CN103676722B - 使用修改的监视计时器的安全系统的质问和响应 - Google Patents
使用修改的监视计时器的安全系统的质问和响应 Download PDFInfo
- Publication number
- CN103676722B CN103676722B CN201310417071.7A CN201310417071A CN103676722B CN 103676722 B CN103676722 B CN 103676722B CN 201310417071 A CN201310417071 A CN 201310417071A CN 103676722 B CN103676722 B CN 103676722B
- Authority
- CN
- China
- Prior art keywords
- password
- watchdog timer
- state variable
- microprocessor
- estimation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0736—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
- G06F11/0739—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function in a data processing system embedded in automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/0757—Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24125—Watchdog, check at timed intervals
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24198—Restart, reinitialize, boot system after fault detection, hanging up, stalling
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开内容的一些实施例涉及具有增强功能的监视计时器,所述增强功能使监视计时器能够在一个任务接一个任务的基础上监控微处理器的处理流程,其能够使用简单的输出信号确定监视计时器是否发生故障。监视计时器具有状态机,所述状态机在监视周期上从初始值开始增加状态变量。从微处理器接收的确定性的服务请求控制监视计时器的操作。所述确定性的服务请求具有待执行的监控操作的指示符、密码以及估计的状态变量。比较元件基于所述接收的密码与预期的密码的比较以及所述接收的估计的状态变量与实际的状态变量的比较来确定所述微处理器是否在适当地工作。
Description
背景技术
现代的车辆包括用于诸如气囊、动力方向盘、制动、引擎管理、变速箱控制和许多其它之类的系统的传感器、电子控制单元和致动器的巨大阵列。通常,这些电子组件自身包含有具有微控制器的嵌入式系统,所述微控制器配置为通过有选择地处理从传感器接收的数据来控制致动器的操作。对于工作在安全关键系统和其它系统中的微控制器,这样的微控制器必须能够处理起因于硬件和软件异常的稳定性问题。
因为嵌入式系统通常不让用户出面来重置微控制器,所以经常使用监视计时器来保证微控制器在适当地工作。监视计时器包含连续地增加它们的值的计数器。当正确地工作时,微控制器周期性地重置计数器以阻止其到达违反阈值的值。然而,当发生故障时(例如,在代码崩溃的情况下),微控制器不重置计数器,并且它的值最终到达阈值。在到达阈值时,监视计时器将重置微控制器以更正错误。
附图说明
图1A是常规的监视计时器的框图。
图1B是图示常规的监视计时器的操作的时序图。
图2A是配置为执行在计数器刷新的中间时间校验的所公开的监视计时器的一些实施例的框图。
图2B是图示图2A的所公开的监视计时器的示例性操作的时序图。
图3A-3B图示了配置为执行自动密码排序的所公开的监视计时器的一些实施例。
图4A-4B图示了具有监视管脚的所公开的监视计时器的一些实施例,所述监视管脚配置为向外部监控设备提供简单的输出信号以保证监视计时器的适当的操作。
图5A-5B图示了包括多个监视计时器的微处理器的一些实施例,所述多个监视计时器由外部监控设备监控以保证监视计时器的适当的操作。
图6A-6B图示了包括监视计时器的微控制器的一些实施例,所述监视计时器配置为在一个任务接一个任务的基础上监控微处理器的操作。
图7是操作监视计时器的示例性方法的流程图。
具体实施方式
现在参考附图描述所要求的主题,其中,贯穿全文相似的附图标记用来指代相似的元件。在以下的描述中,为了解释的目的,提出许多具体的细节,以便提供对所要求的主题的透彻的理解。然而,可以明白的是,可以在没有这些具体的细节的情况下实践所要求的主题。
图1A是常规的嵌入式系统100的框图。嵌入式系统100包括具有监视计时器104a和104b以及微处理器106a和106b的微控制器102。每个监视计时器104配置为监控对应的微处理器106的操作以保证微处理器106在正确地工作。
图1B图示了流程图112,所述流程图112图示了监视计时器104的操作以当它到达阈值VTH时重置微处理器106。将理解的是,虽然时序图112将监视计时器104图示为增加它的值,但是监视计时器可以替换地减少它的值以在零的阈值VTH处强制重置。
在第一监视周期WP1期间,监视计时器104内的计数器108在时间t0处从初始值Cinit开始增加它的值。计数器108继续增加它的值直至在时间t1处用来自微处理器106的刷新序列而被修正(serviced)。在用来自微处理器106的刷新序列而被修正时,从初始值Cinit开始重启计数器108以避免重置微处理器106。
只要监视计时器104周期性地被修正,它就连续地增加它的值。然而,如果微处理器106遭遇难题(例如,代码崩溃),则它将不能够修正监视计时器104,并且监视计时器104当它到达阈值VTH时将重置微处理器106。例如,在第二监视周期WP2期间,计数器108在时间t1处从初始值Cinit开始增加它的值。在时间t2处,微处理器106中出现阻止它刷新监视计时器104的错误。因为微处理器106不能够刷新监视计时器104,所以计数器108继续增加它的值,直至它违反阈值VTH。在违反阈值VTH时,监视计时器104向微处理器106发送重置信号,所述重置信号重置微处理器106。
因为监视计时器104和微处理器106包含在微控制器102内,所以监视计时器104不能够检测影响微控制器102内的组件的的故障的共同原因。所以,嵌入式系统100进一步包括位于微控制器102之外的外部监视计时器110。外部监视计时器110操作质问和响应功能,其中,它保证当它接收对已由它发给所述监视计时器104的质问的合适响应时监视计时器104在适当地工作。
对于具有单个微处理器的微控制器系统,外部监视计时器能够适当地监控微控制器102。然而,许多现代的计算机系统利用具有多个微处理器(即,CPU核心)的多核心架构。具有多个微处理器的计算机系统使用多个监视计时器以适当地监控所述系统。这样的系统是昂贵的,并且可能使用大量的硅面积以及开发成本。
由此,本公开内容涉及具有增强功能的监视计时器,所述增强功能使监视计时器能够在一个任务接一个任务的基础上监控一个或多个微处理器的操作。在一些实施例中,监视计时器包括状态机,所述状态机配置为在监视周期上从初始值开始确定性地修改状态变量。从微处理器接收的确定性的服务请求控制监视计时器的操作。确定性的服务请求包括待执行的监控操作的指示符、密码以及状态变量的估计。比较元件配置为比较所述接收的密码与预期的密码,并且比较所述接收的估计的状态变量与实际的状态变量。通过在时间校验的确定性的服务请求中包括估计的状态变量,监视计时器可以在一个任务接一个任务的基础上监控微处理器的处理流程,其使得简单的输出信号能被用于确定监视计时器是否发生故障。
