JP2015056061A - 擬似故障発生装置 - Google Patents

擬似故障発生装置 Download PDF

Info

Publication number
JP2015056061A
JP2015056061A JP2013189694A JP2013189694A JP2015056061A JP 2015056061 A JP2015056061 A JP 2015056061A JP 2013189694 A JP2013189694 A JP 2013189694A JP 2013189694 A JP2013189694 A JP 2013189694A JP 2015056061 A JP2015056061 A JP 2015056061A
Authority
JP
Japan
Prior art keywords
fault
circuit
injection
pseudo
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2013189694A
Other languages
English (en)
Inventor
勉 畦崎
Tsutomu Azezaki
勉 畦崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013189694A priority Critical patent/JP2015056061A/ja
Priority to US14/169,711 priority patent/US20150074473A1/en
Publication of JP2015056061A publication Critical patent/JP2015056061A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • G06F11/2215Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test error correction or detection circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Tests Of Electronic Circuits (AREA)

Abstract

【課題】検査対象回路に疑似故障を自由に注入することができる擬似故障発生装置を提供することである。【解決手段】実施の形態の擬似故障発生装置は、ヘッダ部及びデータ部を有する故障注入情報と、故障注入情報を記憶する記憶部と、検査対象回路に所定の経路に接続され、所定の経路に疑似故障を注入する少なくとも1つ以上の故障注入回路とを有する。ヘッダ部は、少なくとも1つ以上の故障注入回路の1つを指定するポートと、データ部を指定するためのアドレスとを有する。データ部は、疑似故障を注入するための注入条件と、疑似故障を注入するための故障注入データとを有する。故障注入回路は、注入条件及び故障注入データに基づいて、検査対象回路の所定の経路に疑似故障を注入する。【選択図】図1

Description

本発明の実施の形態は、擬似故障発生装置に関する。
従来、LSI等の検査対象回路に疑似的な故障(以下、疑似故障という)を発生させて注入する疑似故障発生装置が知られている。ユーザは、疑似故障発生装置を用いて検査対象回路に疑似故障を注入することで、検査対象回路に故障が発生した際の動作を確認することができる。このような疑似故障発生装置は通常、疑似故障を発生させる複数のポイントのうち1つを選択し、疑似故障を注入するようになっている。
しかしながら、このような擬似故障発生装置は、故障検出回路(たとえば、メモリのECC回路)の診断を目的としており、LSIの実装面積や動作周波数の制約のために、擬似故障を注入可能な回路がメモリ等の一部の回路に限定され、疑似故障を発生させるタイミングを制御することが非常に難しかった。このため、従来の擬似故障発生装置は、疑似故障を注入したときのシステムの動作検証を十分に実施することができなかった。
また、疑似故障を発生させるタイミングを制御し、疑似故障を注入したときの動作検証を十分に実施するためには、例えば、ソフトウェアの変更が必要であったり、ハードウェアを停止させたりする必要があり、システムの動作に影響を与えてしまう。
さらに、従来の疑似故障発生装置は、疑似故障を注入する条件が一定であったり、注入する疑似故障の種類が一定であったりして、検査対象回路に疑似故障を自由に注入することができなかった。
特開2010−211344号公報 特表2010−507170号公報
本発明の実施の形態の課題は、検査対象回路に疑似故障を自由に注入することができる擬似故障発生装置を提供することである。
実施の形態の擬似故障発生装置は、ヘッダ部及びデータ部を有する故障注入情報と、故障注入情報を記憶する記憶部と、検査対象回路に所定の経路に接続され、所定の経路に疑似故障を注入する少なくとも1つ以上の故障注入回路とを有する。ヘッダ部は、少なくとも1つ以上の故障注入回路の1つを指定するポートと、データ部を指定するためのアドレスとを有する。データ部は、疑似故障を注入するための注入条件と、疑似故障を注入するための故障注入データとを有する。故障注入回路は、注入条件及び故障注入データに基づいて、検査対象回路の所定の経路に疑似故障を注入する。
本実施の形態に係る疑似故障発生装置を備える疑似故障発生システムの構成を示す図である。 故障注入情報4のデータ構造を説明するための図である。 ステータス部の構成について説明するための図である。 故障発生回路6の他の構成の例を説明するための図である。 故障発生回路6の他の構成の例を説明するための図である。 故障注入回路15と検査対象回路7との接続関係について説明するための図である。 故障注入回路15の詳細な構成を説明するための図である。
以下、図面を参照して本発明の実施の形態について詳細に説明する。
図1は、本実施の形態に係る疑似故障発生装置を備える疑似故障発生システム100の構成を示す図である。
疑似故障発生システム100は、電子回路装置1と、電子回路装置1に接続されたパーソナルコンピュータ(以下、PCという)2と、PC2に接続された記憶装置3とを有して構成されている。記憶装置3には、疑似故障を注入するための情報が記述された故障注入情報4が記憶されている。
電子回路装置1は、回路の構成を再構成可能なFPGA(Field Programmable Gate Array)で構成されており、インターフェース部5と、故障発生回路6と、検査対象回路7とを備えている。インターフェース部5はPC2と接続されるPCインターフェース8を有し、検査対象回路7はMPU9を有している。
疑似故障発生装置としての故障発生回路6は、SRAM10と、複数のレジスタ11a、11b、11c、・・・、により構成されるレジスタ部11と、バス12と、少なくとも1つ以上(図1の例では2つ)の転送回路13a、13bと、少なくとも1つ以上(図1の例では2つ)の中継回路14a、14bと、少なくとも1つ以上(図1の例では3つ)の故障注入回路15a、15b、15cとを有して構成されている。以下の説明では、各回路の1つまたは全てを示す場合、単に転送回路13、中継回路14および故障注入回路15という。
ユーザは、PC2を操作すると、記憶装置3に記憶されている故障注入情報4が読み出され、電子回路装置1に送信される。送信された故障注入情報4は、PCインターフェース8を介して故障発生回路6の記憶部としてのSRAM10に格納される。故障発生回路6は、格納された故障注入情報4に基づいて疑似故障を生成し、MPU9に注入する。また、故障発生回路6は、疑似故障を注入した実行結果をSRAM10の所定の領域に記憶する。
ここで、図2の故障注入情報4のデータ構造について説明する。
故障注入情報4は、少なくとも1つ以上(図2の例では3つ)のヘッダ部21a、21b、21cを有するヘッダ領域20と、少なくとも1つ以上(図2の例では3つ)のデータ部23a、23b、23cを有するデータ領域22とから構成されている。データ部23a、23b、23cは、それぞれヘッダ部21a、21b、21cに対応付けられている。以下の説明では、各部の1つまたは全てを示す場合、単にヘッダ部21、データ部23という。本実施の形態では、1つのヘッダ部21aと、これに対応付けられている1つのデータ部23aとをディスクリプタと呼ぶ。すなわち、故障注入情報4は、1つ以上のディスクリプタがチェイン形式(または、循環バッファ形式)で構成されている。
各データ部23は、少なくとも1つ以上(図2の例では2つ)の故障注入制御指令24a、24bを有している。以下の説明では、故障注入制御指令の1つまたは全てを示す場合、単に故障注入制御指令24という。各故障注入制御指令24は、故障注入回路15が処理する最少単位であり、故障注入条件指令25と、故障注入動作指令26とから構成されている。
各ヘッダ部21は、NPフィールド27、Portフィールド28、Lengthフィールド29、Controlフィールド30、Sequenceフィールド31、及び、DPフィールド32から構成されている。Controlフィールド30は、Feedbackフィールド33、Interruptフィールド34、及び、Feedback Interruptフィールド35から構成されている。
NPフィールド27には、次のディスクリプタへのポインタを指定するための情報が格納される。このNPフィールド27のビットが0の場合、次のディスクリプタが存在しないことを示す。図2の例では、ヘッダ部21cのNPフィールのビットが0となる。最初のディスクリプタへのポインタを示す情報は、例えばレジスタ11aに格納される。
Portフィールド28には、故障注入回路15のポート番号を指定するための情報が格納される。このPortフィールド28が参照されることにより、そのディスクリプタが故障注入回路15のいれずれかに転送されることになる。
Lengthフィールド29には、データ部23の転送バイト数を示す情報が格納される。この転送バイト数は、例えば4の倍数とする。
Sequenceフィールド31には、ステータス部(SRAM10の所定領域)に書き戻すシーケンス番号を示す情報が格納される。
DPフィールド32には、対応するデータ部23へのポインタを指定するための情報が格納される。例えば、ヘッダ部21aのDPフィールド32には、対応するデータ部23aへのポインタを指定するための情報が格納されている。
Controlフィールド30のFeedbackフィールド33には、ステータス部を更新するための情報が格納される。例えば、ステータス部の更新時には、Feedbackフィールド33のビットが1となる。Interruptフィールド34には、対応するデータ部23の転送が完了したときに割り込みを生成するための情報が格納される。また、Feedback Interruptフィールド35には、ステータス部の更新時(Feedbackフィールド33のビットが1)に割り込みを生成するための情報が格納される。
このような故障注入情報4は、バス12を介して転送回路13に入力される。
転送回路13は、入力された故障注入情報4のディスクリプタ(ヘッダ部21及びデータ部23)を読み出し、中継回路14を介して故障注入回路15に転送する。このとき、転送回路13a及び13bは、ヘッダ部21に含まれる故障注入回路15のポート番号を指定するPortフィールド28を参照し、指定された故障注入回路15にディスクリプタを転送する。すなわち、Port28が故障注入回路15cのポート番号を指定している場合、転送回路13aが、そのディスクリプタを、中継回路14a及び14bを介して故障注入回路15cに転送する。
中継回路14は、1つの上位ポートと、少なくとも1つ以上(例えば、最大で4つ)の下位ポートとを有し、上位ポートから転送されたディスクリプタを下位ポートの1つに転送する。上位ポートは、転送回路13側であり、下位ポートは、故障注入回路15側である。図1の例では、中継回路14aは、転送回路13aに接続される1つの上位ポートと、中継回路14b、故障注入回路15a及び15bに接続される3つの下位ポートを有している。
また、中継回路14は、下位ポートから転送されたステータス情報(疑似故障を注入した実行結果)を上位ポートへ転送する。すなわち、故障注入回路15aから中継回路14aに転送されたステータス情報は、上位ポートである転送回路13aに転送される。転送回路13aは、このステータス情報をバス12を介してSRAM10に転送する。ステータス情報は、SRAM10に設けられたステータス部に記憶される。
故障注入回路15は、MPU9に接続されている。なお、図1では、故障注入回路15aのみがMPU9に接続されているが、故障注入回路15b及び15cも同様にMPU9に接続されている。故障注入回路15は、転送されたディスクリプタに基づいて、MPU9からの信号を監視し、所定の条件に合致すると、MPU9に疑似故障を注入する。そして、故障注入回路15は、疑似故障を注入した実行結果であるステータス情報を、中継回路14を介して転送回路13に転送する。
ここで、図3のステータス部の構成について説明する。
ステータス部36は、疑似故障を注入した実行結果であるステータス情報を格納する領域である。ステータス情報は、疑似故障を注入した故障注入回路15のポート番号の情報が格納されたPortフィールド、注入した疑似故障の種類等の情報が格納されたStatusフィールド、ステータス部36に書き戻すシーケンス番号の情報が格納されたSequenceフィールド、及び、時間情報が格納されたTimestampフィールドから主に構成されている。Sequenceフィールドには、ヘッダ部21のSequenceフィールド31の情報が格納される。
ステータス部36は、転送回路13毎にSRAM10に確保される。すなわち、転送回路13の数に応じて、少なくとも1つ以上のステータス部36がSRAM10に確保される。
SRAM10に確保されたステータス部36の先頭アドレスが、例えばレジスタ11bに格納され、ステータス部36のサイズが、例えばレジスタ11cに格納される。なお、2つ以上のステータス部36がSRAM10に確保された場合、レジスタ部11の他のレジスタに先頭アドレス及びサイズの情報が格納される。
故障注入回路15からステータス情報が転送され、ステータス部36の更新を行う際に、ステータス情報の更新アドレスがステータス部36の最終アドレスに達した場合、動作を止める、あるいは、ステータス部36の最初のアドレスに戻って、更新を継続、すなわち、ステータス情報を上書きするようにする。
なお、故障発生回路6は、図1の構成に限定されるものではない。図4及び図5は、故障発生回路6の他の構成の例を説明するための図である。
図4の故障発生回路6aは、図1の故障発生回路6に対して、1つの転送回路13aで構成されている。このように、転送回路13aが1つの場合、図1のバス12を設けなくてもよい。すなわち、SRAM10と転送回路13aとを直接接続する。この場合、転送回路13aは、SRAM10に記憶されている故障注入情報4のディスクリプタを読み出し、中継回路14を介して故障注入回路15に転送する。
また、図5の故障発生回路6bは、図4の故障発生回路6aに対して、1つの故障注入回路15aで構成されている。このように、故障注入回路15aが1つの場合、図4の中継回路14を設けなくてもよい。すなわち、転送回路13aと故障注入回路15aとを直接接続する。この場合、転送回路13aは、SRAM10に記憶された故障注入情報4のディスクリプタを読み出し、故障注入回路15aに転送する。
なお、図1、図4及び図5のSRAM10をPC2に設ける構成にしてもよい。この場合、記憶装置3から読み出された故障注入情報4は、PC2に設けられたSRAM10に格納される。その後、故障注入情報4は、PCインターフェース8、バス12、転送回路13に転送され、中継回路14を介して、故障注入情報4で指定された故障注入回路15に転送される。
次に、故障注入回路15と検査対象回路7との接続関係について説明する。図6は、故障注入回路15と検査対象回路7との接続関係について説明するための図である。
検査対象回路7のMPU9は、複数のフィリップフロップ(以下、FFという)40a〜40c、43a〜43c、及び、複数の組み合わせ回路41a〜41c、42a〜42cを有している。なお、フリップフロップの代わりに、例えば入力端子または出力端子でもよい。
FF40aを出力端子は、組み合わせ回路41aの入力端子に接続されている。また、組み合わせ回路41aの出力端子は、組み合わせ回路42aの入力端子に接続され、組み合わせ回路42aの出力端子は、FF43aの入力端子に接続されている。そして、組み合わせ回路41a及び42aの間に、信号監視ポイント44a及び故障注入ポイント45aが設けられている。なお、組合せ回路の構成は任意であり、故障注入ポイントおよび故障注入ポイントの位置も任意である。
同様に、FF40b、組み合わせ回路41b、組み合わせ回路42b、及び、FF43bが接続され、FF40c、組み合わせ回路41c、組み合わせ回路42c、及び、FF43cが接続されている。組み合わせ回路41b及び42bの間に、信号監視ポイント44b及び故障注入ポイント45bが設けられ、組み合わせ回路41c及び42cの間に、信号監視ポイント44c及び故障注入ポイント45cが設けられている。なお、以下の説明では、各ポイントの1つまたは全てを示す場合、単に信号監視ポイント44、故障注入ポイント45という。
故障注入回路15aは、信号監視ポイント44aの信号(組み合わせ回路41aからの出力信号)を監視し、故障注入ポイント45aに疑似故障を注入する。また、故障注入回路15aは、信号監視ポイント44bの信号(組み合わせ回路41bからの出力信号)を監視し、故障注入ポイント45bに疑似故障を注入する。
なお、信号監視ポイント44a及び44bと、故障注入ポイント45a及び45bの関係は、上述した関係に限定されるものではない。例えば、故障注入回路15aは、信号監視ポイント44bの信号を監視し、故障注入ポイント45aに疑似故障を注入したり、信号監視ポイント44aの信号を監視し、故障注入ポイント45bに疑似故障を注入したりするようにしてもよい。あるいは、故障注入回路15aは、信号監視ポイント44aまたは44bの信号を監視し、故障注入ポイント45a及び45bに同時に疑似故障を注入するようにしてもよい。
また、故障注入回路15bは、信号監視ポイント44bの信号と、信号監視ポイント44cの信号(組み合わせ回路41cからの出力信号)とを監視し、故障注入ポイント45cに疑似故障を注入する。
このように、故障注入回路15は、1つ以上の信号監視ポイント44の信号を監視しながら、1つ以上の故障注入ポイント45に疑似故障を注入することができる。
なお、図示を省略しているが、故障注入回路15cも故障注入回路15a及び15bと同様に、MPU9からの信号を監視し、図示しない1つ以上の故障注入ポイントに疑似故障を注入することができる。
本実施の形態では、電子回路装置1がFPGAで構成されているため、信号監視ポイント及び故障注入ポインの追加や変更を容易に行うことができる。
ここで、図7の故障注入回路15の詳細な構成について説明する。
故障注入回路15は、FIFO50と、比較器51を有する監視回路52と、注入回路53とから構成されている。ディスクリプタ(ヘッダ部21及びデータ部23)は、FIFO50に保持される。そして、データ部23の故障注入制御指令24に含まれる故障注入条件指令25が監視回路52に入力され、故障注入動作指令26が注入回路53に入力される。さらに、ヘッダ部21のControlフィールド30が故障注入動作指令26の一部として注入回路53に入力される。
故障注入条件指令25は、疑似故障の注入条件が格納されたVALUEフィールド54及びMASKフィールド55を備えている。VALUEフィールド54には、監視信号と比較するためのデータ(値)が格納されており、MASKフィールド55には、監視信号をマスクするためのデータが格納されている。例えば、図6の故障注入回路15aは、複数の信号監視ポイント44a及び44bの監視信号が入力される。そのため、MASKフィールド55には、信号監視ポイント44aの監視信号とVALUEフィールド54の値とを比較する際の、信号監視ポイント44bの監視信号をマスクするための情報が格納される。
比較器51には、VALUEフィールド54及びMASKフィールド55からの情報(疑似故障の注入条件)と、信号監視ポイント44の監視信号とが入力される。比較器51は、疑似故障の注入条件と監視信号とが一致しているか否かを判定し、その判定結果を注入回路53に出力する。より具体的には、比較器51は、信号監視ポイント44の監視信号とMASKフィールド55の論理積の結果と、VALUEフィールド54とMASKフィールド55の論理積の結果が一致しているか否かを判定し、その判定結果を注入回路53に出力する。
注入回路53の故障注入動作指令26は、VALUEフィールド56及びACTIONフィールド57を備えている。VALUEフィールド56には、疑似故障の注入用のデータが格納され、ACTIONフィールド57には、注入する疑似故障の種類の情報が格納されている。疑似故障の種類は、一時故障58及び固定故障59等である。例えば、ACTIONフィールド57には、一時故障58としてVALUEフィールド56のうち1が指定されたビットのみ0または1、もしくは監視信号の値を反転した値を注入する、一時故障としてVALUEフィールド56の値を注入する、固定故障としてVALUEフィールド56のうち1が指定されたビットのみ0または1、もしくは監視信号の値を反転した値を注入する、固定故障としてVALUEフィールド56の値を注入する等の情報が格納されている。
一時故障58は、故障注入回路15のクロックの1サイクル期間だけ、故障注入ポイント45に疑似故障を注入するものである。また、固定故障59は、永続的に故障注入ポイント45に疑似故障を注入するものである。なお、固定故障59には、永続的な故障の他に、一過性及び間欠性の故障がある。一過性の故障は、FFやメモリに対して固定故障を注入し、注入した箇所の更新を監視し、その後固定故障をクリアするものである。また、間欠性の故障は、固定故障を注入後、タイマ等を用いて固定故障をクリアするものである。
注入回路53は、疑似故障の注入条件と監視信号とが一致しているとの判定結果が入力された場合、VALUEフィールド56及びACTIONフィールド57の情報に応じて、疑似故障を故障注入ポイント45に注入する。また、注入回路53は、疑似故障を注入した際に、Controlフィールド30の情報に基づいて、ステータス情報を生成し、SRAM10のステータス部36に転送する。
複数の故障注入制御指令24a、24b、・・・が含まれる場合、故障注入回路15は、最初の故障注入制御指令24aを実行すると、その故障注入制御指令24aを破棄し、次の故障注入制御指令24bをFIFO50から読み出し、注入条件の判定及び疑似故障の注入を行う。
次に、本実施の形態の疑似故障発生装置の動作について説明する。
ユーザがPCを操作し、記憶装置に記憶されている故障注入情報4を読み出し、電子回路装置1に送信すると、故障注入情報4は、PCインターフェース8介してSRAM10に送信される。このとき、故障注入情報4の最初のディスクリプタのアドレスがレジスタ11aに書き込まれる。
レジスタ11aにアドレスが書き込まれると、転送回路13が例えばDMAを開始し、故障注入情報4のディスクリプタ(ヘッダ部21及びデータ部23)がバス12を介して転送回路13に転送される。転送回路13では、ヘッダ部21のPortフィールド28を参照し、そのディスクリプタをPortフィールド28で指定する故障注入回路15に、中継回路14を介して転送する。故障注入回路15は、データ部23の故障注入制御指令24に従って、検査対象回路7に疑似故障を注入する。
このとき、故障注入回路15の監視回路52では、故障注入条件指令25のVALUEフィールド54及びMASKフィールド55に従って、検査対象回路7からの信号を監視する。そして、故障注入回路15の注入回路53では、監視回路52において監視信号が注入条件に一致したと判定された場合、故障注入動作指令26のVALUEフィールド56及びACTIONフィールド57に従って、疑似故障を検査対象回路7に注入する。
故障注入回路15の注入回路53は、故障注入動作指令26のControlフィールド30に従って、疑似故障を注入した実行結果(ステータス情報)を中継回路14を介して転送回路13に転送する。転送回路13は、故障注入回路15から転送されたステータス情報をSRAM10のステータス部36に格納する。
ステータス部36に格納されたステータス情報は、PCインターフェース8を介してPC2に送信することができる。ユーザは、PC2に接続された図示しない表示装置でステータス情報を確認し、疑似故障を注入した際の動作を確認することができる。
以上のように、疑似故障発生装置としての故障発生回路6は、転送回路13において、SRAM10から転送された故障注入情報4のディスクリプタのヘッダ部21を参照し、指定された故障注入回路15にディスクリプタを転送する。故障発生回路6は、故障注入回路15において、ディスクリプタの故障注入条件指令25に従って信号を監視する。
さらに、故障発生回路6は、故障注入回路15において、監視信号が注入条件に一致したと判定された場合、故障注入動作指令26に従って、疑似故障を検査対象回路7に注入するようにした。この結果、故障発生回路6は、MPU9に疑似故障を任意のタイミングや条件、かつ、任意の疑似故障の種類を注入することができる。
よって、本実施の形態の疑似故障発生装置によれば、検査対象回路に疑似故障を自由に注入することができる。
本発明のいくつかの実施の形態を説明したが、これらの実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…電子回路装置、2…PC、3…記憶装置、4…故障注入情報、5…インターフェース部、6,6a,6b…故障発生回路、7…検査対象回路、8…PCインターフェース、9…MPU、10…SRAM、11…レジスタ部、11a〜11c…レジスタ、12…バス、13a,13b…転送回路、14a,14b…中継回路、15a〜15c…故障注入回路、20…ヘッダ領域、21a〜21c…ヘッダ部、22…データ領域、23a〜23c…データ部、24…故障注入制御指令、25…故障注入条件指令、26…故障注入動作指令、27…NPフィールド、28…Portフィールド、29…Lengthフィールド、30…Controlフィールド、31…Sequenceフィールド、32…DPフィールド、33…Feedbackフィールド、34…Interruptフィールド、35…Feedback Interruptフィールド、36…ステータス部、40a〜40c,43a〜43c…FF、41a〜41c,42a〜42c…組み合わせ回路、44a〜44c…信号監視ポイント、45a〜45c…故障注入ポイント、51…監視回路、52…注入回路、53…比較器、54,56…VALUEフィールド、55…MASKフィールド、57…ACTIONフィールド、58…一時故障、59…固定故障。

Claims (5)

  1. ヘッダ部及びデータ部を有する故障注入情報と、
    前記故障注入情報を記憶する記憶部と、
    検査対象回路に所定の経路に接続され、前記所定の経路に疑似故障を注入する少なくとも1つ以上の故障注入回路と、
    を備え、
    前記ヘッダ部は、前記少なくとも1つ以上の故障注入回路の1つを指定するポートと、前記データ部を指定するためのアドレスとを有し、
    前記データ部は、前記疑似故障を注入するための注入条件と、前記疑似故障を注入するための故障注入データとを有し、
    前記故障注入回路は、前記注入条件及び前記故障注入データに基づいて、前記検査対象回路の前記所定の経路に前記疑似故障を注入することを特徴とする疑似故障発生装置。
  2. 前記故障注入回路は、前記検査対象回路からの信号を監視し、監視している信号が前記疑似故障を注入する注入条件と一致したか否かを判定し、判定結果を出力する前記監視回路と、
    前記監視回路から前記監視している信号が前記疑似故障を注入する注入条件と一致したことを示す判定結果が入力された場合、前記故障注入データに基づいて、前記疑似故障のデータを生成し、前記検査対象回路の前記所定の経路に生成した前記疑似故障を注入する注入回路とを有することを特徴とする請求項1に記載の疑似故障発生装置。
  3. 前記監視回路は、前記検査対象回路からの信号と前記疑似故障を注入する注入条件とを比較する比較器を有することを特徴とする請求項2に記載の疑似故障発生装置。
  4. 前記記憶部に記憶された前記故障注入情報の前記ヘッダ部の前記ポートを解析し、指定された前記故障注入回路に前記ヘッダ部及びデータ部を転送する転送回路を有することを特徴とする請求項1に記載の疑似故障発生装置。
  5. 前記転送回路と前記少なくとも1つ以上の故障注入回路と間に設けられ、前記転送回路から転送された前記ヘッダ部及びデータ部を、指定された前記故障注入回路に中継する中継回路を有することを特徴とする請求項4に記載の疑似故障発生装置。
JP2013189694A 2013-09-12 2013-09-12 擬似故障発生装置 Abandoned JP2015056061A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013189694A JP2015056061A (ja) 2013-09-12 2013-09-12 擬似故障発生装置
US14/169,711 US20150074473A1 (en) 2013-09-12 2014-01-31 Pseudo-error generating device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013189694A JP2015056061A (ja) 2013-09-12 2013-09-12 擬似故障発生装置

Publications (1)

Publication Number Publication Date
JP2015056061A true JP2015056061A (ja) 2015-03-23

Family

ID=52626763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013189694A Abandoned JP2015056061A (ja) 2013-09-12 2013-09-12 擬似故障発生装置

Country Status (2)

Country Link
US (1) US20150074473A1 (ja)
JP (1) JP2015056061A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004079A (ja) * 2015-06-05 2017-01-05 日立オートモティブシステムズ株式会社 故障シミュレーション装置及び故障シミュレーション方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102388803B1 (ko) 2017-11-02 2022-04-20 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 반도체 메모리 장치의 동작 방법
US10922203B1 (en) * 2018-09-21 2021-02-16 Nvidia Corporation Fault injection architecture for resilient GPU computing
KR20210149445A (ko) * 2020-06-02 2021-12-09 삼성전자주식회사 메모리 모듈 및 메모리 모듈의 동작 방법
CN115019862A (zh) * 2021-03-04 2022-09-06 瑞昱半导体股份有限公司 静态随机存取存储器的纠错电路的验证方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3573988B2 (ja) * 1998-12-28 2004-10-06 富士通株式会社 誤り訂正方法及び伝送装置
JP3940713B2 (ja) * 2003-09-01 2007-07-04 株式会社東芝 半導体装置
JP5544878B2 (ja) * 2009-12-25 2014-07-09 富士通株式会社 故障制御装置、プロセッサコア、演算処理装置、情報処理装置および擬似故障制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004079A (ja) * 2015-06-05 2017-01-05 日立オートモティブシステムズ株式会社 故障シミュレーション装置及び故障シミュレーション方法

Also Published As

Publication number Publication date
US20150074473A1 (en) 2015-03-12

Similar Documents

Publication Publication Date Title
JP2015056061A (ja) 擬似故障発生装置
US10635555B2 (en) Verifying a graph-based coherency verification tool
US20130254583A1 (en) Data transfer between asynchronous clock domains
CN109101416A (zh) 一种内核故障注入方法及电子设备
Ferro et al. ISIS: Runtime verification of TLM platforms
US10635846B2 (en) Timing error analysis method and information processing apparatus
US20150149973A1 (en) Third party component debugging for integrated circuit design
Hierons Generating complete controllable test suites for distributed testing
JP2008047134A (ja) エミュレーションシステム
CN112579373B (zh) 用于分支预测器的验证方法、系统、设备以及存储介质
US20230306172A1 (en) Dynamic cdc verification method
US20130145070A1 (en) Method of debugging control flow in a stream processor
US11775718B2 (en) Methods and apparatus to simulate metastability for circuit design verification
JPWO2019092849A1 (ja) シミュレーション装置、シミュレーション方法およびシミュレーションプログラム
JP2012113502A (ja) 半導体集積回路の検証装置
JP2006309667A (ja) 動作合成検証装置及び方法
JP2005332162A (ja) ハードウェア/ソフトウェア協調シミュレーション方式及びその方法
US20140173539A1 (en) Method and Apparatus for Isolating and/or Debugging Defects in Integrated Circuit Designs
JP4194959B2 (ja) シミュレーション解析システム、アクセラレータ装置及びエミュレータ装置
Barnes et al. Wireless sensor network protocol property validation through the system's simulation in a dedicated framework
Zhou et al. A software reconfigurable assertion checking unit for run-time error detection
US10783305B1 (en) System, method, and computer program product for handling combinational loops associated with the formal verification of an electronic circuit design
Chatain et al. Avoiding shared clocks in networks of timed automata
Litterick Lies, Damned Lies, and Coverage
Wijlens Building a framework in Clash to create deterministic sensor and actuator interfaces for FPGAs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150812

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20151110