JP6408498B2 - Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program - Google Patents

Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program Download PDF

Info

Publication number
JP6408498B2
JP6408498B2 JP2016002263A JP2016002263A JP6408498B2 JP 6408498 B2 JP6408498 B2 JP 6408498B2 JP 2016002263 A JP2016002263 A JP 2016002263A JP 2016002263 A JP2016002263 A JP 2016002263A JP 6408498 B2 JP6408498 B2 JP 6408498B2
Authority
JP
Japan
Prior art keywords
access
flag
retry
threshold
retries
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016002263A
Other languages
Japanese (ja)
Other versions
JP2017123083A (en
Inventor
泰彦 田邉
泰彦 田邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2016002263A priority Critical patent/JP6408498B2/en
Publication of JP2017123083A publication Critical patent/JP2017123083A/en
Application granted granted Critical
Publication of JP6408498B2 publication Critical patent/JP6408498B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Description

本発明は、バスを介して各種デバイスを接続する機器の、デバイスへのアクセス時のエラーの被疑対象を特定する技術に関する。   The present invention relates to a technique for identifying a suspicious object of an error when accessing a device of a device that connects various devices via a bus.

バスを介してメモリやセンサなどのデバイスを接続するコンピュータなどの機器では、システムの運用に支障を来たさないために、CPU(Central Processing Unit)のデバイスへのアクセスエラーに際して、リトライ機能を備えている。バスは、IIC(Inter−Integrated Circuit、I2Cとも略す)バスなどのシリアルデータバスなど、様々な規格が存在している。I2Cバスでは、接続するデバイスに一定の時間間隔でアクセスし、デバイスをポーリング監視することができる。ポーリング監視の場合はもとより、バスを介したデバイスへのアクセスの信頼性の向上は、安定したシステム運用には欠かせない。   In devices such as computers that connect devices such as memory and sensors via the bus, a retry function is provided in the event of an access error to a CPU (Central Processing Unit) device so as not to hinder system operation. ing. There are various standards for buses, such as a serial data bus such as an IIC (Inter-Integrated Circuit, also abbreviated as I2C) bus. In the I2C bus, it is possible to access a device to be connected at a predetermined time interval and perform polling monitoring of the device. In addition to polling monitoring, improving the reliability of access to devices via the bus is essential for stable system operation.

データバスを介した接続の信頼性向上を図るために、特許文献1は、アクセス時のエラーを分析処理するバスエラー検出処理装置を開示している。特許文献1に開示されたバスエラー検出処理装置は、エラーを検出し識別するバスエラー検出手段と、エラーの内容の統計的分析処理を行うエラーデータ処理手段とを備えている。さらに、エラーの内容によりデータの再送処理やアラーム処理や必要に応じて外部の装置との通信を行うエラー処理手段と、エラーの情報を記憶するエラーデータ記憶手段とを備えている。   In order to improve the reliability of connection via a data bus, Patent Document 1 discloses a bus error detection processing device that analyzes and processes an error during access. The bus error detection processing device disclosed in Patent Document 1 includes bus error detection means for detecting and identifying errors, and error data processing means for performing statistical analysis processing of error contents. Furthermore, an error processing unit that performs data retransmission processing, alarm processing, and communication with an external device as necessary according to the error content, and error data storage unit that stores error information are provided.

特開2001−75878号公報JP 2001-75878 A

しかしながら、特許文献1に開示された技術は、以下の課題を有している。   However, the technique disclosed in Patent Document 1 has the following problems.

特許文献1のバスエラー検出処理装置は、リトライやエラーの発生回数に基づいて、バスに接続する各デバイスのエラーをエラーの種別ごとに統計処理している。この処理では、発生したエラーが定期的に発生しているのか否かを区別する処理は行われていない。そのため、エラーの被疑対象を特定する際の情報が不足し、被疑対象を特定する精度が低下している。すなわち、特許文献1では、バスに接続する複数のデバイスに共通に作用し、CPUが他のデバイスのようにはアクセスしない共通部分、例えば電源などを、被疑対象として特定することはできない。   The bus error detection processing device of Patent Literature 1 statistically processes errors of devices connected to the bus for each error type based on the number of retries and errors. In this process, a process for discriminating whether or not an error has occurred regularly is not performed. For this reason, there is a shortage of information when specifying the suspicious object of the error, and the accuracy of specifying the suspicious object is reduced. That is, in Patent Document 1, a common part that acts in common on a plurality of devices connected to the bus and is not accessed by the CPU like other devices, such as a power source, cannot be specified as a suspicious target.

本発明は、上記の課題に鑑みてなされたものであり、その目的は、バスエラーが定期的に発生しているのか否かを区別できるようにすることで、エラーの被疑対象を特定する精度を向上させることにある。   The present invention has been made in view of the above problems, and its purpose is to make it possible to distinguish whether or not a bus error has occurred periodically, thereby identifying the suspicious object of the error. Is to improve.

本発明の被疑診断回路は、バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する比較手段と、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定以上の時間を経過した前記フラグをリセットするフラグ管理手段と、前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する。   The suspected diagnosis circuit of the present invention compares the number of access retries with a first threshold value and a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus. Means, a flag management means for setting a flag and a time when the number of retries is equal to or greater than the first threshold, and resetting the flag after a predetermined time has elapsed from the time; and the number of retries is the first If the threshold value is equal to or greater than 2, a suspect identification unit that identifies the suspect object based on the success or failure of the access and the flag.

本発明の情報処理装置は、バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する比較手段と、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定以上の時間を経過した前記フラグをリセットするフラグ管理手段と、前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する被疑診断回路を備える。   The information processing apparatus of the present invention compares the access retry count with a first threshold value and a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus. Means, a flag management means for setting a flag and a time when the number of retries is equal to or greater than the first threshold, and resetting the flag after a predetermined time has elapsed from the time; and the number of retries is the first If the threshold is equal to or greater than 2, a suspect diagnosis circuit having suspect identification means for identifying the suspect object based on the success or failure of the access and the flag is provided.

本発明の被疑診断方法は、バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較し、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定時間以上を経過した前記フラグをリセットし、前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する。   The suspected diagnosis method of the present invention compares the number of access retries with a first threshold and a second threshold greater than the first threshold based on the success or failure of access to a device connected to the bus, If the number of retries is greater than or equal to the first threshold, set a flag and time, reset the flag that has passed a predetermined time or more from the time, and if the number of retries is greater than or equal to the second threshold, The suspected object is specified based on the success or failure of access and the flag.

本発明の被疑診断プログラムは、バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する処理と、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットする処理と、前記時間から所定時間以上を経過した前記フラグをリセットする処理と、前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する処理と、をコンピュータに実行させる。   The suspected diagnosis program of the present invention is a process for comparing the number of access retries with a first threshold value and a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus. When the number of retries is greater than or equal to the first threshold, a process for setting a flag and time, a process for resetting the flag that has passed a predetermined time from the time, and the number of retries are the second If it is equal to or greater than the threshold, the computer is caused to execute a process of identifying the suspected object based on the success or failure of the access and the flag.

本発明によれば、バスエラーが定期的に発生しているのか否かを区別できるようになり、エラーの被疑対象を特定する精度を向上させることができる。   According to the present invention, it becomes possible to distinguish whether or not a bus error has occurred periodically, and the accuracy of specifying the error suspect can be improved.

本発明の第1の実施形態の被疑診断回路の構造を示すブロック図である。It is a block diagram which shows the structure of the doubt diagnosis circuit of the 1st Embodiment of this invention. 本発明の第2の実施形態の被疑診断回路の構造を示すブロック図である。It is a block diagram which shows the structure of the doubt diagnosis circuit of the 2nd Embodiment of this invention. 本発明の第3の実施形態の被疑診断回路の構造を示すブロック図である。It is a block diagram which shows the structure of the suspicious diagnosis circuit of the 3rd Embodiment of this invention. 本発明の第3の実施形態の被疑診断回路の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the doubt diagnosis circuit of the 3rd Embodiment of this invention. 本発明の第3の実施形態の被疑診断回路の被疑診断のための情報例を示す。The example of information for the suspicion diagnosis of the suspicion diagnosis circuit of the 3rd Embodiment of this invention is shown. 本発明の第3の実施形態の被疑診断回路の被疑診断のための情報例を示す。The example of information for the suspicion diagnosis of the suspicion diagnosis circuit of the 3rd Embodiment of this invention is shown. 本発明の第3の実施形態の被疑診断回路の被疑診断のための情報例を示す。The example of information for the suspicion diagnosis of the suspicion diagnosis circuit of the 3rd Embodiment of this invention is shown. 本発明の第3の実施形態の被疑診断回路の被疑診断のための情報例を示す。The example of information for the suspicion diagnosis of the suspicion diagnosis circuit of the 3rd Embodiment of this invention is shown.

以下、図を参照しながら、本発明の実施形態を詳細に説明する。但し、以下に述べる実施形態には、本発明を実施するために技術的に好ましい限定がされているが、発明の範囲を以下に限定するものではない。
(第1の実施形態)
図1は、本発明の第1の実施形態の被疑診断回路の構造を示すブロック図である。本実施形態の被疑診断回路1は、バスに接続するデバイスへのアクセスの成否に基づいて、アクセスのリトライ回数を、第1の閾値と第1の閾値よりも大きい第2の閾値と比較する比較手段2を有する。さらに、リトライ回数が第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定以上の時間を経過したフラグをリセットするフラグ管理手段を有する。さらに、リトライ回数が第2の閾値以上の場合、アクセスの成否とフラグとに基づいて被疑対象を特定する被疑特定手段を有する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. However, the preferred embodiments described below are technically preferable for carrying out the present invention, but the scope of the invention is not limited to the following.
(First embodiment)
FIG. 1 is a block diagram showing a structure of a suspicious diagnosis circuit according to the first embodiment of the present invention. The suspicious diagnosis circuit 1 according to the present embodiment compares the number of access retries with a first threshold value and a second threshold value that is larger than the first threshold value based on the success or failure of access to a device connected to the bus. Means 2 are included. Furthermore, when the number of retries is greater than or equal to the first threshold, the flag management means is provided for setting a flag and time and resetting a flag that has passed a predetermined time from the time. In addition, when the number of retries is equal to or greater than the second threshold, there is a suspicious identification unit that identifies the suspicious object based on the success or failure of the access and the flag.

本実施形態の被疑診断回路1では、フラグの有無により、バスエラーが定期的に発生しているのか否かを知ることができる。   In the suspicious diagnosis circuit 1 of this embodiment, it is possible to know whether or not a bus error has occurred periodically based on the presence or absence of a flag.

よって、本実施形態によれば、バスエラーが定期的に発生しているのか否かを区別できるようになり、エラーの被疑対象を特定する精度を向上させることができる。
(第2の実施形態)
図2は、本発明の第2の実施形態の被疑診断回路の構造を示すブロック図である。本実施形態の被疑診断回路5は、リトライ管理手段6と被疑特定手段7とを有する。リトライ管理手段6は、バスに接続するデバイスへのCPUのアクセスの成否に基づいて、アクセスのリトライ回数を、第1の閾値と第1の閾値よりも大きい第2の閾値と比較する。さらに、リトライ回数が第1の閾値以上の場合、フラグと時間とをセットする。さらに、前記時間から所定時間以上を経過したフラグをリセットする。被疑特定手段7は、リトライ回数が第2の閾値以上の場合、アクセスの成否とフラグとに基づいて被疑対象を特定する。
Therefore, according to the present embodiment, it becomes possible to distinguish whether or not a bus error has occurred regularly, and the accuracy of specifying the error suspect can be improved.
(Second Embodiment)
FIG. 2 is a block diagram showing the structure of a suspicious diagnosis circuit according to the second embodiment of the present invention. The suspicious diagnosis circuit 5 of this embodiment includes retry management means 6 and suspicion specifying means 7. The retry management means 6 compares the number of access retries with a first threshold value and a second threshold value that is larger than the first threshold value, based on the success or failure of the CPU access to the device connected to the bus. Further, when the number of retries is equal to or greater than the first threshold, a flag and time are set. Further, a flag that has passed a predetermined time from the time is reset. When the number of retries is greater than or equal to the second threshold, the suspicious identification means 7 identifies the suspicious object based on the success or failure of the access and the flag.

本実施形態の被疑診断回路1では、フラグの有無により、バスエラーが定期的に発生しているのか否かを知ることができる。   In the suspicious diagnosis circuit 1 of this embodiment, it is possible to know whether or not a bus error has occurred periodically based on the presence or absence of a flag.

よって、本実施形態によれば、バスエラーが定期的に発生しているのか否かを区別できるようになり、エラーの被疑対象を特定する精度を向上させることができる。
(第3の実施形態)
図3は、本発明の第3の実施形態の被疑診断回路の構造を示すブロック図である。図3では、本実施形態の被疑診断回路10を組み込んだ情報処理装置100が備える、CPUやバスやデバイスや電源を併せて示している。本実施形態の被疑診断回路10は、リトライ管理手段20と、被疑特定手段30とを有する。リトライ管理手段20は、比較手段21と、フラグ管理手段22と、時間管理手段23と、保存手段24とを有する。
Therefore, according to the present embodiment, it becomes possible to distinguish whether or not a bus error has occurred regularly, and the accuracy of specifying the error suspect can be improved.
(Third embodiment)
FIG. 3 is a block diagram showing the structure of a suspicious diagnosis circuit according to the third embodiment of the present invention. In FIG. 3, a CPU, a bus, a device, and a power source included in the information processing apparatus 100 incorporating the suspected diagnosis circuit 10 according to the present embodiment are also illustrated. The suspicious diagnosis circuit 10 of this embodiment includes a retry management unit 20 and a suspicious identification unit 30. The retry management unit 20 includes a comparison unit 21, a flag management unit 22, a time management unit 23, and a storage unit 24.

被疑診断回路10は、マスターデバイス(Master Device)が動作するCPUに組み込まれ、CPUでプログラムを実行することによって実現することができる。被疑診断回路10は、CPUを有するサーバなどの情報処理装置100に組み込まれるが、これには限定されない。被疑診断回路10は、バスに接続するデバイス(スレーブデバイス、Slave Device)へCPUがアクセスしようとしたときの成功又は失敗の成否情報を取得できるようにすることで、情報処理装置100から独立した装置とすることもできる。   The suspicious diagnosis circuit 10 can be realized by being incorporated in a CPU on which a master device (Master Device) operates and executing a program on the CPU. The suspicious diagnosis circuit 10 is incorporated in the information processing apparatus 100 such as a server having a CPU, but is not limited thereto. The suspicious diagnosis circuit 10 is a device independent of the information processing device 100 by enabling acquisition of success / failure information when the CPU tries to access a device (slave device, slave device) connected to the bus. It can also be.

CPUは、バスAを介して、デバイスA、デバイスB、デバイスC、デバイスDに接続しこれらを制御する。CPUはデバイスA−Dに電力を供給する電源Aを制御する。また、CPUは、バスBを介して、デバイスE、デバイスF、デバイスG、デバイスHに接続しこれらを制御する。CPUはデバイスE-Hに電力を供給する電源Bを制御する。バスAとバスBは、各種のシリアルバスやパラレルバスとすることができる。   The CPU is connected to the devices A, B, C, and D via the bus A and controls them. The CPU controls the power source A that supplies power to the devices AD. Further, the CPU is connected to the device E, device F, device G, and device H via the bus B and controls them. The CPU controls a power supply B that supplies power to the device E-H. The bus A and the bus B can be various serial buses and parallel buses.

例えば、バスAとバスBには、I2Cバスを用いることができる。このとき、CPUは、BMC(Baseboard Management Controller)ファームウェアによるマスターデバイスとして、I2Cバスに接続する各デバイスを制御する。I2Cバスでは、CPUは、接続する各デバイスに一定の時間間隔でアクセスすることで、各デバイスをポーリング監視することができる。   For example, an I2C bus can be used for the bus A and the bus B. At this time, the CPU controls each device connected to the I2C bus as a master device by BMC (Baseboard Management Controller) firmware. In the I2C bus, the CPU can poll each device by accessing each connected device at a certain time interval.

電源Aは、バスAを介してデバイスA−Dに接続し、デバイスA−Dに電力を供給する。電源Aは、デバイスA−Dに共通して作用する共通部分である。また、電源Bは、バスBを介してデバイスE−Hに接続し、デバイスE−Hに電力を供給する。電源Bは、デバイスE−Hに共通して作用する共通部分である。   The power source A is connected to the devices A-D via the bus A and supplies power to the devices A-D. The power source A is a common part that acts in common with the devices AD. The power source B is connected to the device E-H via the bus B and supplies power to the device E-H. The power source B is a common part that acts in common with the devices E-H.

図3では、CPUは、バスAを介してデバイスA−Dおよび電源Aに接続し、バスBを介してデバイスE−Hおよび電源Bに接続しているが、これらには限定されない。バスの数やデバイスの数は任意とすることができる。デバイスは、各種のメモリやIC(Integrated Circuit)やセンサや表示デバイスとすることができるが、これらには限定されない。   In FIG. 3, the CPU is connected to the devices AD and the power source A via the bus A, and is connected to the devices EH and the power source B via the bus B, but is not limited thereto. The number of buses and the number of devices can be arbitrary. The device can be various memories, ICs (Integrated Circuits), sensors, and display devices, but is not limited thereto.

CPUは、バスAを介してデバイスA−Dに、また、バスBを介してデバイスE−Hにアクセスする。CPUは、一定時間間隔で、各デバイスに順に周期的にアクセスする。CPUが各デバイスにアクセスする時間間隔や、アクセスする順序はひとつには限定されない。CPUがアクセスする時間間隔やアクセスする順序は、任意に変更することができる。このときCPUは、各々のデバイスへのアクセスに成功したか失敗したかの成否情報を、被疑診断回路10に提供する。   The CPU accesses the devices A to D via the bus A and the devices E to H via the bus B. The CPU periodically accesses each device in order at regular time intervals. The time interval at which the CPU accesses each device and the access order are not limited to one. The time interval accessed by the CPU and the access order can be arbitrarily changed. At this time, the CPU provides the suspect diagnosis circuit 10 with success / failure information indicating whether the access to each device has succeeded or failed.

CPUは、アクセスの成功または失敗を、デバイスからACK(Acknowledgement、肯定応答)が返信されたか、または、NACK(Negative Acknowledgement、否定応答)が返信されたか、により判定することができる。CPUはまた、デバイスからの返信が制限時間を超えてしまったか、または、デバイスからCPUに返信されたデータが期待値の範囲内であったか否か、などによっても判定することができる。   The CPU can determine whether the access has succeeded or failed based on whether an ACK (Acknowledgement) is returned from the device or a NACK (Negative Acknowledgement) is returned. The CPU can also determine whether or not the reply from the device has exceeded the time limit or whether or not the data returned from the device to the CPU is within the expected value range.

CPUは、アクセスに失敗した場合、CPUからのアクセス失敗の成否情報を受けた被疑診断回路10から提供される指示に基づいて、アクセスの再実施(リトライ)や、アクセス失敗すなわちエラーの被疑対象を示すアラームの発信などをすることができる。   If the access fails, the CPU re-executes the access (retry) or determines the access failure, that is, the suspected error, based on the instruction provided from the suspect diagnosis circuit 10 that has received the success / failure information of the access failure from the CPU. An alarm can be sent.

被疑診断回路10は、CPUからのアクセスの成否情報を受けて、CPUに、アクセスのリトライの指示や、エラーの原因として被疑される対象の通知をする。図3に示す被疑診断回路10において被疑対象となり得るのは、バスAに接続するデバイスA−Dおよび共通部分の電源Aと、バスBに接続するデバイスE−Hおよび共通部分の電源Bである。   The suspicious diagnosis circuit 10 receives access success / failure information from the CPU and notifies the CPU of an access retry instruction or a target to be suspected of causing an error. In the suspicious diagnosis circuit 10 shown in FIG. 3, the devices A to D and the common part power supply A connected to the bus A, the devices E to H connected to the bus B, and the common part power supply B can be suspected. .

なお、共通部分としては、電源には限定されず、例えば、各デバイスを共通して冷却する空冷ファンや冷却ユニットなどが挙げられる。また、共通部分は、バスに接続していなくてもよい。   The common part is not limited to the power source, and examples thereof include an air cooling fan and a cooling unit that cool each device in common. Further, the common part may not be connected to the bus.

以下に、被疑診断回路10の構成要素の機能を説明する。   Below, the function of the component of the suspicious diagnosis circuit 10 is demonstrated.

比較手段21は、CPUから提供されたアクセスの成否情報に基づいて、当該デバイスへのアクセスのリトライ回数と仮リトライ閾値(第1の閾値)とを比較する。比較手段21は、また、CPUから提供されたアクセスの成否情報に基づいて、当該デバイスへのアクセスのリトライ回数とリトライ閾値(第2の閾値)とを比較する。比較手段21は、リトライ回数がリトライ閾値未満であった場合、CPUにアクセスのリトライを指示する。また、比較手段21は、リトライ回数がリトライ閾値以上であった場合、当該デバイスへのアクセスは不能であると判定する。   The comparison unit 21 compares the number of access retries to the device with a temporary retry threshold (first threshold) based on the access success / failure information provided from the CPU. The comparison unit 21 also compares the number of retries for accessing the device and the retry threshold (second threshold) based on the success / failure information provided by the CPU. When the number of retries is less than the retry threshold, the comparison unit 21 instructs the CPU to retry access. Further, when the number of retries is equal to or greater than the retry threshold, the comparing unit 21 determines that access to the device is impossible.

仮リトライ閾値(第1の閾値)は、リトライ閾値(第2の閾値)よりも小さい値に設定される。リトライ閾値とは、リトライ回数がこれ以上になるとデバイスへのアクセスが不能であると、比較手段21が判定する基準となる閾値である。一方、仮リトライ閾値は、アクセス不能と判定されるリトライ回数にまでは達していない範囲で、リトライが行われている状態を示す基準となる閾値である。なお、リトライ閾値と仮リトライ閾値とは、デバイスごとに異なる値であってもよく、同じ値であってもよい。   The temporary retry threshold (first threshold) is set to a value smaller than the retry threshold (second threshold). The retry threshold is a threshold serving as a reference for the comparison unit 21 to determine that the device cannot be accessed when the number of retries exceeds this value. On the other hand, the temporary retry threshold is a threshold that serves as a reference indicating a state in which a retry is performed within a range that does not reach the number of retries determined as inaccessible. Note that the retry threshold and the temporary retry threshold may be different values for each device, or may be the same value.

フラグ管理手段22は、リトライ回数が仮リトライ閾値以上の場合、リトライフラグをセット(登録)する。さらに、フラグ管理手段22は、リトライフラグをセットした時間をセットする。このときフラグ管理手段22は、当該のリトライフラグと時間とを保存手段24に保存する。   The flag management unit 22 sets (registers) a retry flag when the number of retries is equal to or greater than the temporary retry threshold. Furthermore, the flag management means 22 sets the time when the retry flag is set. At this time, the flag management unit 22 stores the retry flag and time in the storage unit 24.

フラグ管理手段22は、また、リトライフラグをセットした時間から所定時間以上を経過したフラグをリセット(削除)する。このときフラグ管理手段22は、当該のリトライフラグとリトライフラグをセットした時間とを保存手段24から消去する。   The flag management means 22 also resets (deletes) a flag that has passed a predetermined time or more from the time when the retry flag was set. At this time, the flag management unit 22 deletes the retry flag and the time when the retry flag was set from the storage unit 24.

リトライフラグとは、アクセス不能と判定されるリトライ回数にまでは達していない範囲で、リトライが行われている状態を示すフラグである。リトライフラグは、セットされた時間から所定時間以上を経過するとリセットされる。よって、リトライフラグがセットされていれば、アクセスの失敗が定期的に生じていると判定することができる。一方で、リトライフラグがセットされていなければ、アクセスの失敗は定期的に生じていないと判定することができる。   The retry flag is a flag indicating a state in which a retry is performed within a range that does not reach the number of retries determined as inaccessible. The retry flag is reset when a predetermined time or more elapses from the set time. Therefore, if the retry flag is set, it can be determined that an access failure has occurred periodically. On the other hand, if the retry flag is not set, it can be determined that an access failure does not occur periodically.

時間管理手段23は、タイマーを有し、保存手段24に保存されているリトライフラグをセットした時間から、所定時間以上を経過したか否かをフラグ管理手段22に通知する。フラグ管理手段22は、当該通知を受けると、所定時間以上を経過した場合は当該フラグをリセットする。   The time management unit 23 includes a timer and notifies the flag management unit 22 whether or not a predetermined time or more has elapsed from the time when the retry flag stored in the storage unit 24 is set. Upon receiving the notification, the flag management means 22 resets the flag when a predetermined time or more has elapsed.

保存手段24は、デバイスごとに、アクセスの成否情報、リトライ回数、リトライ閾値、仮リトライ閾値、リトライフラグ、リトライフラグをセットした時間を保存する。リトライフラグがセットされているときは「1」を、セットされていないときは「0」を保存することができる。保存するアクセスの成否情報は、最新の成否情報とすることができる。また、アクセスの成否情報は、時間を併せて保存してもよい。アクセスの成否情報とその時間およびリトライ回数の情報は、比較手段21が提供することができる。保存手段24には、半導体メモリやHDD(Hard Disk Drive)などの記憶媒体を用いることができる。   The storage unit 24 stores the access success / failure information, the retry count, the retry threshold value, the temporary retry threshold value, the retry flag, and the time when the retry flag is set for each device. “1” can be stored when the retry flag is set, and “0” can be stored when the retry flag is not set. The access success / failure information to be stored can be the latest success / failure information. The access success / failure information may be stored together with time. The comparison means 21 can provide access success / failure information, time and retry count information. As the storage unit 24, a storage medium such as a semiconductor memory or an HDD (Hard Disk Drive) can be used.

被疑特定手段30は、比較手段21がアクセスのリトライ回数とリトライ閾値とを比較し、リトライ回数がリトライ閾値以上であった場合、保存手段24に保存されているリトライフラグなどの情報を取得して、エラーの原因として被疑される対象を特定する。ここで被疑対象となり得るのは、バスAに接続するデバイスA−Dおよび共通部分の電源Aと、バスBに接続するデバイスE−Hおよび共通部分の電源Bである。すなわち、被疑特定手段30は、アクセス不能と判定されたデバイスが接続しているバスと同じバスに接続している他のデバイスでもリトライフラグのセットを確認した場合、これらのデバイスに共通に電力を供給する電源をエラーの被疑対象として特定することができる。   In the suspicious identification means 30, the comparison means 21 compares the retry count of the access with the retry threshold, and if the retry count is equal to or greater than the retry threshold, it acquires information such as a retry flag stored in the storage means 24. Identify the subject that is suspected of causing the error. Here, the devices A to D and the common part power source A connected to the bus A, the devices E to H connected to the bus B, and the common part power source B can be suspected. In other words, if the suspect identification means 30 confirms the retry flag set even in another device connected to the same bus as the bus to which the device determined to be inaccessible is connected, power is commonly supplied to these devices. The power supply to be supplied can be identified as a subject of error.

被疑特定手段30は、特定した被疑対象の情報をCPUに提供する。CPUは、被疑診断回路10から提供される情報に基づいて、エラーの被疑対象を示すアラームの発信などをすることができる。   The suspicious identification means 30 provides the identified suspicious target information to the CPU. Based on the information provided from the suspicious diagnosis circuit 10, the CPU can issue an alarm indicating the suspicious object of the error.

図4は、本実施形態の被疑診断回路10の動作を示すフローチャートである。図4のフローチャートは、被疑診断回路10がCPUからアクセスの成否情報を受けた後に開始となる。図4のフローチャートは、デバイスA−Hの内の1つにCPUがアクセスしたときの被疑診断回路10の動作を示すが、CPUは各デバイスにアクセスするため、CPUが各デバイスにアクセスする毎に図4のフローチャートは実行されることになる。CPUのデバイスへのアクセスとしては、ポーリング監視の際のアクセスなどが想定されるが、これには限定されない。   FIG. 4 is a flowchart showing the operation of the suspicious diagnosis circuit 10 of the present embodiment. The flowchart in FIG. 4 starts after the suspected diagnosis circuit 10 receives access success / failure information from the CPU. The flowchart of FIG. 4 shows the operation of the suspicious diagnosis circuit 10 when the CPU accesses one of the devices A to H. Since the CPU accesses each device, each time the CPU accesses each device. The flowchart of FIG. 4 is executed. Access to the device of the CPU is assumed to be access at the time of polling monitoring, but is not limited to this.

ステップS01で、比較手段21は、アクセスの成否情報を受けると、当該デバイスへのアクセスに成功しているか否かをアクセスの成否情報に基づいて判定する。成功している場合(YES)、ステップS02に移行する。否の場合(NO)、ステップS03に移行する。また、比較手段21は、今回のアクセスの成否情報を保存手段24に保存する。   In step S01, when receiving the access success / failure information, the comparison unit 21 determines whether or not the access to the device is successful based on the access success / failure information. If successful (YES), the process proceeds to step S02. If not (NO), the process proceeds to step S03. Further, the comparison unit 21 stores the current access success / failure information in the storage unit 24.

ステップS02で、比較手段21は保存手段24に保存されているリトライ回数をリセットし、フラグ管理手段22は保存手段24に保存されているリトライフラグをリセットし、終了する。   In step S02, the comparison unit 21 resets the number of retries stored in the storage unit 24, and the flag management unit 22 resets the retry flag stored in the storage unit 24, and the process ends.

ステップS03で、比較手段21は、当該デバイスへのアクセスのリトライ回数をインクリメントして保存手段24に保存する。   In step S <b> 03, the comparison unit 21 increments the number of retries for accessing the device and stores it in the storage unit 24.

ステップS04で、フラグ管理手段22は、保存手段24にリトライフラグがセットされているか否かを確認する。リトライフラグがセットされている場合(YES)、ステップS05に移行する。リトライフラグがセットされていない場合(NO)、ステップS07に移行する。   In step S04, the flag management unit 22 confirms whether or not the retry flag is set in the storage unit 24. When the retry flag is set (YES), the process proceeds to step S05. When the retry flag is not set (NO), the process proceeds to step S07.

ステップS05で、時間管理手段23は、当該リトライフラグがセットされた時間から所定の時間(インターバルタイム、Interval Time)以上経過しているか否かを確認し、フラグ管理手段22に通知する。所定の時間以上経過している場合(YES)、ステップS06に移行する。所定の時間以上経過していない場合(NO)、ステップS10に移行する。   In step S05, the time management unit 23 checks whether or not a predetermined time (interval time, Interval Time) or more has elapsed from the time when the retry flag is set, and notifies the flag management unit 22 of it. When the predetermined time or more has elapsed (YES), the process proceeds to step S06. If the predetermined time has not elapsed (NO), the process proceeds to step S10.

なお、ステップS05がNO、即ちリトライフラグがセットされていて所定の時間以上経過していない場合、新たに時間をセットしてからステップS10に移行してもよい。これは、リトライフラグをセットした後に所定時間を経過しない間にアクセスの失敗が生じた時間を、新たなリトライフラグのセット時間として更新するものである。例えば、インターバルタイムを24時間としている場合、既にセットされた時間から14時間が経過している場合は、残りの時間は10時間である。この時点で新たに時間をセットすると、残りの時間は24時間となる。   Note that if step S05 is NO, that is, if the retry flag is set and the predetermined time or more has not elapsed, a new time may be set before proceeding to step S10. In this method, the time when an access failure occurs before a predetermined time has elapsed after the retry flag is set is updated as a new retry flag setting time. For example, when the interval time is set to 24 hours, when 14 hours have elapsed from the already set time, the remaining time is 10 hours. If a new time is set at this time, the remaining time becomes 24 hours.

ステップS06で、フラグ管理手段22は、当該リトライフラグをリセットし、ステップS10に移行する。   In step S06, the flag management unit 22 resets the retry flag and proceeds to step S10.

ステップS07で、比較手段21は、当該デバイスへのアクセスのリトライ回数と、仮リトライ閾値(第1の閾値)とを比較する。リトライ回数が仮リトライ閾値以上の場合(YES)、ステップS08に移行する。リトライ回数が仮リトライ閾値未満の場合(NO)、ステップS13に移行する。   In step S07, the comparison unit 21 compares the number of retries for accessing the device with a temporary retry threshold (first threshold). When the number of retries is equal to or greater than the temporary retry threshold (YES), the process proceeds to step S08. When the number of retries is less than the temporary retry threshold (NO), the process proceeds to step S13.

ステップS08で、フラグ管理手段22は、リトライフラグをセットし、ステップS09に移行する。   In step S08, the flag management unit 22 sets a retry flag and proceeds to step S09.

ステップS09で、フラグ管理手段22は、時間管理手段23に、ステップS08でリトライフラグをセットした時間をセットし、ステップS10に移行する。   In step S09, the flag management unit 22 sets the time in which the retry flag was set in step S08 in the time management unit 23, and proceeds to step S10.

ステップS10で、比較手段21は、当該デバイスへのアクセスのリトライ回数と、リトライ閾値(第2の閾値)とを比較する。リトライ回数がリトライ閾値以上の場合(YES)、比較手段21は当該デバイスへアクセス不能と判定し、ステップS11に移行する。リトライ回数がリトライ閾値未満の場合(NO)、ステップS13に移行する。   In step S10, the comparison unit 21 compares the number of retries for accessing the device with the retry threshold (second threshold). If the number of retries is equal to or greater than the retry threshold (YES), the comparison unit 21 determines that the device cannot be accessed, and the process proceeds to step S11. When the number of retries is less than the retry threshold (NO), the process proceeds to step S13.

ステップS11で、被疑特定手段30は、保存手段24から、被疑対象を特定するために必要なアクセスの成否情報やリトライフラグ情報を取得する。このとき、ステップS10でリトライ回数がリトライ閾値以上となった当該デバイスの情報と、バスAおよびバスBに接続する他のデバイスの情報とを併せて取得し、ステップS12に移行する。   In step S <b> 11, the suspect identification unit 30 acquires access success / rejection information and retry flag information necessary for identifying the suspected object from the storage unit 24. At this time, information on the device for which the number of retries is greater than or equal to the retry threshold in step S10 and information on other devices connected to the bus A and bus B are acquired together, and the process proceeds to step S12.

ステップS12で、被疑特定手段30は、アクセスの成否情報やリトライフラグ情報に基づいて、エラーの被疑対象を特定する。ここで被疑対象として特定し得る対象は、バスAに接続するデバイスA−Dおよび共通部分の電源Aと、バスBに接続するデバイスE−Hおよび共通部分の電源Bである。   In step S12, the suspicious identification means 30 identifies the suspicious object of the error based on the access success / failure information and the retry flag information. The target that can be specified as the suspicious target here is the device AD connected to the bus A and the power source A of the common part, and the device EH connected to the bus B and the power source B of the common part.

まず、被疑特定手段30は、デバイスA−Hの内、アクセスの成否情報が否の当該デバイスを被疑対象として特定する。この場合は、リトライフラグに係らず、当該デバイスはリトライ回数がリトライ閾値以上であるため、被疑対象として特定することができる。   First, the suspicious identification means 30 identifies the device whose access success / failure information is negative among the devices A-H as the suspicious target. In this case, regardless of the retry flag, the device can be identified as a suspected object because the number of retries is equal to or greater than the retry threshold.

次に、被疑特定手段30は、同じバスに接続する全てもしくは複数のデバイスにリトライフラグがセットされている場合、当該バスに接続するデバイスに共通的に作用する共通部分を、被疑対象として特定する。この場合は、当該バスを介して各デバイスに共通に電力を供給する電源を、被疑対象として特定することができる。電源A、Bのような共通部分は、CPUが他のデバイスA−Hのように定常的にアクセスする対象ではない。しかしながら、被疑特定手段30は、各デバイスのリトライフラグのセットの状況に基づいて、共通部分を被疑対象として特定することができる。   Next, when the retry flag is set in all or a plurality of devices connected to the same bus, the suspicious identification means 30 identifies a common part that acts in common on the devices connected to the bus as a suspicious target. . In this case, a power source that supplies power to each device in common via the bus can be specified as a suspicious object. The common parts such as the power supplies A and B are not the objects that the CPU regularly accesses like the other devices A-H. However, the suspicious identification means 30 can identify the common part as the suspicious object based on the setting status of the retry flag of each device.

被疑特定手段30は、特定した被疑対象をCPUに通知し、終了する。   The suspicious identification means 30 notifies the CPU of the identified suspicious object, and ends.

ステップS13で、比較手段21は、CPUにアクセスのリトライを指示し、終了する。   In step S13, the comparison unit 21 instructs the CPU to retry access, and the process ends.

なお、ステップS02で、フラグ管理手段22は、リトライフラグをリセットしなくてもよい。リトライフラグをリセットしない場合は、次回以降のアクセス失敗に際して、リトライフラグの扱いは最後にリトライフラグがセットされた時間が起点となる。一方、リトライフラグをリセットする場合は、次回以降のアクセス失敗に際して、リトライフラグの扱いは新たにアクセス失敗が生じた時間が起点となる。リトライフラグをリセットするか否かは、システムの設計方針に基づいて選択できる。   In step S02, the flag management unit 22 does not have to reset the retry flag. If the retry flag is not reset, when the access fails after the next time, the retry flag is handled starting from the time when the retry flag was last set. On the other hand, when the retry flag is reset, when the access fails after the next time, the retry flag is handled starting from the time when the new access failure occurs. Whether or not to reset the retry flag can be selected based on the design policy of the system.

次に、被疑特定手段30が被疑対象を特定するステップS12の動作を、具体的に説明する。ステップS12に先立って、ステップS11で、被疑特定手段30は、保存手段24から、被疑対象を特定するために必要なリトライフラグ情報やアクセスの成否情報を取得する。図5A、図5B、図5C、図5Dは、保存手段24に保存されている情報の内で、被疑対象を特定する際のデバイスごとのリトライフラグと最新のアクセス成否の情報の例を示す。   Next, the operation of step S12 in which the suspicious identification unit 30 identifies the suspicious object will be specifically described. Prior to step S <b> 12, in step S <b> 11, the suspect identification unit 30 acquires retry flag information and access success / failure information necessary for identifying the suspect target from the storage unit 24. 5A, FIG. 5B, FIG. 5C, and FIG. 5D show examples of the retry flag for each device and the latest access success / failure information when identifying the suspected object among the information stored in the storage unit 24. FIG.

図5Aは、CPUが各デバイスへのアクセスに成功している場合の例を示す。図5Aは、CPUはアクセスに成功しリトライは発生していない場合を示し、リトライフラグの表示は「0」、アクセスの表示は「成功」である。なお、図5Aは、保存手段24に保存されている情報であるが、アクセスに成功している場合の情報であるので、図4のフローチャートの中では読み出されることはない。例えば、情報処理装置100の利用者が、確認の目的などで、図4のフローチャートとは別に、保存手段24から取得することは可能である。   FIG. 5A shows an example in which the CPU has successfully accessed each device. FIG. 5A shows a case where the CPU has successfully accessed and no retry has occurred. The retry flag is displayed as “0” and the access is displayed as “success”. 5A is information stored in the storage unit 24, but is information when access is successful, and is not read out in the flowchart of FIG. For example, the user of the information processing apparatus 100 can obtain the information from the storage unit 24 separately from the flowchart of FIG. 4 for the purpose of confirmation.

図5Bは、CPUがデバイスFへのアクセスに失敗し、比較手段21がデバイスFへのアクセス不能と判定した場合を示す。デバイスFでは、アクセスは「失敗」、リトライフラグは「1」である。これは、デバイスFでは定期的にリトライが行われていたことを示す。この時、被疑特定手段30は、デバイスFを被疑対象とする。一方、デバイスCでは、アクセスは「成功」、リトライフラグは「1」である。これは、デバイスCは、アクセス不能と判定されてはいないが、定期的にリトライが行われていることを示す。この時、被疑特定手段30は、デバイスCを被疑対象としない。   FIG. 5B shows a case where the CPU fails to access the device F and the comparison unit 21 determines that access to the device F is impossible. In the device F, the access is “failure” and the retry flag is “1”. This indicates that the device F has been retried periodically. At this time, the suspicious identification means 30 sets the device F as a suspicion target. On the other hand, in the device C, the access is “success” and the retry flag is “1”. This indicates that the device C is not determined to be inaccessible but is retried periodically. At this time, the suspicious identification means 30 does not make the device C a suspicious object.

また、デバイスCと同じバスAに接続するデバイスA、B、Dのリトライフラグは「0」である。また、デバイスFと同じバスBに接続するデバイスE、G、Hのリトライフラグは「0」である。これらは、デバイスA、B、D、E、G、Hでは定期的なリトライは行われていないことを示す。この時、被疑特定手段30は、デバイスA、B、D、E、G、Hを被疑対象としない。また、被疑特定手段30は、デバイスA、B、D、E、G、Hの状態から、これらに電力を供給する電源Aや電源Bを被疑対象としない。   The retry flags of devices A, B, and D connected to the same bus A as device C are “0”. The retry flags of the devices E, G, and H connected to the same bus B as the device F are “0”. These indicate that the devices A, B, D, E, G, and H are not periodically retried. At this time, the suspicious identification means 30 does not target the devices A, B, D, E, G, and H. Further, the suspicious identification means 30 does not consider the power source A and the power source B that supply power to the devices A, B, D, E, G, and H as suspicious targets.

以上のように、被疑特定手段30は、アクセスの成否とリトライフラグとに基づいて、デバイスFをエラーの被疑対象として特定する。   As described above, the suspicious identification unit 30 identifies the device F as an error suspicious object based on the success or failure of the access and the retry flag.

図5Cは、CPUがデバイスFへのアクセスに失敗し、比較手段21がデバイスFへのアクセス不能と判定した場合を示す。デバイスFでは、アクセスは「失敗」、リトライフラグは「0」である。これは、デバイスFではリトライフラグがリセットされた後にアクセスに失敗した場合で、定期的にリトライが行われていなかったことを示す。この時、被疑特定手段30は、比較手段21がアクセス不能と判定したデバイスFを被疑対象とする。また、図5Cでは、その他のデバイスA−E、G、Hは図5Bと同じ状態である。   FIG. 5C shows a case where the CPU fails to access the device F and the comparison unit 21 determines that access to the device F is impossible. In the device F, the access is “failure” and the retry flag is “0”. This indicates that the device F has failed to access periodically after the retry flag has been reset and has not been retried periodically. At this time, the suspicious identification means 30 sets the device F determined by the comparison means 21 to be inaccessible as a suspicion target. In FIG. 5C, the other devices AE, G, and H are in the same state as in FIG. 5B.

以上のように、被疑特定手段30は、アクセスの成否とリトライフラグとに基づいて、デバイスFをエラーの被疑対象として特定する。   As described above, the suspicious identification unit 30 identifies the device F as an error suspicious object based on the success or failure of the access and the retry flag.

図5Dは、CPUがデバイスAへのアクセスに失敗し、比較手段21がデバイスAへのアクセス不能と判定した場合を示す。デバイスAでは、アクセスは「失敗」、リトライフラグは「1」である。これは、デバイスAでは定期的にリトライが行われていたことを示す。この時、被疑特定手段30は、デバイスAを被疑対象とする。   FIG. 5D shows a case where the CPU has failed to access device A and comparison means 21 determines that access to device A is not possible. In the device A, the access is “failure” and the retry flag is “1”. This indicates that the device A has been retried periodically. At this time, the suspicious identification means 30 makes the device A a suspicious object.

また、デバイスAと同じバスAに接続しアクセスに成功しているデバイスB、C、Dのリトライフラグは全て「1」である。一方、バスBに接続しアクセスに成功しているデバイスE、F、G、Hのリトライフラグは全て「0」である。すなわち、バスAに接続するデバイスA−Dの全てでリトライが定期的に行われていることから、被疑特定手段30は、被疑対象としてデバイスA−Dに共通の電源Aを特定することが可能となる。   The retry flags of devices B, C, and D that are connected to the same bus A as the device A and have been successfully accessed are all “1”. On the other hand, the retry flags of the devices E, F, G, and H that are connected to the bus B and have been successfully accessed are all “0”. That is, since retry is regularly performed in all of the devices A to D connected to the bus A, the suspicious identification unit 30 can identify the power source A common to the devices A to D as the suspicion target. It becomes.

なお、バスAに接続するデバイスの全てでリトライフラグが「1」である場合でなくても、例えば、デバイスの半数以上でリトライフラグが「1」の場合は電源を被疑対象に特定するなどの基準を、過去の実績などに基づいて予め設けておくこともできる。   Even if the retry flag is not “1” in all the devices connected to the bus A, for example, when the retry flag is “1” in more than half of the devices, the power source is specified as the suspicious target. The reference can also be set in advance based on past results.

以上のように、被疑特定手段30は、アクセスの成否とリトライフラグとに基づいて、デバイスAとともに、バスAに接続するデバイスに電力を供給する電源Aを、エラーの被疑対象として特定する。   As described above, the suspicious identification means 30 identifies the power source A that supplies power to the device connected to the bus A together with the device A as the suspicious target of the error based on the success or failure of the access and the retry flag.

本実施形態の被疑診断回路10は、リトライフラグをセットした時間から所定時間以上を経過したリトライフラグをリセットするので、バスエラーが定期的に発生しているのか否かを知ることができる。これにより、エラーの被疑対象を特定する上での情報を増すことができ、被疑対象を、エラー応答している当該デバイス以外の、電源などの共通部分にも広げることができる。   The suspicious diagnosis circuit 10 of the present embodiment resets the retry flag that has passed a predetermined time or more from the time when the retry flag was set, so that it can know whether or not a bus error has occurred periodically. As a result, it is possible to increase information for specifying the suspected object of the error, and it is possible to extend the suspected object to a common part such as a power source other than the device that is making an error response.

以上のように、本実施形態によれば、バスエラーが定期的に発生しているのか否かを区別できるようになり、エラーの被疑対象を特定する精度を向上させることができる。   As described above, according to the present embodiment, it becomes possible to distinguish whether or not a bus error has occurred periodically, and the accuracy of identifying the suspicious object of the error can be improved.

本発明は上記実施形態に限定されることなく、特許請求の範囲に記載した発明の範囲内で種々の変形が可能であり、それらも本発明の範囲内に含まれるものである。   The present invention is not limited to the above embodiment, and various modifications are possible within the scope of the invention described in the claims, and these are also included in the scope of the present invention.

また、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する比較手段と、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定以上の時間を経過した前記フラグをリセットするフラグ管理手段と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する被疑診断回路。
(付記2)
前記デバイスは複数あり、
所定の共通部は複数の前記デバイスに共通に作用し、
前記被疑特定手段は、複数の前記デバイスの前記フラグがセットされている場合に前記共通部を前記被疑対象に特定する、付記1記載の被疑診断回路。
(付記3)
前記共通部は電源を有する、付記2記載の被疑診断回路。
(付記4)
前記時間からの経過時間を検出する時間管理手段を有する、付記1から3の内の1項記載の被疑診断回路。
(付記5)
前記フラグを保存する保存手段を有する、付記1から4の内の1項記載の被疑診断回路。
(付記6)
前記比較手段は、前記アクセスが否の場合、前記リトライ回数をインクリメントして前記第1の閾値と前記第2の閾値と比較する、付記1から5の内の1項記載の被疑診断回路。
(付記7)
前記比較手段は、前記アクセスが成の場合、前記リトライ回数をリセットする、付記1から6の内の1項記載の被疑診断回路。
(付記8)
前記フラグ管理手段は、前記アクセスが成の場合、前記リトライフラグをリセットする、付記1から7の内の1項記載の被疑診断回路。
(付記9)
前記時間は、前記フラグをセットした時間を有する、付記1から8の内の1項記載の被疑診断回路。
(付記10)
バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較し、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定時間以上を経過した前記フラグをリセットするリトライ管理手段と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する被疑診断回路。
(付記11)
前記デバイスは複数あり、
所定の共通部は複数の前記デバイスに共通に作用し、
前記被疑特定手段は、複数の前記デバイスの前記フラグがセットされている場合に前記共通部を前記被疑対象に特定する、付記10記載の被疑診断回路。
(付記12)
前記共通部は電源を有する、付記11記載の被疑診断回路。
(付記13)
前記時間からの経過時間を検出する時間管理手段を有する、付記10から12の内の1項記載の被疑診断回路。
(付記14)
前記フラグを保存する保存手段を有する、付記10から13の内の1項記載の被疑診断回路。
(付記15)
前記リトライ管理手段は、前記アクセスが否の場合、前記リトライ回数をインクリメントして前記第1の閾値と前記第2の閾値と比較する、付記10から14の内の1項記載の被疑診断回路。
(付記16)
前記リトライ管理手段は、前記アクセスが成の場合、前記リトライ回数をリセットする、付記10から15の内の1項記載の被疑診断回路。
(付記17)
前記リトライ管理手段は、前記アクセスが成の場合、前記リトライフラグをリセットする、付記10から16の内の1項記載の被疑診断回路。
(付記18)
前記時間は、前記フラグをセットした時間を有する、付記10から17の内の1項記載の被疑診断回路。
(付記19)
付記1から18の内の1項記載の被疑診断回路を備える情報処理装置。
(付記20)
バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較し、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、
前記時間から所定時間以上を経過した前記フラグをリセットし、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する、被疑診断方法。
(付記21)
前記デバイスは複数あり、所定の共通部は複数の前記デバイスに共通に作用し、複数の前記デバイスの前記フラグがセットされている場合に前記共通部を前記被疑対象に特定する、付記20記載の被疑診断方法。
(付記22)
前記共通部は電源を有する、付記21記載の被疑診断方法。
(付記23)
前記アクセスが否の場合、前記リトライ回数をインクリメントして前記第1の閾値と前記第2の閾値と比較する、付記20から22の内の1項記載の被疑診断方法。
(付記24)
前記アクセスが成の場合、前記リトライ回数をリセットする、付記20から23の内の1項記載の被疑診断方法。
(付記25)
前記アクセスが成の場合、前記リトライフラグをリセットする、付記20から24の内の1項記載の被疑診断方法。
(付記26)
前記時間は、前記フラグをセットした時間を有する、付記20から25の内の1項記載の被疑診断方法。
(付記27)
バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する処理と、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットする処理と、
前記時間から所定時間以上を経過した前記フラグをリセットする処理と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する処理と、をコンピュータに実行させる被疑診断プログラム。
(付記28)
前記デバイスは複数あり、所定の共通部は複数の前記デバイスに共通に作用し、複数の前記デバイスの前記フラグがセットされている場合に前記共通部を前記被疑対象に特定する処理を実行させる、付記27記載の被疑診断プログラム。
(付記29)
前記共通部は電源を有する、付記28記載の被疑診断プログラム。
(付記30)
前記アクセスが否の場合、前記リトライ回数をインクリメントして前記第1の閾値と前記第2の閾値と比較する処理を実行させる、付記27から29の内の1項記載の被疑診断プログラム。
(付記31)
前記アクセスが成の場合、前記リトライ回数をリセットする処理を実行させる、付記27または30記載の被疑診断プログラム。
(付記32)
前記アクセスが成の場合、前記リトライフラグをリセットする処理を実行させる、付記27から31の内の1項記載の被疑診断プログラム。
(付記33)
前記時間は、前記フラグをセットした時間を有する、付記27から32の内の1項記載の被疑診断プログラム。
Moreover, although a part or all of said embodiment may be described also as the following additional remarks, it is not restricted to the following.
(Appendix 1)
Comparing means for comparing the number of retries of the access with a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus;
Flag management means for setting a flag and time if the number of retries is greater than or equal to the first threshold, and resetting the flag when a predetermined time or more has elapsed from the time;
A suspect diagnosis circuit comprising suspect identification means for identifying an suspect object based on the success or failure of the access and the flag when the number of retries is equal to or greater than the second threshold.
(Appendix 2)
There are a plurality of the devices,
The predetermined common part acts in common on the plurality of devices,
The suspect diagnosis circuit according to claim 1, wherein the suspect identification unit identifies the common part as the suspect object when the flags of a plurality of the devices are set.
(Appendix 3)
The suspicious diagnosis circuit according to appendix 2, wherein the common unit includes a power source.
(Appendix 4)
4. The suspicious diagnosis circuit according to claim 1, further comprising time management means for detecting an elapsed time from the time.
(Appendix 5)
5. The suspicious diagnosis circuit according to claim 1, further comprising a storage unit that stores the flag.
(Appendix 6)
6. The suspicious diagnosis circuit according to claim 1, wherein the comparison means increments the number of retries and compares the first threshold value with the second threshold value when the access is denied.
(Appendix 7)
7. The suspicious diagnosis circuit according to claim 1, wherein the comparison means resets the number of retries when the access is successful.
(Appendix 8)
8. The suspicious diagnosis circuit according to claim 1, wherein the flag management means resets the retry flag when the access is successful.
(Appendix 9)
9. The suspicious diagnosis circuit according to claim 1, wherein the time includes a time when the flag is set.
(Appendix 10)
Based on the success or failure of the access to the device connected to the bus, the number of retry times of the access is compared with a first threshold value and a second threshold value that is larger than the first threshold value, and the number of retry times is the first threshold value. A retry management means for setting a flag and a time if the threshold is greater than or equal to a threshold, and resetting the flag after a predetermined time or more from the time;
A suspect diagnosis circuit comprising suspect identification means for identifying an suspect object based on the success or failure of the access and the flag when the number of retries is equal to or greater than the second threshold.
(Appendix 11)
There are a plurality of the devices,
The predetermined common part acts in common on the plurality of devices,
The suspicious diagnosis circuit according to appendix 10, wherein the suspicious identification means identifies the common part as the suspicious object when the flags of a plurality of the devices are set.
(Appendix 12)
The suspicious diagnosis circuit according to claim 11, wherein the common unit includes a power source.
(Appendix 13)
13. The suspicious diagnosis circuit according to any one of appendices 10 to 12, further comprising time management means for detecting an elapsed time from the time.
(Appendix 14)
14. The suspicious diagnosis circuit according to claim 10, further comprising a storage unit that stores the flag.
(Appendix 15)
15. The suspicious diagnosis circuit according to one of appendices 10 to 14, wherein the retry management means increments the number of retries and compares the first threshold value with the second threshold value when the access is denied.
(Appendix 16)
16. The suspicious diagnosis circuit according to claim 10, wherein the retry management unit resets the number of retries when the access is successful.
(Appendix 17)
17. The suspicious diagnosis circuit according to claim 10, wherein the retry management unit resets the retry flag when the access is successful.
(Appendix 18)
18. The suspicious diagnosis circuit according to claim 10, wherein the time has a time when the flag is set.
(Appendix 19)
An information processing apparatus comprising the suspect diagnosis circuit according to any one of appendices 1 to 18.
(Appendix 20)
Based on the success or failure of access to a device connected to the bus, the number of access retries is compared with a first threshold and a second threshold greater than the first threshold;
If the number of retries is greater than or equal to the first threshold, set a flag and time;
Reset the flag after a predetermined time or more from the time,
When the number of retries is equal to or greater than the second threshold value, a suspected diagnosis method that identifies a suspected object based on the success or failure of the access and the flag.
(Appendix 21)
The device according to appendix 20, wherein there are a plurality of devices, a predetermined common portion acts in common on a plurality of the devices, and the common portion is specified as the suspected object when the flags of the plurality of devices are set. Suspicious diagnosis method.
(Appendix 22)
The suspicious diagnosis method according to appendix 21, wherein the common unit has a power source.
(Appendix 23)
23. The suspected diagnosis method according to any one of appendices 20 to 22, wherein when the access is denied, the retry count is incremented and compared with the first threshold value and the second threshold value.
(Appendix 24)
24. The suspicious diagnosis method according to one of appendices 20 to 23, wherein when the access is successful, the retry count is reset.
(Appendix 25)
25. The suspected diagnosis method according to one of appendices 20 to 24, wherein when the access is successful, the retry flag is reset.
(Appendix 26)
26. The suspected diagnosis method according to claim 20, wherein the time includes a time when the flag is set.
(Appendix 27)
A process of comparing the number of retry times of access to a first threshold value and a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus;
A process of setting a flag and time when the number of retries is greater than or equal to the first threshold;
A process of resetting the flag when a predetermined time or more has elapsed from the time;
A suspect diagnosis program for causing a computer to execute a process of specifying a suspect object based on success or failure of access and the flag when the number of retries is equal to or greater than the second threshold.
(Appendix 28)
There are a plurality of devices, and a predetermined common part acts in common on a plurality of the devices, and when the flags of a plurality of the devices are set, a process of specifying the common part as the suspect is executed. The suspect diagnosis program according to appendix 27.
(Appendix 29)
29. The suspicious diagnosis program according to appendix 28, wherein the common unit has a power source.
(Appendix 30)
30. The suspicious diagnosis program according to one of appendices 27 to 29, wherein when the access is not permitted, the number of retries is incremented and a process of comparing the first threshold value with the second threshold value is executed.
(Appendix 31)
31. The suspicious diagnosis program according to appendix 27 or 30, wherein when the access is successful, a process of resetting the number of retries is executed.
(Appendix 32)
32. The suspicious diagnosis program according to claim 27, wherein when the access is successful, a process of resetting the retry flag is executed.
(Appendix 33)
33. The suspicious diagnosis program according to claim 27, wherein the time includes a time when the flag is set.

1、5、10 被疑診断回路
2 比較手段
3 フラグ管理手段
4 被疑特定手段
6 リトライ管理手段
7 被疑特定手段
20 リトライ管理手段
21 比較手段
22 フラグ管理手段
23 時間管理手段
24 保存手段
30 被疑特定手段
100 情報処理装置
1, 5, 10 Suspicious diagnosis circuit 2 Comparison means 3 Flag management means 4 Suspicious identification means 6 Retry management means 7 Suspicious identification means 20 Retry management means 21 Comparison means 22 Flag management means 23 Time management means 24 Storage means 30 Suspicious identification means 100 Information processing device

Claims (10)

バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較し、前記リトライ回数が前記第2の閾値未満の場合に前記アクセスのリトライを指示する比較手段と、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定以上の時間を経過した前記フラグをリセットするフラグ管理手段と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する被疑診断回路。
Based on the success or failure of the access to the device connected to the bus, the number of retry times of the access is compared with a first threshold value and a second threshold value that is larger than the first threshold value, and the retry number of times is the second threshold value . A comparison means for instructing the retry of the access when less than a threshold value ;
Flag management means for setting a flag and time if the number of retries is greater than or equal to the first threshold, and resetting the flag when a predetermined time or more has elapsed from the time;
A suspect diagnosis circuit comprising suspect identification means for identifying an suspect object based on the success or failure of the access and the flag when the number of retries is equal to or greater than the second threshold.
前記デバイスは複数あり、
所定の共通部は複数の前記デバイスに共通に作用し、
前記被疑特定手段は、複数の前記デバイスの前記フラグがセットされている場合に前記共通部を前記被疑対象に特定する、請求項1記載の被疑診断回路。
There are a plurality of the devices,
The predetermined common part acts in common on the plurality of devices,
The suspicious diagnosis circuit according to claim 1, wherein the suspicious identification unit identifies the common part as the suspicious object when the flags of the plurality of devices are set.
前記共通部は電源を有する、請求項2記載の被疑診断回路。   The suspect diagnosis circuit according to claim 2, wherein the common unit includes a power source. 前記比較手段は、前記アクセスが否の場合、前記リトライ回数をインクリメントして前記第1の閾値と前記第2の閾値と比較する、請求項1から3の内の1項記載の被疑診断回路。   4. The suspicious diagnosis circuit according to claim 1, wherein the comparison unit increments the number of retries and compares the first threshold value with the second threshold value when the access is rejected. 5. 前記比較手段は、前記アクセスが成の場合、前記リトライ回数をリセットする、請求項1から4の内の1項記載の被疑診断回路。   5. The suspicious diagnosis circuit according to claim 1, wherein the comparison unit resets the number of retries when the access is successful. 前記フラグ管理手段は、前記アクセスが成の場合、前記フラグをリセットする、請求項1から5の内の1項記載の被疑診断回路。   6. The suspicious diagnosis circuit according to claim 1, wherein the flag management means resets the flag when the access is successful. バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較し、前記リトライ回数が前記第2の閾値未満の場合は前記アクセスのリトライを指示し、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定時間以上を経過した前記フラグをリセットするリトライ管理手段と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する被疑診断回路。
Based on the success or failure of the access to the device connected to the bus, the number of retry times of the access is compared with a first threshold value and a second threshold value that is larger than the first threshold value, and the retry number of times is the second threshold value . Retry management instructing retry of access when less than threshold , setting flag and time when the number of retries is greater than or equal to the first threshold, and resetting the flag when a predetermined time or more has elapsed from the time Means,
A suspect diagnosis circuit comprising suspect identification means for identifying an suspect object based on the success or failure of the access and the flag when the number of retries is equal to or greater than the second threshold.
請求項1から7の内の1項記載の被疑診断回路を備える情報処理装置。   An information processing apparatus comprising the suspicious diagnosis circuit according to claim 1. バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較し、
前記リトライ回数が前記第2の閾値未満の場合、前記アクセスのリトライを指示し、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、
前記時間から所定時間以上を経過した前記フラグをリセットし、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する、被疑診断方法。
Based on the success or failure of access to a device connected to the bus, the number of access retries is compared with a first threshold and a second threshold greater than the first threshold;
If the number of retries is less than the second threshold, indicate the retry of the access,
If the number of retries is greater than or equal to the first threshold, set a flag and time;
Reset the flag after a predetermined time or more from the time,
When the number of retries is equal to or greater than the second threshold value, a suspected diagnosis method that identifies a suspected object based on the success or failure of the access and the flag.
バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する処理と、
前記リトライ回数が前記第2の閾値未満の場合、前記アクセスのリトライを指示する処理と、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットする処理と、
前記時間から所定時間以上を経過した前記フラグをリセットする処理と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する処理と、をコンピュータに実行させる被疑診断プログラム。
A process of comparing the number of retry times of access to a first threshold value and a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus;
When the retry count is less than the second threshold, a process for instructing the retry of the access;
A process of setting a flag and time when the number of retries is greater than or equal to the first threshold;
A process of resetting the flag when a predetermined time or more has elapsed from the time;
A suspect diagnosis program for causing a computer to execute a process of specifying a suspect object based on success or failure of access and the flag when the number of retries is equal to or greater than the second threshold.
JP2016002263A 2016-01-08 2016-01-08 Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program Active JP6408498B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016002263A JP6408498B2 (en) 2016-01-08 2016-01-08 Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016002263A JP6408498B2 (en) 2016-01-08 2016-01-08 Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program

Publications (2)

Publication Number Publication Date
JP2017123083A JP2017123083A (en) 2017-07-13
JP6408498B2 true JP6408498B2 (en) 2018-10-17

Family

ID=59305936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016002263A Active JP6408498B2 (en) 2016-01-08 2016-01-08 Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program

Country Status (1)

Country Link
JP (1) JP6408498B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10247167A (en) * 1997-03-04 1998-09-14 Hitachi Ltd Information processor having i/o bus monitoring function
JPH11191073A (en) * 1997-12-25 1999-07-13 Mitsubishi Electric Corp Pci bus processor
JP2001075878A (en) * 1999-09-06 2001-03-23 Fujitsu General Ltd Bus error detection processor
JP4844658B2 (en) * 2009-08-07 2011-12-28 株式会社デンソー Diagnostic device and diagnostic system
JP2015014762A (en) * 2013-07-08 2015-01-22 京セラドキュメントソリューションズ株式会社 Image forming apparatus

Also Published As

Publication number Publication date
JP2017123083A (en) 2017-07-13

Similar Documents

Publication Publication Date Title
TWI686696B (en) Compute node, failure detection method thereof and cloud data processing system
JP6383839B2 (en) Method, storage device and system used for remote KVM session
US9021317B2 (en) Reporting and processing computer operation failure alerts
TWI588660B (en) Method of detecting fault on communication bus using baseboard management controller and fault detector for network system
JP4826831B2 (en) Fault detection device, fault detection method and program thereof
JP2017517060A (en) Fault processing method, related apparatus, and computer
US10761776B2 (en) Method for handling command in conflict scenario in non-volatile memory express (NVMe) based solid-state drive (SSD) controller
US10275330B2 (en) Computer readable non-transitory recording medium storing pseudo failure generation program, generation method, and generation apparatus
US10691562B2 (en) Management node failover for high reliability systems
US9454485B2 (en) Sharing local cache from a failover node
US10422812B2 (en) Diagnostic method, information processing device, and storage medium
JP6408498B2 (en) Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program
CN107526677A (en) A kind of method and device of in-situ software error positioning and processing
CN113868058A (en) Peripheral component high-speed interconnection equipment fault detection method and device and server
US20180081762A1 (en) Information processing device
CN109828855B (en) Multiprocessor error detection system and method thereof
JP5689783B2 (en) Computer, computer system, and failure information management method
US20150149829A1 (en) Failure detecting apparatus and failure detecting method
JP2020021432A (en) Control method, control unit, and control program
EP3929782A1 (en) Systems and methods for detecting behavioral anomalies in applications
US9405629B2 (en) Information processing system, method for controlling information processing system, and storage medium
JP2019012471A (en) Information processing system, information processing apparatus, terminal apparatus, information processing method and program
US10146716B2 (en) Method for using shared device and resource sharing system
WO2017072904A1 (en) Computer system and failure detection method
US20140298354A1 (en) Information processing apparatus, information processing method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180828

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180920

R150 Certificate of patent or registration of utility model

Ref document number: 6408498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150