图2A图示了包括监视计时器202的所公开的微控制器200的一些实施例,所述监视计时器202配置为通过执行在刷新状态机206之间的中间时间校验来监控微处理器204的操作。虽然关于嵌入式微控制器进行了描述,但是所公开的监视计时器不限于此。恰恰相反,所公开的监视计时器可以应用于任何高整合性系统(例如,银行业(banking)、安保等)。
微控制器200包括与微处理器204通信的监视计时器202。如本文中提供的,微处理器204在一些实施例中可以包括多核心处理器的CPU核心。监视计时器202配置为使用质问和响应功能来监控微处理器204的操作。
监视计时器202包括状态机206,所述状态机206配置为在监视周期上从初始值开始确定性地修改状态变量。例如,在一些实施例中,状态机206包括计数器,所述计数器配置为在监视周期上从初始值Cinit开始周期性地增加计数器的值。在其它实施例中,状态机206包括计数器,所述计数器配置为在监视周期上从初始值Cinit开始周期性地减少计数器的值。
微处理器204配置为借助确定性的服务请求来控制监视计时器202的操作,所述确定性的服务请求包括待执行的监控操作的指示符、密码以及估计的状态变量。在一些实施例中,监视计时器202可以包括寄存器208,所述寄存器208配置为基于确定性的服务请求控制监视计时器202的操作,所述确定性的服务请求包括寄存器写入,所述寄存器写入具有待执行的监控操作的指示符、密码以及估计的计数器的值。在一些实施例中,寄存器208可以可选地包括配置为控制监视计时器202的操作的密码保护的寄存器。在其它实施例中,确定性的服务请求可以包括指令和相反的工作模式。
监视计时器202配置为借助多服务机制来监控微处理器204的操作,所述多服务机制包括时间校验和周期性的刷新操作。在监视周期内的任何时间处执行时间校验,并且确定微处理器204是否在正确地工作,而没有导致状态机206被修改或被重启。在监视周期的结尾,刷新操作以初始值重启状态变量(例如,计数器的值)以阻止重置微处理器204。
在一些实施例中,监视计时器202配置为通过向微处理器204发布质问来启动包括中间时间校验的监控操作,或者启动刷新操作。响应所述质问,微处理器204发布包括提供给监视计时器202的确定性的服务请求的响应。在一些实施例中,确定性的服务请求识别待执行的监控操作,并且向监视计时器202提供密码和估计的状态变量(例如,计数器的当前值的估计)。在一些实施例中,微处理器204内的操作系统使用与微控制器200共同的系统时钟以确定估计的计数器的值。比较元件210配置为比较接收的密码与预期的密码并比较接收的估计的状态变量与实际的状态变量,并且基于所述比较确定微处理器204是否在适当地工作。
例如,为了执行刷新操作,微处理器204可以向寄存器208发送确定性的服务请求,所述寄存器208包括具有密码、估计的计数器的值和包括刷新命令的指示符的寄存器写入。如果比较元件210确定密码和计数器的值是可接受的,则没有错误出现在微处理器204中,并且重启状态机206(即,重置至初始值Cinit)。如果比较元件210确定密码或计数器的值是不可接受的,则错误出现在微处理器204中,并且监视计时器202工作以重置微处理器204。
或者,为了执行时间校验操作,确定性的服务请求可以包括寄存器写入,所述寄存器写入包含密码、计数器的值以及包括时间校验命令的指示符。如果比较元件210确定密码和计数器的值是可接受的,则没有错误出现在微处理器204中,并且状态机206继续操作,而不改变(即,计数器继续以确定性的方式修改它的值)。然而,如果比较元件210确定预期的密码或估计的计数器的值是不正确的,则错误出现在系统中,并且产生警告信号以表示错误已经发生在微处理器中(即,已经没有如预期的那样执行任务)。在一些实施例中,一旦产生警告信号,就阻止进一步的确定性的服务请求,直至微处理器204已经被重置。
图2B是图示了具有状态机206的监视计时器202的示例性操作的时序图212,所述状态机206包括配置为增加包括计数器的值的状态变量的计数器。
在第一监视周期WP1期间,计数器在时间t0处从初始值Cinit开始增加它的值。在第一时间t1处,执行第一确定性的服务请求SR1以进行时间校验。在第一确定性的服务请求SR1期间,监视计时器202接收来自微处理器的包括时间校验命令的指示符、密码以及估计的计数器的值。因为密码和估计的计数器的值是可接受的,所以监视计时器202不采取行动,并且计数器继续增加它的值。
在第二时间t2处,执行第二确定性的服务请求SR2以进行时间校验。在第二确定性的服务请求SR2期间,监视计时器202接收来自微处理器的包括时间校验命令的指示符、密码以及估计的计数器的值。因为密码和估计的计数器的值是可接受的,所以监视计时器202不采取行动,并且计数器继续增加它的值。
在第三时间t3处,执行第三确定性的服务请求SR3以进行刷新操作。在第三确定性的服务请求SR3期间,监视计时器202接收来自微处理器204的包括刷新命令的指示符、密码以及估计的计数器的值。因为密码和估计的计数器的值是可接受的,所以监视计时器202开始短的超时计数,在此期间,监视计时器202可以接收第四确定性的服务请求SR4以调整监视计时器202的一个或多个参数(例如,以便更新密码、改变刷新周期等)。在超时计数的结尾,监视计时器202在时间t4处从初始值Cinit开始重启计数器。通过重启计数器,计数器的值不到达阈值VTH。
在第五时间t5处,在第二监视周期WP2期间,在微处理器204中发生导致微处理器204故障的错误。在第六时间t6处,执行第五确定性的服务请求SR5以进行时间校验。在第五确定性的服务请求SR5期间,监视计时器202接收来自微处理器204的包括时间校验命令的指示符以及错误的密码或估计的计数器的值。因为密码或估计的计数器的值是不可接受的,所以监视计时器202产生表示微处理器204已经发生故障的警告信号。
图3A图示了具有监视计时器302的微控制器300的一些实施例,所述监视计时器302配置为对成功的监控操作执行自动密码排序。
虽然,下文关于包括计数器的监视计时器和微处理器对图3A-6B进行了描述,但是将理解的是,所公开的实施例不限于这样的系统,所述计数器配置为增加它的计数器的值,所述微处理器配置为向控制计数器的操作的寄存器提供寄存器写入。例如,所公开的实施例可以应用于向上计数、向下计数或者具有状态机的监视计时器,并且应用于包括寄存器写入、指令、反向模式等的确定性的服务请求。
参考图3,微控制器300包括与微处理器304通信的监视计时器302。监视计时器302配置为借助监控操作来监控微处理器304的操作,所述监控操作包括时间校验和/或刷新。在完成成功的时间校验或刷新操作时,监视计时器302配置为向微处理器304提供确认信号,所述确认信号表示已经完成了成功的监控操作。
微处理器304包括密码再生元件310,所述密码再生元件310配置为在每个成功的监控操作之后自动地重新产生提供给监视计时器302的密码。重新产生密码保证用于每个监控操作的密码是不同的,由此保证通过微处理器304来执行复杂的计算以确定下一个密码,并且由此阻止寄存器308的意外开锁。
在一些实施例中,密码包括从可变的种子值中产生的复杂的密码。例如,可以对密码进行编码,使得它基于在成功的时间校验或刷新操作处从种子产生器312(例如,随机数产生器)接收的种子值。在这样的实施例中,密码再生元件310配置为操纵种子以将其转变为用在下一次监控操作(例如,时间校验或刷新操作)中的密码。在一些实施例中,微处理器304配置为在执行刷新操作之后重新写入种子以迫使种子值回到初始值。在这样的实施例中,微处理器304在每个监视周期期间可以重复相同的模式序列。
例如,图3B图示了监视计时器302的示例性操作的时序图314。
在时间t0处,计数器306从初始值Cinit开始计数。在第一时间t1处,执行第一确定性的服务请求SR1以进行时间校验。在第一确定性的服务请求SR1期间,监视计时器302接收来自微处理器304的时间校验命令、第一密码pw1以及估计的第一计数器的值cv1。因为第一密码pw1和估计的第一计数器的值cv1是可接受的,监视计时器302将确认信号返回至微处理器304,表明执行了成功的时间校验。响应所述确认信号,密码再生元件310产生第二密码pw2。
