安全マスタプログラム120は、安全マスタ10において動作する。
なお、安全通信プログラムが通信データの検査にCRCを用いることは具体例であり、安全通信プログラムは、他の方法により通信データを検査しても良い。
ブラックチャネルは、Ethernetベースのフィールドネットワーク、又は、シリアルバスを用いたフィールドバス等の一般的な通信チャネルである。ブラックチャネルの構成は、特に限定されない。
安全アプリケーションにより送信を要求された安全データに、CRC用の検査データ及び安全ヘッダの保護情報等を付加して安全PDUを生成し、
生成した安全PDUを、非安全層501を通じて送信する。
非安全層501を介して安全マスタ10が受信した安全PDUを受け取り、
受け取った安全PDUが含むCRC用の検査データ、及び、安全ヘッダに含まれる保護情報等を検査し、
受け取った安全PDUにエラーが検出されない場合、受け取った安全PDUを、安全アプリケーションインタフェース部121に渡す。
安全PDU検査部123は、安全層データに含まれるビットエラーを検出する安全層エラー検出を行う。
安全PDU検査部123は、安全プロトコルデータユニット検査部123の略記である。
安全層データは、非安全層が非安全層データを変換したデータであって、非安全層が安全層に転送するデータである。
安全層パラメータ取得部125は、
単位時間当たりに受信する安全層データの受信ビットレートと、安全層エラー検出の特性に関する情報である安全層エラー検出特性とを取得し、
安全層エラー検出に用いる安全層データ検査パラメータを取得しても良い。
安全層エラー検出の特性に関する情報は、安全層データのエラー検出に何らかの関連がある情報である。
非安全層パラメータ取得部126は、
非安全層エラー検出の特性に関する情報である非安全層エラー検出特性を取得し、
非安全層エラー検出に用いる非安全層データ検査パラメータを取得しても良い。
非安全層エラー検出の特性に関する情報は、非安全層データのエラー検出に何らかの関連がある情報である。
ビットエラー率に対する要求値と、安全層パラメータ取得部125と、非安全層パラメータ取得部126とが取得したパラメータに基づいて、安全状態への遷移の契機となる閾値を算出し、
算出した閾値を、安全監視制御部124に設定する。
閾値設定部127は、非安全ネットワークにおけるデータ通信時の1ビットあたりのエラー発生確率の上限として要求するビットエラー率に対する要求値と、受信ビットレートと、安全層エラー検出特性と、非安全層エラー検出特性とに基づいて、単位時間当たりに受信する安全層データに含まれるビットエラーであって、安全PDU検査部123が検出する安全層データに含まれるビットエラーの数である単位時間エラー検出数の上限として要求する要求エラーレートを設定する。
安全PDU検査部123が受信した安全PDUに対して行う検査の結果からデータ破損に関する測定値を求め、
データ破損に関する測定値が閾値設定部127が設定した閾値を超えた場合に、安全アプリケーションインタフェース部121に、安全状態への遷移を指示する。
安全監視制御部124は、単位時間当たりに受信する安全層データに含まれるビットエラーであって、単位時間エラー検出数と、要求エラーレートとを比較し、比較結果に基づいて安全制御を行う。
なお、要求エラーレートには、単位時間当たりに受信する安全層データのビットエラーレートに基づいて算出された値を含まれる。
安全スレーブプログラム220は、安全スレーブ20において動作する、安全通信プログラムである。
符号221〜224により表す部は、それぞれ、符号121〜124により表す部と同様である。
このため、安全スレーブ20は、
安全層パラメータ取得部125、非安全層パラメータ取得部126、及び、閾値設定部127に相当する部を備えず、
閾値管理部225を備える。
安全マスタ10の閾値設定部127から閾値を受け取り、
この閾値を、安全監視制御部224に設定する。
安全スレーブプログラム220は、具体例として、安全マスタ10と、安全スレーブ20との役割分担が上記と異なることにより、安全層パラメータ取得部125、非安全層パラメータ取得部126、及び、閾値設定部127を備えていても良い。
図8は、安全マスタ10の、安全通信に関する処理の流れを示すフローチャートである。ステップS01からS03までは、安全制御が開始される以前(安全通信の立ち上げ及び安全コネクションの確立処理中)に行われる処理であり、ステップS04以降は、安全制御が開始されてから行われる処理である。
安全制御は、安全通信装置が、動作中に安全状態に遷移することが可能である制御のことである。
安全通信装置の動作手順は、安全通信方法に相当する。また、安全通信装置の動作を実現するプログラムは、安全通信プログラムに相当する。
安全層パラメータ取得部125は、下記を含む安全通信に関するパラメータを、安全マスタ10の安全パラメータ領域等から取得する。多項式の丸括弧内のxは、多項式の変数を表す。
・安全層におけるCRCの生成多項式G1(x)
・安全PDUのビット長n1
・ブラックチャネルのビットエラー率に対する要求値Pe’
・安全層において1時間あたりに受信される安全PDUレートv
なお、安全層パラメータ取得部125は、vを取得しなくても良い。
非安全層パラメータ取得部126が、下記を含む非安全層に関するパラメータを、安全マスタ10の安全パラメータ領域等から取得する。
・非安全層におけるCRCの生成多項式G2(x)
・ブラックチャネルPDUのビット長n2(>n1)
閾値設定部127は、ステップS01及びS02において取得したパラメータを用いて、閾値を算出する。閾値算出の詳細は、別途説明する。
閾値は、複数のデータ破損に関する測定値を組み合わせたものとしてもよい。
閾値設定部127は、ステップS03において算出した閾値を安全監視制御部124に設定する。
安全マスタプログラム120は、安全通信(安全データの交信)の開始に必要な安全コネクションの確立をし、安全通信を開始する。
安全PDU検査部123は、受信した安全PDUの検査結果を安全監視制御部124に通知する。
安全監視制御部124は、下記の要素を含むデータ破損に関する測定値を求める。
・安全層におけるデータ破損検出件数
・安全層が受信したデータ破損検出なし安全PDUの件数
直近の規定の長さの時間(例えば単位時間)によって定まる期間におけるデータ破損に関する測定値を求め、かつ、
長さが同じである期間におけるデータ破損に関する測定値を、対応づけて求めることが望ましい。
安全監視制御部124は、データ破損に関する測定値を継続的に求める。
安全マスタ10は、
ステップS06において求めたデータ破損に関する測定値が閾値を越えている場合、ステップS07の処理を実行し、
前記データ破損に関する測定値が閾値を越えていない場合、ステップS08の処理を実行する。
安全監視制御部124は、ブラックチャネルのビットエラー率の実測値PeがPe’未満であると判断し、安全通信を継続する。
安全監視制御部124は、PeがPe’以上であると判断し、安全アプリケーションインタフェース部121に、安全状態への遷移を通知する。
安全監視制御部224が、データ破損に関する測定値が閾値を超えているか否かを確認し、データ破損に関する測定値が閾値を超えている場合に、フェールセーフ動作を開始する動作については、安全マスタ10における処理と同様であり、
ステップS01からS03までの処理が省略され、ステップS04の閾値設定が、閾値管理部225によって行われる点が、安全マスタ10における処理と異なる。
ステップS03の詳細について、以降で述べる。
具体例としては、P’ef,BCは、「安全PDUが破損なしである事象が非安全層において観測される、安全PDUの1単位あたりの確率に対する要求値」を表す。
破損なしは、PDUがビットエラーを含まないことを表す。破損ありは、PDUがビットエラーを含むことを表す。
XY Z,U
ブラックチャネルにおけるビットエラー率に対する要求値と、非安全層においてエラー検出される安全PDUの割合と、安全層においてエラー検出されない安全PDUの割合とを考慮し、
安全層においてエラー検出される安全PDUの、非安全層に到達する全ての安全PDUの数に対する確率を算出し、
前記確率を用いて閾値を算出する。
閾値設定部127は、数1に示すように、非安全層の破損なし確率に対する要求値(安全PDUが破損なしである事象が非安全層において観測される、安全PDUの1単位あたりの確率に対する要求値)P’ef,BCを求める。
閾値設定部127は、数式2に示すように、非安全層の検出エラー率に対する要求値(検出される破損が安全PDUに存在する事象が非安全層において観測される、安全PDUの1単位あたりの確率に対する要求値)P’de,BCを求める。
P’de,BC = 1.0−(P’ef,BC+P’re,BC)
ただし、Aiは、非安全層の多項式と、ブラックチャネルPDUのビット長と等に応じて算出される。
閾値設定部127は、数3に示すように、安全層の残存エラー率に対する要求値(安全層の下位に正常に動作するブラックチャネルがあると仮定したときに、検出されない破損が存在する事象が安全PDUに存在する事象が安全層で観測される、安全PDUの1単位あたりの確率に対する要求値)P’re,SCL|BCを求める。
ただし、Ai’は、非安全層の多項式と、ブラックチャネルPDUのビット長と、安全層の多項式と、安全PDUのビット長と等に応じて算出される。P’re,SCL|BCを算出する具体的な手法は、参考文献1等に記載されている。
F.Schiller,“Analysis of Nested CRC with Additional Net Data by Means of Stochastic Automata for Safety−critical Communication”,2008.
閾値設定部127は、数式3に示すように、安全層の検出エラー率(安全層の下位に正常に動作するブラックチャネルがあると仮定したときに、検出される破損が安全PDUに存在する事象が安全層で観測される、安全PDUの1単位あたりの確率に対する要求値)P’de,SCL|BCを求める。
P’de,SCL|BC = 1.0−(P’ef,BC + P’de,BC + P’re,SCL|BC)
閾値設定部127は、P’de,SCL|BCを用いて閾値を設定する。具体例としては、1時間あたりの安全層での検出エラーのレートをデータ破損に関する測定値としたい場合、下記に示すR’de,SCL|BCを閾値とする。
R’de,SCL|BC = P’de,SCL|BC × v
ビットエラーレートと、要求エラーレートとを直接的に比較することのみならず、
ビットエラーレートを用いて算出した値と、要求エラーレートを用いて算出した値との比較等、間接的な比較を含む。
本実施の形態に係る安全通信装置は、
データ通信の安全性を満たすことが保証されていない非安全ネットワークであって、非安全層501を備える非安全ネットワークを経由した非安全層データに含まれるビットエラーを検出する非安全層エラー検出を行い、非安全層データにビットエラーが検出されなかった場合に、非安全層データを安全層データに変換して安全層に転送する非安全層501から、安全層データを受信する安全層を有する安全通信装置であって、
安全層データに含まれるビットエラーを検出する安全層エラー検出を行う安全PDU検査部123と、
単位時間当たりに受信する安全層データの受信ビットレートと、安全層エラー検出の特性に関する情報である安全層エラー検出特性とを取得する安全層パラメータ取得部125と、
非安全層エラー検出の特性に関する情報である非安全層エラー検出特性を取得する非安全層パラメータ取得部126と、
非安全ネットワークにおけるデータ通信時の1ビットあたりのエラー発生確率の上限として要求するビットエラー率に対する要求値と、受信ビットレートと、安全層エラー検出特性と、非安全層エラー検出特性とに基づいて、単位時間当たりに受信する安全層データに含まれるビットエラーであって、安全PDU検査部123が検出する安全層データに含まれるビットエラーの数である単位時間エラー検出数の上限として要求する要求エラーレートを設定する閾値設定部127と、
単位時間エラー検出数と、要求エラーレートとを比較し、比較結果に基づいて安全制御を行う安全監視制御部124とを備える。
本実施の形態に係る非安全層パラメータ取得部126は、非安全層エラー検出に用いる非安全層データ検査パラメータを取得し、
本実施の形態に係る閾値設定部127は、要求エラーレートを設定する際に、非安全層データ検査パラメータと、安全層データ検査パラメータとを用いる。
非安全層データの検査と、安全層データの検査とに巡回冗長検査を用いる場合に、
安全層パラメータ取得部125は、安全層データの送信単位から定まる単位長さと、安全層データ検査パラメータとして、安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとを取得し、
非安全層パラメータ取得部126は、非安全層データの単位長さと、非安全層データ検査パラメータとして、非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとを取得し、
閾値設定部127は、
ビットエラー率に対する要求値と、非安全層データの単位長さとに基づいて、非安全層データが破損していない確率である破損なし確率に対する要求値を求め、
破損なし確率に対する要求値と、ビットエラー率に対する要求値と、非安全層データの単位長さと、安全層データ検査パラメータとに基づいて、非安全層において、ビットエラーを含む非安全層データの内、ビットエラーを含む非安全層データとして検出される非安全層データの数の、非安全層に到達する非安全層データの総数である非安全層データ総数に対する割合である検出エラー率に対する要求値を求め、
ビットエラー率に対する要求値と、検出エラー率に対する要求値と、安全層データの単位長さと、安全層データ検査パラメータと、前記非安全層データの前記単位長さと、前記非安全層データ検査パラメータとに基づいて、安全層において、ビットエラーを含む安全層データの内、ビットエラーを含む安全層データとして検出される安全層データの数の、非安全層データ総数に対する割合である残存エラー率に対する要求値を求め、
要求エラーレートを、残存エラー率に対する要求値に、受信ビットレートを掛けた値とする。
以上のように、実施の形態1の安全通信装置は、ブラックチャネルを用いる通信において、
ブラックチャネルにおけるビットエラー率に対する要求値と、ブラックチャネルの非安全層のパラメータと、安全層のパラメータとに基づいて、前記要求値に対応する閾値を閾値設定部127が設定し、
安全通信装置が受信する安全PDUが前記閾値を満たさない場合に、前記要求値を満たさないと判断し、安全状態に遷移する。
本実施の形態では、安全通信装置の各機能をソフトウェアで実現する場合を説明した。しかし、変形例として、前記各機能は、ハードウェアにより実現されても良い。
以下、前述した実施の形態と異なる点について、図面を参照しながら説明する。
図11は、本実施の形態に係る安全マスタ10のソフトウェア構成図である。図12は、本実施の形態に係る安全スレーブ20のソフトウェア構成図である。
本実施の形態に係る安全マスタ10は、図11に示すように、整合性検証部128を備える。本実施の形態に係る安全スレーブ20は、図12に示すように、整合性検証部226を備える。
本実施の形態に係る安全通信装置は、ステップS02と、ステップS03との間において、ステップS02−2の処理を実行する。ステップS02−2の処理は、非安全層において使用されている多項式が、非安全層のパラメータと一致しているか否かを検証するものである。
前述のステップS02と同じである。
整合性検証部128は、
検査用の安全PDU(検証PDU)を生成し、
非安全層501を介して、安全スレーブ20の安全層に対して送信する。
検証PDUを受信する場合、非安全層501が検証PDUを廃棄していないことから、非安全層501のパラメータと、安全マスタ10が非安全層501のパラメータとして有しているパラメータとが整合していると判断し、
「パラメータ整合」を示す応答を安全マスタ10に返す。
かかる場合、安全マスタ10及び安全スレーブ20は、安全通信システムの動作を継続する。
検証PDUを受信しない場合、非安全層501におけるパラメータと、安全マスタ10が非安全層501のパラメータとして有しているパラメータとが整合していないと判断し、
「パラメータ不整合」を示す応答を安全マスタ10に返し、
かかる場合、安全マスタ10及び安全スレーブ20は、安全通信システムの起動を中止する。
このとき、安全マスタ10及び安全スレーブ20は、ユーザにブラックチャネルの不整合を通知しても良い。
非安全層において、CRCによる検査によりエラー検出されず、
安全層において、CRCによる検査によりエラー検出される特性を有する。
G2(x)xj
(G2(x)の次数)+j<(安全PDUのペイロードのビット長)
このため、前述のように検証PDUを生成する場合、非安全層501は、整合性検証部128に対して、非安全層501のPDUを書き換えるための手段を提供する。
本実施の形態に係る安全通信装置は、閾値設定部127が要求エラーレートを設定する際に用いる非安全層データ検査パラメータが、非安全層において実際に使用されているか否かを検証するための検証データ(検証PDU)を受信した場合に、検証データに基づいて検証する整合性検証部128を備える。
以上のように、本実施の形態によれば、整合性検証部128は、安全通信装置が非安全層のパラメータとして有しているパラメータが、実際に非安全層において使用されているものであるか否かを検証するため、安全性を担保できる。
***他の実施の形態***
前述した各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
Claims (6)
- データ通信の安全性を満たすことが保証されていない非安全ネットワークであって、非安全層を備える非安全ネットワークを経由した非安全層データに含まれるビットエラーを検出する非安全層エラー検出を行い、前記非安全層データにビットエラーが検出されなかった場合に、前記非安全層データを安全層データに変換して安全層に転送する前記非安全層から、前記安全層データを受信する前記安全層を有し、前記非安全層は巡回冗長検査を用いて前記非安全層データを検査し、前記安全層は巡回冗長検査を用いて前記安全層データを検査する安全通信装置であって、
前記安全層データに含まれるビットエラーを検出する安全層エラー検出を行う安全プロトコルデータユニット検査部と、
単位時間当たりに受信する前記安全層データの受信レートと、前記安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとを取得する安全層パラメータ取得部と、
前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータを取得する非安全層パラメータ取得部と、
前記非安全ネットワークにおけるデータ通信時の1ビットあたりのエラー発生確率の上限として要求するビットエラー率に対する要求値と、前記受信レートと、前記安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータと、前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとに基づいて、前記単位時間当たりに受信する前記安全層データのうち、ビットエラーを含む安全層データの数の上限として要求する要求エラーレートを設定する閾値設定部と、
前記安全層エラー検出によって検出されたビットエラーを含む安全層データの数と、前記要求エラーレートとを比較し、比較結果に基づいて安全制御を行う安全監視制御部と
を備える安全通信装置。 - 前記安全層パラメータ取得部は、前記安全層データの送信単位から定まる単位長さを取得し、
前記非安全層パラメータ取得部は、前記非安全層データの前記単位長さを取得し、
前記閾値設定部は、
前記ビットエラー率に対する要求値と、前記非安全層データの前記単位長さとに基づいて、前記非安全層データが破損していない確率である破損なし確率に対する要求値を求め、
前記破損なし確率に対する要求値と、前記ビットエラー率に対する要求値と、前記非安全層データの前記単位長さと、前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとに基づいて、前記非安全層において、ビットエラーを含む前記非安全層データの内、ビットエラーを含む前記非安全層データとして検出される前記非安全層データの数の、前記非安全層に到達する前記非安全層データの総数である非安全層データ総数に対する割合である非安全層の検出エラー率に対する要求値を求め、
前記ビットエラー率に対する要求値と、前記安全層データの前記単位長さと、前記安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータと、前記非安全層データの前記単位長さと、前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとに基づいて、前記安全層において、ビットエラーを含む前記安全層データの内、ビットエラーを含む前記安全層データとして検出されない前記安全層データの数の、前記非安全層データ総数に対する割合である残存エラー率に対する要求値を求め、
前記破損なし確率に対する要求値と、前記非安全層の検出エラー率に対する要求値と、前記残存エラー率に対する要求値とに基づいて、前記安全層において、ビットエラーを含む前記安全層データの内、ビットエラーを含む前記安全層データとして検出される前記安全層データの数の、前記安全層に到達する前記安全層データの総数に対する割合である安全層の検出エラー率に対する要求値を求め、
前記要求エラーレートを、前記安全層の検出エラー率に対する要求値に、前記受信レートを掛けた値とする請求項1に記載の安全通信装置。 - 前記閾値設定部が前記要求エラーレートを設定する際に用いる前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータが、前記非安全層において実際に使用されているか否かを検証するための検証データを受信した場合に、前記検証データに基づいて、前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータが、前記非安全層において実際に使用されているか否かを検証する整合性検証部を備える請求項1又は2に記載の安全通信装置。
- 請求項1から3のいずれか1項に記載の安全通信装置と、
前記非安全ネットワークと
を備えた安全通信システム。 - データ通信の安全性を満たすことが保証されていない非安全ネットワークであって、非安全層を備える非安全ネットワークを経由した非安全層データに含まれるビットエラーを検出する非安全層エラー検出を行い、前記非安全層データにビットエラーが検出されなかった場合に、前記非安全層データを安全層データに変換して安全層に転送する前記非安全層から、前記安全層データを受信する前記安全層を有し、前記非安全層は巡回冗長検査を用いて前記非安全層データを検査し、前記安全層は巡回冗長検査を用いて前記安全層データを検査する安全通信装置による安全通信方法であって、
安全プロトコルデータユニット検査部が、前記安全層データに含まれるビットエラーを検出する安全層エラー検出を行い、
安全層パラメータ取得部が、単位時間当たりに受信する前記安全層データの受信レートと、前記安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとを取得し、
非安全層パラメータ取得部が、前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータを取得し、
閾値設定部が、前記非安全ネットワークにおけるデータ通信時の1ビットあたりのエラー発生確率の上限として要求するビットエラー率に対する要求値と、前記受信レートと、前記安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータと、前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとに基づいて、前記単位時間当たりに受信する前記安全層データのうち、ビットエラーを含む安全層データの数の上限として要求する要求エラーレートを設定し、
安全監視制御部が、前記安全層エラー検出によって検出されたビットエラーを含む安全層データの数と、前記要求エラーレートとを比較し、比較結果に基づいて安全制御を行う安全通信方法。 - データ通信の安全性を満たすことが保証されていない非安全ネットワークであって、非安全層を備える非安全ネットワークを経由した非安全層データに含まれるビットエラーを検出する非安全層エラー検出を行い、前記非安全層データにビットエラーが検出されなかった場合に、前記非安全層データを安全層データに変換して安全層に転送する前記非安全層から、前記安全層データを受信する前記安全層を有し、前記非安全層は巡回冗長検査を用いて前記非安全層データを検査し、前記安全層は巡回冗長検査を用いて前記安全層データを検査するコンピュータである安全通信装置に、
前記安全層データに含まれるビットエラーを検出する安全層エラー検出を行わせ、
単位時間当たりに受信する前記安全層データの受信レートと、前記安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとを取得させ、
前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータを取得させ、
前記非安全ネットワークにおけるデータ通信時の1ビットあたりのエラー発生確率の上限として要求するビットエラー率に対する要求値と、前記受信レートと、前記安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータと、前記非安全層データの検査に用いる巡回冗長検査の生成多項式のパラメータとに基づいて、前記単位時間当たりに受信する前記安全層データのうち、ビットエラーを含む安全層データの数の上限として要求する要求エラーレートを設定させ、
前記安全層エラー検出によって検出されたビットエラーを含む安全層データの数と、前記要求エラーレートとを比較し、比較結果に基づいて安全制御を行わせる安全通信プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/016367 WO2020213068A1 (ja) | 2019-04-16 | 2019-04-16 | 安全通信装置、安全通信システム、安全通信方法、及び、安全通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020213068A1 JPWO2020213068A1 (ja) | 2021-09-27 |
JP6987303B2 true JP6987303B2 (ja) | 2021-12-22 |
Family
ID=72837107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021514696A Active JP6987303B2 (ja) | 2019-04-16 | 2019-04-16 | 安全通信装置、安全通信システム、安全通信方法、及び、安全通信プログラム |
Country Status (7)
Country | Link |
---|---|
US (1) | US11677495B2 (ja) |
JP (1) | JP6987303B2 (ja) |
KR (1) | KR102438292B1 (ja) |
CN (1) | CN113661665B (ja) |
DE (1) | DE112019007018B4 (ja) |
TW (1) | TWI745761B (ja) |
WO (1) | WO2020213068A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4242897A1 (en) * | 2022-03-10 | 2023-09-13 | Infineon Technologies AG | Interconnect bus safety |
JP7459915B1 (ja) | 2022-10-27 | 2024-04-02 | Smc株式会社 | 安全モジュールおよびモジュール連結体 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8027194B2 (en) | 1988-06-13 | 2011-09-27 | Samsung Electronics Co., Ltd. | Memory system and method of accessing a semiconductor memory device |
JPH08163102A (ja) | 1994-12-09 | 1996-06-21 | Sony Corp | 移動体データ通信装置 |
JPH09298575A (ja) | 1996-04-30 | 1997-11-18 | Nippon Telegr & Teleph Corp <Ntt> | データ伝送制御システムおよびデータ伝送制御方法 |
JPH11252205A (ja) | 1998-03-05 | 1999-09-17 | Nippon Telegr & Teleph Corp <Ntt> | パケット伝送無線装置及びネットワーク端末装置 |
DE29901302U1 (de) * | 1999-01-26 | 2000-03-30 | Siemens AG, 80333 München | Netzwerkteilnehmer |
JP3411234B2 (ja) | 1999-04-26 | 2003-05-26 | 沖電気工業株式会社 | 符号化情報受信復号装置 |
US6891850B1 (en) | 1999-12-22 | 2005-05-10 | Rockwell Automation Technologies, Inc. | Network independent safety protocol for industrial controller |
US6701198B1 (en) | 1999-12-22 | 2004-03-02 | Rockwell Automation Technologies, Inc. | Safety network for industrial controller allowing initialization on standard networks |
US6909923B2 (en) | 1999-12-22 | 2005-06-21 | Rockwell Automation Technologies, Inc. | Safety communication on a single backplane |
US6721900B1 (en) | 1999-12-22 | 2004-04-13 | Rockwell Automation Technologies, Inc. | Safety network for industrial controller having reduced bandwidth requirements |
US6631476B1 (en) | 1999-12-22 | 2003-10-07 | Rockwell Automation Technologies, Inc. | Safety network for industrial controller providing redundant connections on single media |
US7707319B2 (en) | 2000-09-18 | 2010-04-27 | Rockwell Automation Technologies, Inc. | Noninvasive testing of network interface error codes for safety network |
JP3819729B2 (ja) | 2001-04-20 | 2006-09-13 | 株式会社エヌ・ティ・ティ・ドコモ | データ安全化通信装置及びその方法 |
WO2004095716A2 (en) * | 2003-04-17 | 2004-11-04 | Fieldbus Foundation | System and method for implementing safety instrumented systems in a fieldbus architecture |
EP1802019B1 (de) * | 2005-04-06 | 2008-05-28 | Siemens Aktiengesellschaft | Erkennung von Fehlern bei der Übermittlung von Daten |
CN1893336B (zh) * | 2005-06-30 | 2012-07-04 | 株式会社日立制作所 | 接收装置以及通信系统 |
US7620076B2 (en) * | 2005-08-23 | 2009-11-17 | Meshnetworks, Inc. | System and method for variably inserting training symbols into transmissions by estimating the channel coherence time in a wireless communication network |
US7489977B2 (en) * | 2005-12-20 | 2009-02-10 | Fieldbus Foundation | System and method for implementing time synchronization monitoring and detection in a safety instrumented system |
US8250362B2 (en) | 2008-12-04 | 2012-08-21 | Broadcom Corporation | Home network encryption techniques |
WO2010097889A1 (ja) | 2009-02-24 | 2010-09-02 | 三菱電機株式会社 | 安全制御システムおよび安全制御方法 |
JP2010206394A (ja) | 2009-03-02 | 2010-09-16 | Mitsubishi Electric Corp | 安全ネットワーク装置および安全ネットワーク |
CN102361810B (zh) | 2009-03-25 | 2014-05-07 | 三菱电机株式会社 | 电梯的信号传输装置 |
KR101639931B1 (ko) | 2012-03-02 | 2016-07-14 | 엘에스산전 주식회사 | 통신 장치 및 통신 방법 |
DE102014111361A1 (de) * | 2014-08-08 | 2016-02-11 | Beckhoff Automation Gmbh | Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung |
US10432754B2 (en) * | 2015-09-16 | 2019-10-01 | Profire Energy, Inc | Safety networking protocol and method |
US10514683B2 (en) * | 2015-09-16 | 2019-12-24 | Profire Energy, Inc. | Distributed networking system and method to implement a safety state environment |
CA2998640C (en) * | 2015-09-16 | 2023-10-03 | Profire Energy, Inc. | Safety networking protocol and method |
WO2017053989A1 (en) | 2015-09-25 | 2017-03-30 | Mutualink, Inc. | Enabling emergency access to secure wireless communications networks |
CN106302522B (zh) * | 2016-09-20 | 2019-08-06 | 华侨大学 | 一种基于神经网络和大数据的网络安全态势分析方法和系统 |
JP6907542B2 (ja) | 2017-01-12 | 2021-07-21 | 凸版印刷株式会社 | バッグインボックス包装体 |
-
2019
- 2019-04-16 KR KR1020217031437A patent/KR102438292B1/ko active IP Right Grant
- 2019-04-16 WO PCT/JP2019/016367 patent/WO2020213068A1/ja active Application Filing
- 2019-04-16 CN CN201980095186.4A patent/CN113661665B/zh active Active
- 2019-04-16 DE DE112019007018.5T patent/DE112019007018B4/de active Active
- 2019-04-16 JP JP2021514696A patent/JP6987303B2/ja active Active
- 2019-10-09 TW TW108136583A patent/TWI745761B/zh active
-
2021
- 2021-08-20 US US17/407,560 patent/US11677495B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2020213068A1 (ja) | 2021-09-27 |
CN113661665A (zh) | 2021-11-16 |
DE112019007018T5 (de) | 2021-12-02 |
US20210385010A1 (en) | 2021-12-09 |
KR20210123419A (ko) | 2021-10-13 |
TW202040960A (zh) | 2020-11-01 |
CN113661665B (zh) | 2023-12-19 |
US11677495B2 (en) | 2023-06-13 |
DE112019007018B4 (de) | 2023-03-23 |
TWI745761B (zh) | 2021-11-11 |
WO2020213068A1 (ja) | 2020-10-22 |
KR102438292B1 (ko) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6987303B2 (ja) | 安全通信装置、安全通信システム、安全通信方法、及び、安全通信プログラム | |
CN110289997B (zh) | 一种日志报文校验方法、装置及系统 | |
CN105528325B (zh) | 一种标准spi协议高速传输的保护方法及系统 | |
WO2017012389A1 (zh) | 链路检测方法、接收设备及计算机存储介质 | |
CN109240976B (zh) | 二取二表决处理方法、装置及电子设备 | |
CN110572296A (zh) | 一种物联网终端设备通信协议一致性安全检测方法 | |
CN115085867A (zh) | 一种can总线报文的e2e校验方法及装置 | |
CN113656230B (zh) | 故障诊断电路、方法、装置及计算机可读存储介质 | |
CN115270128A (zh) | 安全系统和安全方法 | |
CN115129509B (zh) | 一种数据传输方法、装置、介质 | |
CN104809411A (zh) | 一种基于数据完整性校验及修复的医学图像认证保全方法 | |
WO2018010084A1 (zh) | 应用于数字集成电路的esd检测装置、集成电路及方法 | |
CN117850967A (zh) | 一种跨云平台迁移系统 | |
CN112714466B (zh) | 服务质量测量方法、装置及用户平面功能 | |
CN115526142A (zh) | 以太网降速方法、系统、介质及fpga验证平台 | |
CN111737704B (zh) | 用于数据证明的设备和方法 | |
CN110874275B (zh) | 数据校验方法、系统、电子设备及可读存储介质 | |
JP6633157B1 (ja) | 検査システム | |
KR101623305B1 (ko) | 정보 검사 장치 및 방법과 정보 검사 장치를 포함하는 정보 처리 시스템 | |
CN111464291B (zh) | 一种量子密钥随机性检测设备 | |
CN116015905A (zh) | 激光雷达系统的安全通信方法、装置及终端设备 | |
CN105487040B (zh) | 一种标准电能表及其数据处理方法 | |
CN115955356B (zh) | 一种域间安全通信方法、系统、设备和介质 | |
CN113672948B (zh) | 一种加密uart以及一种集成芯片 | |
US12105658B2 (en) | Intra-chip and inter-chip data protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210513 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6987303 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |