JPH05233344A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH05233344A
JPH05233344A JP4033116A JP3311692A JPH05233344A JP H05233344 A JPH05233344 A JP H05233344A JP 4033116 A JP4033116 A JP 4033116A JP 3311692 A JP3311692 A JP 3311692A JP H05233344 A JPH05233344 A JP H05233344A
Authority
JP
Japan
Prior art keywords
data
output
information processing
computer
processing devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4033116A
Other languages
English (en)
Inventor
Keisuke Totsugi
圭介 戸次
Fusashi Tashiro
維史 田代
Yasuo Morooka
泰男 諸岡
Nobuhisa Kobayashi
延久 小林
Makoto Nomi
誠 能見
Kazuo Kaira
和郎 解良
Hideyuki Hosaka
秀行 保坂
Hitoshi Yanagi
斉 柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP4033116A priority Critical patent/JPH05233344A/ja
Priority to EP19930102483 priority patent/EP0556805A2/en
Publication of JPH05233344A publication Critical patent/JPH05233344A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/18Error detection or correction of the data by redundancy in hardware using passive fault-masking of the redundant circuits
    • G06F11/183Error detection or correction of the data by redundancy in hardware using passive fault-masking of the redundant circuits by voting, the voting not being performed by the redundant components
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L1/00Devices along the route controlled by interaction with the vehicle or train
    • B61L1/20Safety arrangements for preventing or indicating malfunction of the device, e.g. by leakage current, by lightning
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • G05B9/03Safety arrangements electric with multiple-channel loop, i.e. redundant control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0796Safety measures, i.e. ensuring safe condition in the event of error, e.g. for controlling element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Hardware Redundancy (AREA)
  • Multi Processors (AREA)
  • Image Processing (AREA)

Abstract

(57)【要約】 【目的】特種な論理回路を使用することなく汎用電子部
品だけでフェールセーフが保障されるシステムを構築し
得る情報処理システムを提供すること。 【構成】多重系の情報処理装置から構成されるシステム
において、前記情報処理装置1,2,3の各々が1つの
データの異なる部分を出力し、各系から出力されるデー
タを合成し且つ当該合成結果が前記1つのデータをなす
か否かを検出する合成検出手段4を設け、前記合成検出
手段により否と判定された場合、システム内での異常を
認識することを特徴とする情報処理システム 【効果】フェールセーフ性の保証された特殊な回路を使
用することなく、フェールセーフ性を保証することがで
きるシステムを構成することができる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はフェールセーフ性を必要
とする情報処理システムに関する。
【0002】
【従来の技術】従来フェールセーフ性を必要とする機器
の制御は、文献‘電子情報通信学会誌,Vol.73,
1990−11,pp.1203−1208,秋田,中
村;鉄道信号フェールセーフシステム’に記載のよう
に、コントローラーを多重系で構成し、多重系からの出
力の多数決論理をとることによって出力される制御情報
のフェールセーフ性を確保する方式がとられていた。こ
の構成においては、もしコントローラーからの出力の多
数決をとる回路のフェールセーフ性が保障されていなけ
れば、多数決回路が故障した場合多数決回路自身が危険
な制御情報を出力してしまうおそれがある。従って、多
数決回路が故障した場合には、システム全体のフェール
セーフ性がとれなくなる。そのため多数決回路は特開昭
59−28725 号公報に記載のようなフェールセーフ性の保
障された特殊な論理回路で構成されなければならなかっ
た。
【0003】また文献‘電子情報通信学会誌,Vol.
73,1990−11,pp.1203−1208,秋田,
中村;鉄道信号フェールセーフシステム’に記載される
ように、ソフトウェアダイバーシティーという考え方に
よってフェールセーフ性を保障する方式がある。これ
は、1台のコントローラー(計算機)に2つ以上の処理
機能は全く同じであるが、製作者,プログラミング言
語,アルゴリズム等の全く異なるプログラムを動作さ
せ、2つ以上のプログラムの処理結果をコントローラー
(計算機)の外にある照合回路で、照合することによっ
てその信頼性を向上させるものである。このソフトウェ
アダイバーシティーによる方式でも、出力結果の照合を
実行する照合回路のフェールセーフ性は保障されていな
ければならない。
【0004】従って従来は、フェールセーフ性の保障さ
れるシステムを構築するためには、システムのどこかに
必ずフェールセーフ性の保障された回路(システム)が
必要であった。
【0005】
【発明が解決しようとする課題】現在、計算機を始めと
する電子機器の発達は目覚ましいものがある。マイクロ
プロセッサー等の電子部品は至るところに使用されてい
る。このような電子機器,電子部品を組み合わせた大規
模システムの構築が頻繁に行なわれている。このような
電子機器,電子部品を組み合わせた大規模システムに対
しフェールセーフ性を保障する必要がある時、上記の従
来技術では、フェールセーフ性を保障するために、フェ
ールセーフ性の保障された特殊な回路(以降フェールセ
ーフ回路と呼ぶ)を至る所に設置しなければならない。
しかし、このようなフェールセーフ回路の設置が、遅延
時間,処理速度の問題により物理的に不可能であり、そ
のためフェールセーフ性がとれないといった問題があっ
た。また、このようなフェールセーフ回路は汎用でない
特種な回路であるため、システムの構築が非常に高額な
ものになってしまうといった問題があった。
【0006】本発明の目的は、特種な論理回路を使用す
ることなく汎用電子部品だけでフェールセーフが保障さ
れるシステムを構築し得る情報処理システムを提供する
ことにある。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明は、多重系の情報処理装置から構成されるシ
ステムにおいて、前記情報処理装置の各々が1つのデー
タの異なる部分を出力し、当該各系から出力されるデー
タを合成し且つ当該合成結果が前記1つのデータをなす
か否かを検出する合成検出手段を設け、前記合成検出手
段により否と判定された場合、システム内での異常を認
識するようにしたものである。
【0008】更にまた本発明は、電力系統内に配置され
た遮断器の開閉を多重化された計算機で制御するもので
あって、前記各計算機は前記遮断器の開閉状態を示すデ
ータのそれぞれ異なる部分を出力し、当該各系から出力
されるデータを合成し且つ当該合成結果が前記開閉状態
を示すデータをなすか否かを検出する合成検出手段を設
け、前記合成検出手段により否と判定された場合、前記
多重化された制御用計算機内での異常発生を認識するよ
うにしたものである。
【0009】
【作用】多重系の情報処理装置から構成されるシステム
において、同一のデータを出力する前記情報処理装置の
各々が、1つのデータの異なる部分を出力する。即ちデ
ータの一部分を出力する。この各系から出力されたデー
タの一部分は合成検出手段により合成される。このとき
複数の多重化された情報処理装置のうちいずれかが故障
等により誤ったデータ出力している場合には、従って、
特殊な回路を用いなくともシステム全体のフェールセー
フ性を保証することができるものである。また、電力系
統内に配置された遮断器の開閉を多重化された計算機で
制御するシステムで、遮断器の開閉状態を示す同一のデ
ータを出力する各計算機が遮断器の開閉状態を示すデー
タのそれぞれ異なる部分即ち、それぞれがデータの一部
分を出力する。この各系から出力された一部分のデータ
は合成検出手段により合成される。従って、このとき制
御用計算機に異常が発生している場合には、この合成さ
れた結果は一つの開閉状態を表わすデータを示さなくな
るため、計算機に異常が発生していることが容易に検出
できる。よって、保守の際の安全が保証される。
【0010】
【実施例】図1は、3重系構成のコントローラと3重系
からの3つの出力からシステムの制御出力を生成する計
算機によって構成されるシステムの構成を示す図であ
る。3重系の各コントローラーは、お互いの系で出力デ
ータの誤りがチェックできるように、他の2系にそれぞ
れ出力データを転送できるように接続されている。また
3重系の各コントローラーはそれぞれの出力データを制
御出力を生成する計算機に転送する必要があるため、そ
れぞれの出力は制御出力を生成する計算機に接続されて
いる。以下では、図1に示した構成図のシステムを例に
して本発明の一実施例について以下に説明する。
【0011】 実施例としてシステムの制御情報として9ビットの情報 A=[0,1,1,0,0,1,1,1,0] を出力する場合について以下では説明する。なおこのデ
ータは左から順にシーケンシャルに出力されるものとす
る。図2はこの制御情報を出力する場合の本発明の装置
が実行する処理を示すものである。まず、3重系の各系
は、制御情報Aを生成する。次に3重系の各系では制御
情報Aに対する3ビットの巡回符号を生成し制御情報A
に付加する(冗長符号として、3ビットの巡回符号を付
加するものである。)。この実施例では巡回符号を生成
するための生成符号として次の4ビットの符号を用いる
ものとする。
【0012】C=[1,1,0,1] ここで巡回符号が付加された制御情報A′は以下のよう
になる。
【0013】A′=[0,1,1,0,0,1,1,
1,0,0,1,1] なお、A′の右から3ビット[0,1,1]がここで付
加された巡回符号である。
【0014】次にここで生成した制御情報A′が正しい
かどうかを確認するために、A′を3系の間で交換し、
3系で生成したデータがすべて一致することを各々の系
で確認する。もし、ここで制御情報の異常を発見した場
合の処理については後で説明する。ここでは3系の間の
制御情報の交換チェックの結果、異常が発見されない場
合についてまず説明する。
【0015】3系で生成した制御情報について3系で各
々チェックした結果、異常がないことが確認されると、
次に制御データのマスキングを行なう。
【0016】
【表1】
【0017】表1は、3系のコントローラーの運転状態
と制御情報のマスキングのパターンを示すものである。
制御情報を3系でチェックした結果、異常がない場合は
3系のコントローラーがすべて正常に動作しているもの
と考えることができるため、このときは3重系運転とな
る。例えば3重系運転時の1系のコントローラーにおけ
るマスキングのパターンは P31=[1,0,0,1,0,0,1,0,1,0,
0,0] であるから、制御情報A′と1系のコントローラーにお
けるマスキングパターンP31との論理積をとるA′*
P31というマスキング処理が実行された結果、制御情
報は以下の情報に変換される。なおここでの乗算はビッ
ト単位の積である。
【0018】B1=[0,0,0,0,0,0,1,
0,0,0,0,0] またこのとき、3重系運転時の2系のコントローラーに
おけるマスキングのパターンは P32=[0,0,1,0,1,0,0,1,0,0,
1,0] であるから、制御情報A′と2系のコントローラーにお
けるマスキングパターンP32との論理積をとるA′*
P32というマスキング処理が実行された結果、制御情
報は以下の情報に変換される。
【0019】B2=[0,0,1,0,0,0,0,
1,0,0,1,0] また3重系運転時の3系のコントロラーにおけるマスキ
ングのパターンは P33=[0,1,0,0,0,1,0,0,0,1,
0,1] であるから、制御情報A′と3系のコントローラーにお
けるマスキングパターンP33との論理積をとるA′*
P33というマスキング処理が実行された結果、制御情
報は以下の情報に変換される。
【0020】B3=[0,1,0,0,0,1,0,
0,0,0,0,1] マスキング処理が終了すると、次にデータの巡回シフト
によるデータの暗号化を行なう。表1には、3系のコン
トローラーの運転状態と巡回シフトおこなうシフト数を
示している。3系のコントローラーが正常に動作してい
るとき、データを暗号化する鍵は3ビット左巡回シフト
であるから、各系から出力されるデータは以下のように
なる。
【0021】1系 C1=[0,0,0,1,0,0,
0,0,0,0,0,0] 2系 C2=[0,0,0,0,1,0,0,1,0,
0,0,1] 3系 C3=[0,0,1,0,0,0,0,0,1,
0,1,0] 3系のコントローラーに異常がないときは、上に示した
3つの出力データC1,C2,C3が制御出力を生成す
る計算機4に伝送される。以下では制御出力を生成する
計算機4におけるデータの復号方式について説明する。
【0022】図3は制御出力を生成する計算機4での復
号処理の手順を示すものである。まずコントローラーに
おける処理のところで説明したように、3系のコントロ
ラーでは制御情報Aをまず生成し、次にこの制御情報に
巡回符号を付加したデータA′を生成する。次に巡回符
号を付加したデータA′を3系のコントローラーの間で
交換し、データに誤りがないかどうかをチェックする。
このときこの3系によるデータのチェックの結果は、制
御出力を生成する計算機4に伝送される。従って制御出
力を生成する計算機4は3系のコントローラーがどのよ
うな運転状態にあるのか把握している。
【0023】図3に示すように、制御出力を生成する計
算機4では、まず出力データ合成部41により、3系の
コントローラーから伝送されてきた3つのデータC1,
C2,C3の論理和をとる。従って今の場合次のような
データが生成される。
【0024】D=C1+C2+C3=[0,0,1,
1,1,0,0,1,1,0,1,1] 3系のコントローラーから伝送されてきた3つのデータ
の論理和の演算が終了すると、次に制御出力を生成する
計算機4では巡回シフトによる復号部42巡回シフトに
よって暗号化されたデータの復号処理を行なう。ここで
の複合処理は、表1に示したコントローラーにおける暗
号化処理のちょうど逆変換の関係になっている。即ち、
巡回左シフトしたビツト数と同数のビツト数だけ巡回右
シフトするものである。このとき、制御出力を生成する
計算機は3系のコントローラーが正常に動作している3
重系運転状態であることがわかっているから、復号処理
として3ビット巡回右シフトを実行する。従ってここで
得られる最終的なデータは以下のとおりとなる。
【0025】E=[0,1,1,0,0,1,1,1,
0,0,1,1] すなわち最終的に本装置から出力されるデータはA′に
等しい。
【0026】以上3系のコントローラーがすべて正常に
動作している3重系運転状態の場合について処理方式を
説明した。以下では、制御情報に巡回符号を付加したデ
ータA′を3系のコントローラーの間で交換し、それぞ
れの系でデータチェックを行なった結果、1系のコント
ローラーの出力データが誤っていることを、2系と3系
のコントローラーが検出した場合について説明する。
【0027】図4はコントローラーを2重系で運転して
いるときの処理の概要を示す。この場合、2系と3系の
コントローラーは、まず制御出力を生成する計算機に1
系のコントローラーの出力が誤っていることを通報す
る。即ち、3系のコントローラーの運転状態が3重系運
転状態から2系と3系のコントローラーによる2重系運
転状態に切り替わったことを通報する。また2系と3系
のコントローラーは自ら2系と3系による2重系運転に
切り替える。
【0028】このとき2系と3系のコントローラーによ
る2重系運転時の2系のコントローラーにおけるマスキ
ングのパターンは P22=[1,0,0,0,1,0,1,1,0,1,
0,1] であるから、制御情報A′と2系のコントローラーにお
けるマスキングパターンP22との論理積をとるA′*
P22というマスキング処理が実行された結果、制御情
報は以下の情報に変換される。なおここでの乗算はビッ
ト単位の積である。
【0029】B2=[0,0,0,0,0,0,1,
1,0,0,0,1] またこのとき、2系と3系のコントローラーによる2重
系運転時の3系のコントローラーにおけるマスキングの
パターンは P23=[0,1,1,1,0、1、0、0,1,0,
1,0] であるから、制御情報A′と3系のコントローラーにお
けるマスキングパターンP23との論理積をとるA′*
P23というマスキング処理が実行された結果、制御情
報は以下の情報に変換される。
【0030】B3=[0,1,1,0,0,1,0,
0,0,0,1,0] マスキング処理が終了すると、次にデータの巡回シフト
によるデータの暗号化を行なう。表1によると、2系と
3系のコントローラーによる2重系運転状態であると
き、データを暗号化する鍵は6ビット左巡回シフトであ
るから、2系と3系のコントローラーから出力されるデ
ータは以下のようになる。
【0031】2系 C2=[1,1,0,0,0,1,
0,0,0,0,0,0] 3系 C3=[0,0,0,0,1,0,0,1,1,
0,0,1] 2系と3系のコントローラーによる2重系運転のとき、
上に示した2つの出力データC2,C3が制御出力を生
成する計算機に伝送される。なお、1系からの出力デー
タは誤ったデータが伝送される。以下では制御出力を生
成する計算機におけるデータの復号方式について説明す
る。
【0032】図5は2系と3系のコントローラーによる
2重系運転時の、制御出力を生成する計算機4における
データの復号方式を示したものである。図5に示すよう
に、制御出力を生成する計算機4では、まず出力データ
合成部41により2系と3系のコントローラーから伝送
されてきた2つのデータC2,C3の論理和をとる。従
って今の場合次のようなデータが生成される。
【0033】D=C2+C3=[1,1,0,0,1,
1,0,1,1,0,0,1] 2系と3系のコントローラーから伝送されてきた2つの
データの論理和の演算が終了すると、次に制御出力を生
成する計算機4では巡回シフトによる復号部42によ
り、巡回シフトによって暗号化されたデータの復号処理
を行なう。表1によると、制御出力を生成する計算機は
2系と3系のコントローラーによる2重系運転状態であ
ることがわかっているから、復号処理として6ビット巡
回右シフトを実行する。従ってここで得られる最終的な
データは以下のとおりとなる。
【0034】E=[0,1,1,0,0,1,1,1,
0,0,1,1] すなわち最終的に本装置から出力されるデータはA′に
等しい。
【0035】以下、1系と3系のコントローラーによる
2重系運転状態,1系と2系のコントローラーによる2
重系運転状態についても全く同様の処理を実行する。
【0036】この方式を用いることにより3重系運転
時、3つのコントローラーの中の1つが故障し誤った危
険な制御情報を生成するとき、他の正常な2系のコント
ローラーはデータのマスキングのパターン及び巡回ビッ
トシフトによる暗号化の鍵を2重系運転に対応したもの
に変更してデータを制御出力を生成する計算機に伝送す
る。一方、故障したコントローラーは誤ったデータを誤
ったマスキングのパターン及び巡回ビットシフトによる
暗号化(例えば3重系運転の場合のパターン)を行なっ
て出力を生成する計算機に送り続けているものとする。
このとき仮に出力を生成する計算機4が誤って3重系運
転の場合の復号を行なったとしても、論理和をとるため
3系のコントローラーから出力されるデータがスクラン
ブルされるため全く意味のない、少なくとも巡回符号チ
ェックでデータの異常が発見できるデータが生成され
る。すなわち、この方式を用いると、3系のコントロー
ラーの運転状態と出力を生成する計算機4が把握してい
るコントローラーの運転状態とが一致しないと、全く意
味のない、少なくとも巡回符号チェックでデータの異常
が発見できるデータが生成される。本実施例では3ビッ
トの巡回符号による例で説明したが、データの異常検出
の信頼性を向上させるためには、冗長符号のビット長を
長くすることにより達成できる。
【0037】従って本実施例で説明したように巡回符号
によるデータの異常チェックを行なう場合、データの異
常チェックを実行する装置のフェールセーフ性が保証で
きれば、本システム全体をフェールセーフにすることが
できる。また、コントローラーが何か意味のある文章を
文字コードの列として出力する場合、コントローラーの
1つが故障して誤ったデータを出力し、出力データを生
成する計算機4が誤って故障した系の出力を取り込んだ
としても、計算機の中では3つの系からのデータがスク
ランブルされるため全く意味のないデータが生成される
ことになる。ここでこの文字コード列のデータが、プリ
ンタや端末装置等の表示装置に出力される場合を考える
と、全く意味のない文字コード列のデータが、表示装置
上で全く意味のないデータとして表示されることになる
ため、表示装置を監視する人あるいは機械は、コントロ
ーラー及び出力生成計算機で異常が発生したことを認識
することができる。従って文字コード列をコントローラ
ーが出力する場合については、文字コード列で記述され
た文章自体、冗長性の大きいデータとなっているため、
フェールセーフ回路を途中介在させることなく、フェー
ルセーフ性を保証することができる。
【0038】また図6は1つのコントローラーに、異な
る3つのバージョンのプログラムを実装したものであ
る。この異なる3つのバージョンのプログラムは、機能
的には全く同じものであり、同じ入力に対し同じ出力を
するものであるが、異なった開発人員,開発言語等で開
発された全く別のバージョンのプログラムである。この
3つのプログラムのそれぞれの出力に対して、本実施例
で説明したデータのマスキング及び暗号化を行なう。こ
のマスキング及び暗号化されたそれぞれの出力データ
は、計算機で図5に示した方式によって復号される。こ
のように本発明は、図1に示したハードウェアダイバー
シティによる方式だけではなく、図6に示したようにソ
フトウェアダイバーシティのものに対しても適用可能で
ある。
【0039】図7は、本発明を電力系統のリモート保守
システムに適用した場合の実施例を示す。作業者は作業
を開始するとき、保守現場から携帯用入出力装置を用い
て電力系統を制御する。例えば図7において、系統Aの
保守・点検を実施するとき、作業者の安全確保のため系
統Aを流れる電流を止める必要がある。このとき、作業
者は携帯用入出力装置を用いて、変電所Xにある3重系
コントローラに、系統AのスイツチS1をオフにするよ
う要求する。3つのコントローラーはそれぞれスイツチ
S1をオフにするための処理を実行し、フェールセーフ
の保障された多数決論理回路へ制御データ(スイツチS
1をオフにするための制御データ)を送る。フェールセ
ーフ多数決論理回路は3つのコントローラーから送られ
てきた制御データの多数決をとり、系統A及び系統Bの
オン・オフ制御を実行する。例えば3つのコントローラ
ーからいずれも系統AのスイツチS1のオフを要求する
制御データが送られてくると、フェールセーフ多数決論
理回路はスイツチS1をオフにする。
【0040】また、系統A及びBの状態(スイツチのオ
ン・オフの状態)は3つのコントローラーでそれぞれフ
ェールセーフにモニタされており、スイツチS1がオフ
になっていることがモニタされると、各コントローラー
は作業者が携帯している入出力装置に対して、回答情報
を出力する。ここで生成される回答情報は“スイツチS
1制御オフ完了”という文字列であるとする。3つのコ
ントローラでは、それぞれこの回答情報にCRC等の冗
長符号を付加し、マスキング処理及び暗号符号化処理を
行なった後、データを制御用計算機に送る。制御用計算
機では、出力データの合成及び暗号の復号化を実行し出
力データを復号し、携帯用入出力装置に出力する。入出
力装置では送られてきた出力データが符号語であること
をフェールセーフにチェックし、もし符号語であるとき
は出力として送られてきた文字列をデイスプレイ上に表
示し、もし符号語でないときはエラーが発生したことを
デイスプレイ上に表示する。
【0041】以上のように本発明を電力系統の保守作業
に適用することにより、フェールセーフの保証されたシ
ステムを構築することができる。
【0042】
【発明の効果】本発明によれば、フェールセーフ性の保
証された特殊な回路を使用することなく、フェールセー
フ性を保証することができるシステムを構成することが
できる。
【図面の簡単な説明】
【図1】本発明の一実施例であるシステム構成図であ
る。
【図2】図1における各コントローラーが3重系で運転
されている場合の処理を説明する図である。
【図3】3重系で運転されている場合の図1の出力デー
タ生成装置での処理を説明する図である。
【図4】図1における各コントローラーが2重系で運転
されている場合の処理を説明する図である。
【図5】2重系で運転されている場合の図1の出力デー
タ生成装置での処理を説明する図である。
【図6】本発明の他の実施例であるシステム構成図であ
る。
【図7】本発明を電力系統のリモート保守システムに適
用した場合の実施例を示すシステム構成図である。
【符号の説明】
1,2,3…コントローラー、4…出力データ生成装
置、41…出力データの合成部,42…巡回シフトによ
る復号部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小林 延久 茨城県勝田市市毛1070番地 株式会社日立 製作所水戸工場内 (72)発明者 能見 誠 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 解良 和郎 茨城県日立市大みか町五丁目2番1号 株 式会社日立製作所大みか工場内 (72)発明者 保坂 秀行 茨城県勝田市市毛1070番地 株式会社日立 製作所水戸工場内 (72)発明者 柳 斉 茨城県勝田市市毛1070番地 株式会社日立 製作所水戸工場内

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】多重系の情報処理装置から構成されるシス
    テムにおいて、前記情報処理装置の各々が1つのデータ
    の異なる部分を出力し、当該各系から出力されるデータ
    を合成し且つ当該合成結果が前記1つのデータをなすか
    否かを検出する合成検出手段を設け、前記合成検出手段
    により否と判定された場合、システム内での異常を認識
    することを特徴とする情報処理システム。
  2. 【請求項2】多重系の情報処理装置から構成されるシス
    テムにおいて、前記情報処理装置の各々が1つのデータ
    の異なる部分を出力し、当該各系から出力されるデータ
    を合成し当該合成した結果を画面上に表示することを特
    徴とする情報処理システム。
  3. 【請求項3】多重系の情報処理装置から構成されるシス
    テムにおいて、前記各情報処理装置は、自身が処理した
    データを冗長化する手段と、当該冗長化されたデータを
    予め定められたマスク情報によりマスクする手段と、当
    該マスクされたデータを符号化する手段を有し、前記各
    情報処理装置から出力される符号化データを合成する合
    成手段と、当該合成手段により合成された符号化データ
    を復号する復号手段とからなる出力データ生成装置を設
    けたことを特徴とする情報処理システム。
  4. 【請求項4】請求項3において、前記マスク情報は、前
    記各情報処理装置毎に予め個別に割り当てられることを
    特徴とする情報処理システム。
  5. 【請求項5】請求項4において、前記個別に割り当てら
    れたマスク情報は、前記多重化された各情報処理装置の
    処理状態に応じて変更されることを特徴とする情報処理
    システム。
  6. 【請求項6】多重の情報処理装置によって構成されるシ
    ステムにおいて、前記各情報処理装置はそれぞれ異なる
    不完全な出力データを出力し、すべての情報処理手段か
    ら出力される不完全な出力データ群のうち所定の複数個
    の出力データを集めることによって完全な出力データを
    完成する手段と、この完成されたデータの不完全性を検
    出する手段を設けた情報処理装置。
  7. 【請求項7】請求項6において、前記多重化された複数
    の情報処理装置のそれぞれは、相互に情報を交換するこ
    とにより、多重系の情報処理装置の運転状態を認識し、
    前記認識された運転状態を構成する情報処理装置のうち
    異常の発生したものからの出力データを使用しないで、
    完全な出力データを完成するように、不完全な出力デー
    タの出力方式を切り替えることを特徴とする情報処理シ
    ステム。
  8. 【請求項8】電力系統内に配置された遮断器の開閉を多
    重化された計算機で制御するものであって、前記各計算
    機は前記遮断器の開閉状態を示すデータのそれぞれ異な
    る部分を出力し、当該各系から出力されるデータを合成
    し且つ当該合成結果が前記開閉状態を示すデータをなす
    か否かを検出する合成検出手段を設け、前記合成検出手
    段により否と判定された場合、前記多重化された制御用
    計算機内での異常発生を認識することを特徴とする電力
    系統保守システム。
  9. 【請求項9】電力系統内に配置された遮断器の開閉を多
    重化された計算機で制御するものであって、前記各計算
    機は、前記遮断器の開閉状態を示すデータをそれぞれ冗
    長化し当該冗長化されたデータを予め定められたマスク
    情報によりマスクし出力し、前記各計算機から出力され
    たマスクされたデータを合成し当該合成結果が前記遮断
    器の開閉状態を示すデータであるか否かを判定する出力
    合成部を備え、前記出力合成部の出力結果に基づいて前
    記多重化された制御用計算機内での異常発生を認識する
    ことを特徴とする電力系統保守システム。
JP4033116A 1992-02-20 1992-02-20 情報処理装置 Pending JPH05233344A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP4033116A JPH05233344A (ja) 1992-02-20 1992-02-20 情報処理装置
EP19930102483 EP0556805A2 (en) 1992-02-20 1993-02-17 Fail-safe information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4033116A JPH05233344A (ja) 1992-02-20 1992-02-20 情報処理装置

Publications (1)

Publication Number Publication Date
JPH05233344A true JPH05233344A (ja) 1993-09-10

Family

ID=12377671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4033116A Pending JPH05233344A (ja) 1992-02-20 1992-02-20 情報処理装置

Country Status (2)

Country Link
EP (1) EP0556805A2 (ja)
JP (1) JPH05233344A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006506172A (ja) * 2002-11-19 2006-02-23 コンメド コーポレイション 電気外科用発生器および出力電力を照合確認する方法
JP2013012220A (ja) * 2012-08-27 2013-01-17 Nsk Ltd 車載電子制御装置
JP2013012219A (ja) * 2012-08-27 2013-01-17 Nsk Ltd 車載電子制御装置
JP2014197307A (ja) * 2013-03-29 2014-10-16 グリー株式会社 監視処理方法、監視処理装置及び監視処理システム
US9087077B2 (en) 2011-06-29 2015-07-21 Nsk Ltd. In-vehicle electronic control device
US11572442B2 (en) 2020-04-14 2023-02-07 International Business Machines Corporation Compound, polyimide resin and method of producing the same, photosensitive resin composition, patterning method and method of forming cured film, interlayer insulating film, surface protective film, and electronic component

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2748829B1 (fr) * 1996-05-17 1998-08-07 Hautbois Rene Pierre Dispositif de commande securisee tolerant aux pannes
DE602005020697D1 (de) 2005-06-09 2010-05-27 Gambro Lundia Ab Medizinische vorrichtung und verfahren zum einrichten einer medizinischen vorrichtung
DE102009026741A1 (de) 2009-06-04 2011-02-03 Robert Bosch Gmbh Elektronisches Steuersystem und Verfahren zum Prüfen der korrekten Funktion einer Recheneinheit in einem elektronischen Steuersystem
EP2824572B1 (en) * 2013-07-12 2016-05-25 Thales Deutschland GmbH Fail safe device and method for operating the fail safe device
CN104618064B (zh) * 2015-02-13 2018-07-24 广州供电局有限公司 基于crc校验的静态信息监测方法及装置
CN111064546B (zh) * 2019-12-10 2022-05-31 卡斯柯信号有限公司 一种基于crc实现信息位与冗余编码安全转换的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ZA792482B (en) * 1978-06-10 1980-06-25 Signal Co Ltd Railway control signal dynamic output interlocking systems

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006506172A (ja) * 2002-11-19 2006-02-23 コンメド コーポレイション 電気外科用発生器および出力電力を照合確認する方法
US7972329B2 (en) 2002-11-19 2011-07-05 Conmed Corporation Electrosurgical generator and method for cross-checking output power
US9087077B2 (en) 2011-06-29 2015-07-21 Nsk Ltd. In-vehicle electronic control device
US9348683B2 (en) 2011-06-29 2016-05-24 Nsk Ltd. In-vehicle electronic control device
US9348684B2 (en) 2011-06-29 2016-05-24 Nsk Ltd. In-vehicle electronic control device
JP2013012220A (ja) * 2012-08-27 2013-01-17 Nsk Ltd 車載電子制御装置
JP2013012219A (ja) * 2012-08-27 2013-01-17 Nsk Ltd 車載電子制御装置
JP2014197307A (ja) * 2013-03-29 2014-10-16 グリー株式会社 監視処理方法、監視処理装置及び監視処理システム
US11572442B2 (en) 2020-04-14 2023-02-07 International Business Machines Corporation Compound, polyimide resin and method of producing the same, photosensitive resin composition, patterning method and method of forming cured film, interlayer insulating film, surface protective film, and electronic component

Also Published As

Publication number Publication date
EP0556805A3 (ja) 1995-03-22
EP0556805A2 (en) 1993-08-25

Similar Documents

Publication Publication Date Title
JP4309296B2 (ja) エラー・トレラント・コンピュータ制御システム、同システムを備える車両および同システムを備える航空機
JPH05233344A (ja) 情報処理装置
EP2163024B1 (en) Identifying improper cabling of devices
US6516041B1 (en) Method and apparatus to eliminate confirmation switches and channel demultiplexer from soft control man-machine interface (MMI)
US6487695B1 (en) Method for providing fail-safe secure data transmission between a numerical control system and a spatially separate unit
JP3346283B2 (ja) 多重系処理装置及び多重系処理装置に接続されたコントローラ及び多重系処理システム
US5805134A (en) Method and apparatus of detecting and displaying abnormal conditions utilizing a display control apparatus
JP5025402B2 (ja) 高安全制御装置
JP7140020B2 (ja) 出力制御装置
US11982984B2 (en) Automation system for monitoring a safety-critical process
Ren et al. Fault diagnosis for substation automation based on Petri nets and coding theory
JP4140615B2 (ja) データ通信方法及び安全システム
JPWO2014041829A1 (ja) 安全演算装置、安全入力装置、安全出力装置および安全コントローラ
JP6356325B1 (ja) リレー制御装置
JP3165978B2 (ja) 切替制御方式
JP5190032B2 (ja) 遮断器用操作器
JP2716783B2 (ja) 監視制御装置
JP6099187B2 (ja) バス同期2重系のコンピュータシステム
JP2000312190A (ja) データ伝送方式
Jelemenska et al. The Quadruple Approach in Fault-Tolerant Transputer System Design
JP3030483B2 (ja) 表示装置
JP2893105B2 (ja) 表示装置および表示方法
KR920011078B1 (ko) 공간 분할 교환의 오접속 경로 감시장치
CN112817819A (zh) 边缘安全节点对云上部署运行程序进行逻辑监视的方法
JPH02135954A (ja) コマンド自動発生方式