在第二时间t2处,执行第二确定性的服务请求SR2以进行时间校验。在时间校验期间,监视计时器302接收来自微处理器304的时间校验命令、第二密码pw2以及第二估计的计数器的值cv2。因为第二密码pw2和第二估计的计数器的值cv2是可接受的,监视计时器302将确认信号返回至微处理器304,表明执行了成功的时间校验。响应确认信号,密码再生元件310产生第三密码pw3。
在第三时间t3处,执行第三确定性的服务请求SR3以进行刷新操作。在第三确定性的服务请求SR3期间,监视计时器202接收来自微处理器304的刷新命令、第三密码pw3以及估计的第三计数器的值cv3。因为第三密码pw2和第三估计的计数器的值cv3是可接受的,监视计时器302开始短的超时计数,在所述超时计数的结尾,所述计数器306返回至初始值Cinit。
在第四时间t4处,在微处理器304的操作中发生错误,其导致微处理器304产生错误的密码或计数器的值。
在第五时间t5处,执行第四确定性的服务请求SR4以进行时间校验。在时间校验期间,监视计时器302接收来自微处理器304的时间校验命令、第四密码pw4以及第四估计的计数器的值cv4。由于错误,第四密码pw4或估计的计数器的值cv4是错误的,导致监视计时器302发布警告信号。因为时间校验是不成功的,所以不重新产生密码。
在第六时间t6处,执行第五确定性的服务请求SR5以进行刷新操作。在刷新操作期间,监视计时器202接收来自微处理器的刷新命令、第四密码pw4以及第五估计的计数器的值cv4。因为在时间t5处没有重新产生密码,所以第四密码pw4不是预期的密码,并且刷新是不成功的。所以,在微处理器304的处理流程中已经发生故障,并且重置微处理器304。
图4A图示了具有监视计时器402的微控制器400的一些实施例,所述监视计时器402具有配置为向外部监控设备410提供表示微控制器400中故障的共同原因的输出信号的监视管脚408。
监视计时器402配置为使用质问和响应功能来监控微处理器404的操作。基于微处理器404对监视计时器402的响应,监视计时器402配置为控制表示微控制器中的错误的输出信号的值。在监视管脚408处提供输出信号,所述监视管脚408与配置为监控微控制器400的操作的外部监控设备410通信。
在一些实施例中,监视计时器402配置为根据是否已经执行了成功的监控操作(例如,时间校验)来切换在监视管脚408处的输出信号的值(例如,从高值至低值)。例如,在一些实施例中,当执行刷新操作时,将在监视管脚408处的输出信号设定为高值。在成功的时间校验时,将在监视管脚408处的输出信号切换至低值,向外部监控设备410表示微处理器404在正确地工作。在不成功的时间校验时,不将在监视管脚408处的输出信号切换至低值,向外部监控设备410表示微处理器404不在正确地工作。
在一些实施例中,外部监控设备410包括配置为监控监视管脚408上的转换的简单窗口监视计时器。例如,在一些实施例中,窗口监视器配置为寻找在监视周期内的监视管脚408上的特定数目的转换。如果窗口监视计时器没有看到特定数目的转换,则它确定在微处理器中没有错误(例如,如果外部设备410没有看到转换或者看到太多的转换,则它确定存在错误)。
图4B图示了监视计时器402的示例性操作的时序图412。
在初始时间t0处,将在监视管脚408处的值设定为高值。基于在时间t1处成功地执行第一时间校验TC1,在监视管脚408处的值从高值降低至低值。切换在监视管脚408处的值向外部监控设备410表示微控制器400在适当地工作(即,在微控制器400内没有故障的共同原因)。在监视管脚408处的值保持为低值,直至在时间t2处执行刷新操作。刷新操作以初始值Cinit重启计时器的值,并且将在监视管脚408处的值重置为高值。
在时间t3处,在微处理器404中发生错误。该错误导致在时间t4处,微处理器404在第二时间校验TC2期间向寄存器406提供确定性的服务请求,所述寄存器406具有错误的密码或计时器的值。因为第二时间校验TC2是不成功的,所以监视管脚408的值保持为高,向外部监控设备410表明在微控制器400的操作中已经发生错误。
所以,与常规的监视计时器形成对比,外部监控设备410通过监控在监视管脚处的值来确定内部监视是否在适当地工作,所述常规的监视计时器包括利用质问和响应功能以监控微控制器的操作的外部监视。通过监控在监视管脚处的值,外部监控设备410具有可以用来保证微控制器400在适当地工作的简化的功能。
图5A图示了包括多核心系统的微控制器500的一些实施例,所述多核心系统具有多个微处理器504a和504b(即,CPU核心)。微控制器500包括具有监视管脚508的系统监视计时器506,所述监视管脚508提供用来确定微控制器500内的任何元件是否发生故障的输出信号。
特别地,微控制器500包括分别与多个内部监视计时器502a和502b通信的多个微处理器504a和504b(即,CPU核心)。通过执行质问和响应功能,第一监视计时器502a配置为监控第一微处理器504a(核心)的操作,并且第二监视计时器502b配置为监控第二微处理器504b(核心)的操作。
系统监视计时器506配置为通过执行质问和响应功能来监控每个内部监视计时器502的操作。系统监视计时器506包括监视管脚508,所述监视管脚508配置为提供简单的输出信号,所述输出信号表示微控制器500内的任何元件中的故障(即,系统监视计时器502将内部监视计时器502的输出组合起来以产生在监视管脚508处的值,如果任何内部监视计时器502发生故障,则所述值将改变)。外部监控设备510(例如,窗口监视器)配置为监控监视管脚508,并且基于输出信号来确定微控制器500是否在适当地工作。
图5B图示了数据流程图512,所述数据流程图512示出了微控制器500内的监视计时器(502a、502b和506)的操作。
在第一时间t1处,系统监视计时器506向第一和第二监视计时器502a和502b发布质问。在第二和第三时间t2和t3处,第一和第二监视计时器502a和502b分别向系统监视计时器506提供包括确定性的服务请求SR1和SR2的响应,以表示第一和第二监视计时器502a和502b在适当地工作。
在第四时间t4处,系统监视计时器506向第一和第二监视计时器502a和502b发布质问。在第五时间t5处,第一监视计时器502a发布包括确定性的服务请求SR3的响应,所述响应表示第一监视计时器502a在适当地工作。然而,第二监视计时器502b没有发布响应。由于第二监视计时器502b未能发布响应,所以系统监视计时器506产生表示微控制器500不在适当地工作的警告信号。一旦产生警告信号,就阻止进一步的确定性的服务请求,直至已经重置微处理器504a和504b。
图6A-6B图示了包括监视计时器的微控制器的一些实施例,所述监视计时器配置为在一个任务接一个任务的基础上监控微处理器的操作。监视计时器配置为在一个任务接一个任务的基础上执行质问和响应功能,其保证了在分配的时间周期内以正确的序列执行计划的任务。
图6A图示了包括监视计时器602的微控制器600的框图,所述监视计时器602配置为在一个任务接一个任务的基础上监控微处理器604的操作。
在任务的执行时,监视计时器602配置为执行微处理器604的监控操作(例如,时间校验或刷新操作)。监控操作包括确定性的服务请求SR,所述确定性的服务请求SR识别待执行的监控操作,并向寄存器608提供密码和估计的计数器的值。在一些实施例中,确定性的服务请求进一步表示已经执行的或待执行的关联的任务。在一些实施例中,可以将任务编码为密码。在其它实施例中,认为可作为确定性的服务请求中的单独的组件被提供。
通过基于任务监控微处理器604的操作,监视计时器602将以比常规的监视计时器的刷新操作更高的频率执行监控操作。例如,通常,监视计时器的刷新操作发生在30-100mS的监视周期中。然而,在这样的监视周期中,微处理器604可以运行数百个任务。通过执行在刷新操作之间的时间校验,监视计时器602保证任务在适当地运行(即,其监控微处理器的流程控制)。
在一些实施例中,微处理器604包括计划表612,所述计划表612包括待执行的任务的计划以及任务待执行的关联时间。例如,在第一时间周期期间(例如,在0mS处开始),计划执行任务A、B、C和/或D,而在第二时间期间(例如,在5mS处开始),计划执行任务E、F、G和/或H。在一些实施例中,微处理器604包括与计划表612和种子产生器616通信的密码再生元件614。在这样的实施例中,密码再生元件614配置为根据种子和存储在计划表612中的数据产生密码。对于非常快或独立的任务序列,初始的种子可以在每个任务的开始和结尾被操纵,并用作时间校验。种子的操纵是确定性的,所以可以提前针对任何给定的流程计算所述种子的操纵。在一些实施例中,可以将执行任务的实际时间编码为密码。
监视计时器602包括配置为存储执行预算610的存储器元件,所述执行预算610包括分配给待执行的任务的时间。例如,在执行预算610中,分配给待执行的任务A的时间是2ms,分配给待执行的任务B的是1ms,等等。在一些实施例中,执行预算610用来确定容差值,所述容差值说明了实际的计数器的值与估计的计数器的值之间由于软件执行时间起伏而导致的差异。当加入预期的计数器的值时,容差值设定执行任务的最终期限。在一些实施例中,微处理器604在处理期间可以重新给任务定计划,从而在任务周期期间执行多个任务。在这样的实施例中,微处理器604的操作系统可以基于怎样重新给任务定计划而调整最终期限和/或容差。
微处理器604包括密码再生元件614,所述密码再生元件614配置为在每个成功的密码检查之后自动地重新产生提供给监视计时器602的密码。因为执行关于任务的时间校验,监视计时器602能够为发生在监视周期内的多个任务进行服务。例如,通过在任务的开始或结束处执行时间校验,监视计时器602能够精确地监控正在由微处理器604执行的任务,并且能够确定是否已经发生错误和/或在哪一个任务期间发生错误。例如,如果跳过任何时间校验,则密码对于最终操纵密码是不正确的,并且微控制器将重置。
此外,在成功地监控操作之后自动地重新产生密码允许监视计时器602监控程序流程。这是因为在给定的监视周期内任务的每个模式是不同的。所以,通过检查响应序列是否正确,可以检查软件任务序列的合理性(例如,如果接收到不正确的密码,则监视计时器602能够检测错的序列),或者软件任务运行时间的合理性(例如,如果接收到不正确的估计的计数器的值,则监视计时器602能够检测运行时间错误)。例如,在一些实施例中,监视计时器602能够精确地监控密码检查以正确的序列被执行,以保证实际上以正确的序列/正确的时间开始计划的任务,和/或保证在预期的执行预算内完成计划的任务。
图6B图示了时序图618,所述时序图618示出了在一个任务接一个任务的基础上监控微处理器604的操作的监视计时器602的操作。
在时间t0处,监视计时器602向微处理器604发布质问。在任务A的结尾,微处理器604配置为通过向监视计时器602返回第一确定性的服务请求来执行第一时间校验TC1。第一确定性的服务请求向监视计时器602提供密码和估计的计数器的值。如果估计的计数器的值在预定的容差范围内,则监视计时器602接受估计的计数器的值。在一些实施例中,使估计的计数器的值倒置以提供额外的复杂性。
在时间t2处开始任务B。在任务B的执行期间,微处理器为待操作的任务C重新定计划(例如,当运行任务B时,子任务C运行以计算用在任务B中的值)。为了说明任务C的重新定计划,监视计时器602可以基于不同任务的总和调整最终期限。例如,在一些实施例中,通过将种子和密码传递通过任务来对任务的执行预算进行求和(例如,将第一种子从任务B传递至任务C,所述任务C在将所述种子传递回任务B之前加入执行预算,所述任务B加入执行预算以产生修改的种子,所述修改的种子变成下一个密码)。
图7是用于操作监视计时器的示例性方法700的流程图。
将理解的是,虽然图示并描述了以下作为一系列行动或事件的方法700,但是,这样的行动或事件的图示的顺序不被理解为限制意义。例如,一些行动可以以不同的顺序发生,和/或与除了本文中图示和/或描述的行动或事件以外的其它行动或事件共同发生。此外,可以不需要所有图示的行动以实施本文中的公开内容的一个或多个方面或实施例。在一个或多个单独的行动和/或阶段中也可以执行本文中描绘的一个或多个行动。
在702处,提供了包括监视计时器和微处理器的微控制器。监视计时器配置为监控微处理器的操作。
在704处,监视计时器可操作用于增加监视计时器内状态变量的值。在一些实施例中,状态变量可以包括计数器的值。
在706处,将状态变量与阈值比较以确定状态变量是否违反阈值。如果状态变量违反了阈值,则微处理器已经发生故障,并且在730处重置微处理器。如果状态变量没有违反阈值,则微处理器在运转。连续地执行行动704和706,从而在监视周期上从初始值开始连续地确定性地修改状态变量。
在708处,执行确定性的服务请求以进行包括时间校验的监控操作。确定性的服务请求向监视计时器和/或监视计时器内的寄存器提供密码、指示符和当前的状态变量的估计(710)。所述指示符表示时间校验待执行。如果密码是不正确的(712)(即密码与预期的密码不相同)或者状态变量不在容差值内(714),则从监视计时器中输出警告信号(716)。如果密码是正确的(712)且状态变量在容差值内(714),则时间校验是成功的。
如果时间校验是成功的,则在718处重新产生密码。重新产生密码使新的密码用于后来的监控操作(例如,708或722)。如果时间校验是成功的,则也可以在720处切换在监视管脚处的输出信号的值。监视管脚的值表示微控制器是否在正确地工作。
在722处,执行确定性的服务请求以进行包括状态变量刷新的监控操作。确定性的服务请求向监视计时器和/或监视计时器内的寄存器提供密码、指示符和当前的状态变量的估计(724)。所述指示符表示时间校验待执行。如果密码是不正确的(726)或者状态变量不在容差值内(728),则在730处重置微处理器。如果密码是正确的(726)且状态变量在容差值内(728),则时间校验是成功的且在732处以初始值重启状态变量。
将理解的是,对本领域技术人员而言,在阅读和/或理解说明书和附图时,等同替换和/或修改可以发生。本文中的公开内容包括所有这样的修改和替换,并且通常不意在由此限制。例如,虽然本文中提供的附图图示并描述为具有特别的掺杂类型,但将理解的是,如本领域技术人员将理解的可以利用替换的掺杂类型。
此外,虽然已经仅关于数个实施方式之一公开了特别的特征和方面,但是这样的特征或方面可以如期望的与其它实施方式的一个或多个其它特征和/或方面组合起来。此外,对于本文中使用的术语“包含”、“具有”、“具备”、“带有”和/或其变化形式的范围,这样的术语意在为含义上包含的-类似“包括”。“示例性”也仅仅本意为表示示例的意思,而非最好的意思。也理解的是,本文中描绘的特征、层和/或元件用相对于彼此的特别的尺寸和/或定向来图示,其目的为了简化且容易理解,并且实际的尺寸。
Claims (22)
1.一种监视计时器,包括:
状态机,配置为在监视周期上确定性地修改状态变量;
微处理器,配置为向所述监视计时器提供确定性的服务请求,以控制所述监视计时器的操作,其中,所述确定性的服务请求包括待执行的监控操作的指示符、密码以及所述状态变量的当前值的估计;以及
比较元件,配置为基于所述密码与预期的密码的比较以及所述状态变量的所述当前值的所述估计与所述状态变量的比较来确定所述微处理器是否在适当地工作。
2.根据权利要求1所述的监视计时器,其中,所述比较元件配置为如果所述密码等于所述预期的密码且如果所述状态变量的所述当前值的所述估计在所述状态变量的容差值内,则确定所述微处理器在适当地工作。
3.根据权利要求2所述的监视计时器,
其中,所述指示符包括时间校验命令;
其中,所述监视计时器配置为在初始值的情况下如果所述密码等于所述预期的密码且如果所述状态变量的所述当前值的所述估计在所述状态变量的所述容差值内,则不采取行动;以及
其中,所述监视计时器配置为如果所述密码不等于所述预期的密码或如果所述状态变量的所述当前值的所述估计不在所述状态变量的容差值内,则产生警告信号。
4.根据权利要求3所述的监视计时器,
其中,所述指示符包括刷新命令;
其中,所述监视计时器配置为在所述初始值的情况下如果所述密码等于所述预期的密码且如果所述状态变量的所述当前值的所述估计在所述状态变量的所述容差值内,则重启所述状态变量至所述初始值;以及
其中,所述监视计时器配置为如果所述密码不等于所述预期的密码或如果所述状态变量的所述当前值的所述估计不在所述状态变量的容差值内,则产生重置信号,所述重置信号重置所述微处理器。
5.根据权利要求4所述的监视计时器,其中,所述警告信号阻止进一步的确定性的服务请求发生,直至重置所述微处理器。
6.根据权利要求1所述的监视计时器,进一步包括:
密码再生元件,配置为如果所述密码等于所述预期的密码且如果所述状态变量的所述当前值的所述估计在所述状态变量的容差值内,则接收来自所述监视计时器的确认信号,
其中,在接收确认信号时,所述密码再生元件配置为产生具有与所述密码不同的值的新的密码。
7.根据权利要求1所述的监视计时器,进一步包括:
监视输出管脚,配置为提供具有表示所述监视计时器是否在适当地工作的值的输出信号。
8.一种嵌入式系统,包括:
微控制器,包括:
具有状态机的监视计时器,所述状态机配置为在监视周期上确定性地修改状态变量;以及
微处理器,配置为向所述监视计时器提供确定性的服务请求,其中,所述确定性的服务请求包括待执行的监控操作的指示符、密码以及所述状态变量的当前值的估计;
其中,所述监视计时器配置为基于所述密码与预期的密码的比较以及所述状态变量的所述当前值的所述估计与状态变量的比较来确定所述微处理器是否在适当地工作。
9.根据权利要求8所述的嵌入式系统,进一步包括:
包含在所述微控制器内的系统监视计时器;
其中,所述系统监视计时器配置为向所述监视计时器提供质问,以接收来自所述监视计时器的响应,并且在监视管脚处产生表示所述微控制器是否在适当地工作的输出值。
10.根据权利要求9所述的嵌入式系统,其中,所述微控制器包括多核心系统,包括:
多个微处理器;以及
多个监视计时器,其中,相应的监视计时器配置为监控所述多个微处理器之一的所述操作。
11.根据权利要求10所述的嵌入式系统,
其中,所述系统监视计时器配置为向所述多个监视计时器提供质问,以接收来自所述多个监视计时器的多个响应,并且基于所述多个响应产生所述输出值,
其中,所述输出值表示所述多个监视计时器中的任何一个的故障。
12.根据权利要求9所述的嵌入式系统,进一步包括:
外部监控设备,配置为监控所述监视管脚并确定所述微控制器是否在适当地工作。
13.根据权利要求9所述的嵌入式系统,其中,所述输出值配置为在第一值或第二值之间切换。
14.根据权利要求8所述的嵌入式系统,
其中,所述指示符包括时间校验命令;
其中,所述监视计时器配置为在初始值的情况下如果所述密码等于所述预期的密码且如果所述状态变量的所述当前值的所述估计在所述状态变量的容差值内,则不采取行动;以及
其中,所述监视计时器配置为如果所述密码不等于所述预期的密码或如果所述状态变量的所述当前值的所述估计不在所述状态变量的容差值内,则产生警告信号。
15.根据权利要求14所述的嵌入式系统,其中,微处理器配置为提供包括寄存器写入的确定性的服务请求,所述寄存器写入包括在由微处理器运行的任务的开始或结尾的所述时间校验命令。
16.根据权利要求14所述的嵌入式系统,
其中,所述指示符包括刷新命令;
其中,所述监视计时器配置为在所述初始值的情况下如果所述密码等于所述预期的密码且如果所述状态变量的所述当前值的所述估计在所述状态变量的所述容差值内,则重启所述状态变量至所述初始值;以及
其中,所述监视计时器配置为如果所述密码不等于所述预期的密码或如果所述状态变量的所述当前值的所述估计不在所述状态变量的容差值内,则产生重置信号,所述重置信号重置所述微处理器。
17.根据权利要求8所述的嵌入式系统,进一步包括:
密码再生元件,配置为如果所述密码等于所述预期的密码且如果所述状态变量的所述当前值的所述估计在所述状态变量的容差值内,则接收来自所述监视计时器的确认信号,
其中,在接收确认信号时,所述密码再生元件配置为产生具有与所述密码不同的值的新的密码。
18.一种方法,包括:
提供带有监视计时器和微处理器的微控制器;
在监视周期期间从初始值开始周期性地增加所述监视计时器的状态变量,所述监视周期从所述状态变量具有初始值的时间开始延伸直至所述状态变量被重启至所述初始值;以及
在所述监视周期内的时间处执行确定性的服务请求以进行时间校验,其中,所述确定性的服务请求包括监控操作的指示符、密码以及估计的状态变量。
19.根据权利要求18所述的方法,
接收包括时间校验命令的指示符的值;
在所述初始值的情况下如果所述密码等于预期的密码且如果所述估计的状态变量在实际的状态变量的容差值内,则不采取行动;以及
如果所述密码不等于所述预期的密码或如果所述估计的状态变量不在所述实际的状态变量的所述容差值内,则产生警告信号。
20.根据权利要求19所述的方法,
接收包括刷新命令的指示符的值;
如果所述密码等于所述预期的密码且如果所述估计的状态变量在所述实际的状态变量的容差值内,则重启所述状态变量至所述初始值;以及
如果所述密码不等于所述预期的密码或如果所述估计的状态变量不在所述实际的状态变量的所述容差值内,则产生重置信号,所述重置信号重置所述微处理器。
21.根据权利要求18所述的方法,进一步包括:
如果所述密码等于预期的密码且如果所述估计的状态变量在实际的状态变量的容差值内,则产生具有与所述密码不同的值的新的密码。
22.根据权利要求18所述的方法,进一步包括:
如果所述密码等于预期的密码且如果所述估计的状态变量在实际的状态变量的容差值内,则切换具有输出值的输出信号的值,所述输出值表示所述微控制器是否在适当地工作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/617,282 | 2012-09-14 | ||
US13/617282 | 2012-09-14 | ||
US13/617,282 US9032258B2 (en) | 2012-09-14 | 2012-09-14 | Safety system challenge-and-response using modified watchdog timer |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103676722A CN103676722A (zh) | 2014-03-26 |
CN103676722B true CN103676722B (zh) | 2016-09-14 |
Family
ID=50181842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310417071.7A Active CN103676722B (zh) | 2012-09-14 | 2013-09-13 | 使用修改的监视计时器的安全系统的质问和响应 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9032258B2 (zh) |
CN (1) | CN103676722B (zh) |
DE (1) | DE102013015172A1 (zh) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9558052B2 (en) * | 2014-03-18 | 2017-01-31 | Stmicroelectronics International N.V. | Safe scheduler for finite state deterministic application |
US20180053114A1 (en) | 2014-10-23 | 2018-02-22 | Brighterion, Inc. | Artificial intelligence for context classifier |
US10896421B2 (en) | 2014-04-02 | 2021-01-19 | Brighterion, Inc. | Smart retail analytics and commercial messaging |
GB201413836D0 (en) * | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
US20160055427A1 (en) | 2014-10-15 | 2016-02-25 | Brighterion, Inc. | Method for providing data science, artificial intelligence and machine learning as-a-service |
US20150066771A1 (en) | 2014-08-08 | 2015-03-05 | Brighterion, Inc. | Fast access vectors in real-time behavioral profiling |
US20150339673A1 (en) | 2014-10-28 | 2015-11-26 | Brighterion, Inc. | Method for detecting merchant data breaches with a computer network server |
US20150032589A1 (en) | 2014-08-08 | 2015-01-29 | Brighterion, Inc. | Artificial intelligence fraud management solution |
US10402245B2 (en) * | 2014-10-02 | 2019-09-03 | Nxp Usa, Inc. | Watchdog method and device |
US20160078367A1 (en) | 2014-10-15 | 2016-03-17 | Brighterion, Inc. | Data clean-up method for improving predictive model training |
US20160071017A1 (en) | 2014-10-15 | 2016-03-10 | Brighterion, Inc. | Method of operating artificial intelligence machines to improve predictive model training and performance |
US10546099B2 (en) | 2014-10-15 | 2020-01-28 | Brighterion, Inc. | Method of personalizing, individualizing, and automating the management of healthcare fraud-waste-abuse to unique individual healthcare providers |
US11080709B2 (en) | 2014-10-15 | 2021-08-03 | Brighterion, Inc. | Method of reducing financial losses in multiple payment channels upon a recognition of fraud first appearing in any one payment channel |
US20160063502A1 (en) | 2014-10-15 | 2016-03-03 | Brighterion, Inc. | Method for improving operating profits with better automated decision making with artificial intelligence |
US10290001B2 (en) | 2014-10-28 | 2019-05-14 | Brighterion, Inc. | Data breach detection |
KR101673303B1 (ko) * | 2014-11-12 | 2016-11-22 | 현대자동차주식회사 | 와치독 제어 방법 및 장치 |
US20150213276A1 (en) * | 2015-02-28 | 2015-07-30 | Brighterion, Inc. | Addrressable smart agent data structures |
US9651931B2 (en) * | 2015-03-11 | 2017-05-16 | Rockwell Automation Technologies, Inc. | Industrial control system with integrated circuit elements partitioned for functional safety and employing watchdog timing circuits |
CN104866767B (zh) * | 2015-05-11 | 2018-03-02 | 北京航空航天大学 | 一种安全机制的嵌入式模块 |
CN106274778B (zh) * | 2015-05-14 | 2020-08-18 | 罗伯特·博世有限公司 | 安全气囊电子控制系统以及相应的安全气囊系统和汽车 |
WO2016204070A1 (ja) * | 2015-06-16 | 2016-12-22 | オリンパス株式会社 | Cpu監視装置 |
US10671915B2 (en) | 2015-07-31 | 2020-06-02 | Brighterion, Inc. | Method for calling for preemptive maintenance and for equipment failure prevention |
GB2540961B (en) | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
US9734095B2 (en) * | 2015-09-01 | 2017-08-15 | International Business Machines Corporation | Nonvolatile memory data security |
DE102016203852A1 (de) * | 2016-03-09 | 2017-09-14 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Steuergeräts für ein Kraftfahrzeug |
US10445169B2 (en) * | 2016-04-08 | 2019-10-15 | Nxp Usa, Inc. | Temporal relationship extension of state machine observer |
US10776167B2 (en) * | 2016-09-19 | 2020-09-15 | Texas Instruments Incorporated | Bandwidth controlled data synchronization for image and vision processor |
KR102355424B1 (ko) * | 2017-09-13 | 2022-01-26 | 현대자동차주식회사 | 차량용 중앙 처리 장치를 제어하는 워치독 회로의 신뢰성을 향상시키는 장치 및 방법 |
TWI654376B (zh) * | 2018-04-17 | 2019-03-21 | 太琦科技股份有限公司 | 幫浦控制系統及其操作方法 |
US20190342297A1 (en) | 2018-05-01 | 2019-11-07 | Brighterion, Inc. | Securing internet-of-things with smart-agent technology |
US11252567B2 (en) * | 2018-12-21 | 2022-02-15 | Intel Corporation | Methods and apparatus for detecting attacks in V2X networks |
US11316694B2 (en) | 2019-03-27 | 2022-04-26 | Microsoft Technology Licensing, Llc | Cryptographic hardware watchdog |
US11036573B2 (en) * | 2019-05-16 | 2021-06-15 | Ford Global Technologies, Llc | Control processor unit (CPU) error detection by another CPU via communication bus |
US10936397B2 (en) * | 2019-05-23 | 2021-03-02 | Ford Global Technologies, Llc | Hybrid control module status communication system and method |
CN110457158A (zh) * | 2019-08-16 | 2019-11-15 | 深圳市智微智能软件开发有限公司 | 基于有限状态机的看门狗实现方法、装置、设备及存储介质 |
CN110502369B (zh) * | 2019-08-20 | 2022-03-25 | 京信网络系统股份有限公司 | 一种设备死机恢复的方法、装置和存储介质 |
KR20210031317A (ko) * | 2019-09-11 | 2021-03-19 | 주식회사 엘지화학 | 워치독 시스템, 워치독 방법, 및 워치독 시스템을 포함하는 배터리 관리 시스템 |
US11354182B1 (en) * | 2019-12-10 | 2022-06-07 | Cisco Technology, Inc. | Internal watchdog two stage extension |
DE102020105080B3 (de) * | 2020-02-26 | 2021-03-04 | Karl Storz Se & Co. Kg | Vorrichtung zur sicheren Durchführung einer Ansteuerung und System |
US11550649B2 (en) | 2021-03-17 | 2023-01-10 | Qualcomm Incorporated | System-on-chip timer failure detection and recovery using independent redundant timers |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6141774A (en) * | 1998-04-17 | 2000-10-31 | Infineon Technologies North America Corp. | Peripheral device with access control |
US6385743B1 (en) * | 1998-01-08 | 2002-05-07 | Infineon Technologies Ag | Method of synchronizing an electronic device for monitoring the operation of a microprocessor, and an electronic device for carrying out the method |
CN2519335Y (zh) * | 2001-12-24 | 2002-10-30 | 华为技术有限公司 | 一种看门狗的控制逻辑电路 |
CN1506825A (zh) * | 2002-12-10 | 2004-06-23 | 深圳市中兴通讯股份有限公司 | 一种看门狗实时可调复位方法和装置 |
CN2681231Y (zh) * | 2003-06-24 | 2005-02-23 | 华为技术有限公司 | 一种看门狗电路 |
US7178070B2 (en) * | 2002-05-28 | 2007-02-13 | Infineon Technologies Ag | Circuit configuration and method for monitoring a micro-controller |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4674035A (en) * | 1985-04-19 | 1987-06-16 | Westinghouse Electric Corp. | Supervisory circuit for a programmed processing unit |
DE4039355C2 (de) * | 1990-12-10 | 1998-07-30 | Bosch Gmbh Robert | Vorrichtung zur Funktionsüberprüfung einer Watchdog-Schaltung |
US6665758B1 (en) * | 1999-10-04 | 2003-12-16 | Ncr Corporation | Software sanity monitor |
DE10138918A1 (de) * | 2001-08-08 | 2003-03-06 | Infineon Technologies Ag | Programmgesteuerte Einheit |
US7559269B2 (en) * | 2001-12-14 | 2009-07-14 | Irobot Corporation | Remote digital firing system |
US7383460B2 (en) * | 2005-03-25 | 2008-06-03 | Microsoft Corporation | Method and system for configuring a timer |
JPWO2006106917A1 (ja) * | 2005-03-31 | 2008-09-11 | 日本電気株式会社 | タイマー回路、これを用いた携帯通信端末及び電子機器 |
FR2883998A1 (fr) * | 2005-04-05 | 2006-10-06 | St Microelectronics Sa | Coprocesseur securise comprenant un circuit de detection d'un evenement |
US20080005378A1 (en) * | 2006-05-19 | 2008-01-03 | Intel Corporation | Chipset determinism for improved validation |
US8122258B2 (en) * | 2006-05-22 | 2012-02-21 | Hewlett-Packard Development Company, L.P. | System and method for secure operating system boot |
US8019584B2 (en) * | 2006-07-31 | 2011-09-13 | Nec Laboratories America, Inc. | Method and system for modeling likely invariants in distributed systems |
JP2008225858A (ja) * | 2007-03-13 | 2008-09-25 | Nec Corp | Biosストール障害時の復旧装置、その方法及びそのプログラム |
US7865769B2 (en) * | 2007-06-27 | 2011-01-04 | International Business Machines Corporation | In situ register state error recovery and restart mechanism |
US20090150696A1 (en) * | 2007-12-10 | 2009-06-11 | Justin Song | Transitioning a processor package to a low power state |
US8261134B2 (en) * | 2009-02-02 | 2012-09-04 | Cray Inc. | Error management watchdog timers in a multiprocessor computer |
FR2958764B1 (fr) * | 2010-04-07 | 2013-01-25 | Proton World Int Nv | Compteur d'evenements dans un systeme adapte au langage javacard |
-
2012
- 2012-09-14 US US13/617,282 patent/US9032258B2/en active Active
-
2013
- 2013-09-12 DE DE201310015172 patent/DE102013015172A1/de active Pending
- 2013-09-13 CN CN201310417071.7A patent/CN103676722B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6385743B1 (en) * | 1998-01-08 | 2002-05-07 | Infineon Technologies Ag | Method of synchronizing an electronic device for monitoring the operation of a microprocessor, and an electronic device for carrying out the method |
US6141774A (en) * | 1998-04-17 | 2000-10-31 | Infineon Technologies North America Corp. | Peripheral device with access control |
CN2519335Y (zh) * | 2001-12-24 | 2002-10-30 | 华为技术有限公司 | 一种看门狗的控制逻辑电路 |
US7178070B2 (en) * | 2002-05-28 | 2007-02-13 | Infineon Technologies Ag | Circuit configuration and method for monitoring a micro-controller |
CN1506825A (zh) * | 2002-12-10 | 2004-06-23 | 深圳市中兴通讯股份有限公司 | 一种看门狗实时可调复位方法和装置 |
CN2681231Y (zh) * | 2003-06-24 | 2005-02-23 | 华为技术有限公司 | 一种看门狗电路 |
Also Published As
Publication number | Publication date |
---|---|
US9032258B2 (en) | 2015-05-12 |
CN103676722A (zh) | 2014-03-26 |
US20140082434A1 (en) | 2014-03-20 |
DE102013015172A1 (de) | 2014-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103676722B (zh) | 使用修改的监视计时器的安全系统的质问和响应 | |
Gokhale et al. | Reliability simulation of component-based software systems | |
CN103745107B (zh) | 基于故障模式的装备基层级维修保障仿真系统构建方法 | |
JP5715257B2 (ja) | 少なくとも2つのマイクロコントローラを監視する方法 | |
JP4728334B2 (ja) | コンピュータプログラムを処理する方法、オペレーティングシステムおよび計算装置 | |
CN107407918A (zh) | 利用app扩展可编程逻辑控制器 | |
CN103370693A (zh) | 重启进程 | |
CN103370694A (zh) | 重启数据处理系统 | |
CN104426696B (zh) | 一种故障处理的方法、服务器及系统 | |
CN100538645C (zh) | 用于执行计算机程序的方法和计算设备 | |
CN105159285B (zh) | Can控制器总线故障处理方法和装置 | |
US10169194B2 (en) | Multi-thread sequencing | |
Peeck et al. | Online latency monitoring of time-sensitive event chains in safety-critical applications | |
CN103823711A (zh) | 在Java虚拟机中提供相对定时的方法及装置 | |
CN117149378A (zh) | 智能汽车操作系统的任务调度方法、装置、设备及介质 | |
JP2023129318A (ja) | アクセラレータについてオンデマンドチェックポイントを実行する電子装置及びその動作方法 | |
Martorell et al. | Partial Updates of AUTOSAR Embedded Applications--To What Extent? | |
CN112463321B (zh) | 一种进程并发数预测方法、装置及进程并发数控制方法、装置 | |
KR20190114277A (ko) | 지능형 수위 제어 장치 및 방법 | |
Weiss et al. | Worst-case failover timing analysis of distributed fail-operational automotive applications | |
JP2023542232A (ja) | データを処理するための、方法、データ処理モジュール、およびデータ処理ネットワーク | |
KR101692114B1 (ko) | 태스크 실행 오류 진단 장치 및 방법 | |
WO2018031375A1 (en) | Method and device for allocating resources in a system | |
CN102393833A (zh) | 基于hfsqm排队模型考虑排错资源局限性的构件软件可靠性分析方法 | |
CN111090575B (zh) | 测试方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |