JP7204609B2 - 検証処理装置、検証方法及びプログラム - Google Patents
検証処理装置、検証方法及びプログラム Download PDFInfo
- Publication number
- JP7204609B2 JP7204609B2 JP2019140118A JP2019140118A JP7204609B2 JP 7204609 B2 JP7204609 B2 JP 7204609B2 JP 2019140118 A JP2019140118 A JP 2019140118A JP 2019140118 A JP2019140118 A JP 2019140118A JP 7204609 B2 JP7204609 B2 JP 7204609B2
- Authority
- JP
- Japan
- Prior art keywords
- model
- elements
- causal
- verification
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
- G06F30/32—Circuit design at the digital level
- G06F30/33—Design verification, e.g. functional simulation or model checking
- G06F30/3323—Design verification, e.g. functional simulation or model checking using formal methods, e.g. equivalence checking or property checking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
- G06F30/32—Circuit design at the digital level
- G06F30/33—Design verification, e.g. functional simulation or model checking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2119/00—Details relating to the type or aim of the analysis or the optimisation
- G06F2119/02—Reliability analysis or reliability optimisation; Failure analysis, e.g. worst case scenario performance, failure mode and effects analysis [FMEA]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Description
以下、第1の実施形態に係る検証処理装置について、図1~図6を参照しながら説明する。
図1は、第1の実施形態に係る検証処理装置の構成を示す図である。
図2は、第1の実施形態に係る検証処理装置のCPUの機能構成を示す図である。
ここで実施されるモデル検査とは、BDD(Binary Decision Diagram)などにより検査対象モデルが取り得る全状態を論理式で表現することで、不安全事象に至る状態遷移の組み合わせ(パス)がないかどうかを網羅的に検査するものである。本実施形態において実施されるモデル検査のアルゴリズムは、一般によく知られているものであってよい。
検査対象モデルMODとは、検査対象とするシステム(例えば、鉄道の保安システム)の動作ロジックが規定されたプログラムであり、モデル検査では、ここで規定された動作ロジックにしたがって、システムの網羅的な動作検証が実施される。
また、不安全事象とは、検査対象とするシステムがいかなる場合であっても遷移してはならない状態として定義される状態である。例えば、鉄道の保安システムにおいては、“車両の自動運転制御中に非常ブレーキが効かない状態”、あるいは、“車両が踏切を走行しているにもかかわらず遮断機が下りていない状態”などが不安全事象として定義される。このような不安全事象として定義した状態(決して到達してはいけない状態)は「検査式」とも呼ばれる。通常、不安全事象(検査式)は、一つのモデルについて複数種類定義され、モデル検査による動作検証は不安全事象(検査式)ごとに行われる。
網羅的な検査の結果、ある不安全事象に到達した場合、その過程において状態が変化した(FALSEからTRUEになった、或いは、TRUEからFALSEになった)要素は、不安全事象の発生に寄与した可能性がある要素として抽出される。ただし、モデル検査は、反例(不安全事象に到達するパス)を一つでも見つけて、単に「不安全事象に到達するパスが存在する」という事実を証明するものであるから、ここで抽出された要素全てが不安全事象の発生に寄与した要素(クリティカルな要素)であるというわけではない。つまり、モデル検査によって抽出された要素の中には、たまたま値が変化しただけで、本質的には不安全事象の発生に寄与していない要素も含んでいる。
この場合、再構築部102は、オペレータによって選択された原因要素について所定の対策が施された新たな検査対象モデル(以下、改善検査対象モデルとも記載する。)を構築する。そして、検査処理部100は、この改善検査対象モデルについて再度のモデル検査を行う。
図3は、第1の実施形態に係る検査対象モデルの例を示す図である。
図3に示す検査対象モデルMODは、鉄道の保安システムを構成するリレー回路の動作ロジックを模擬する。
図3に示す配線V及び配線Gは、それぞれ、電源線及び接地線(グラウンド)である。また、要素A1、A2、・・はリレースイッチであり、通電に応じてOFF状態またはON状態に遷移する(0(FALSE)=OFF/1(TRUE)=ON)。また、要素X1、X2、・・は、マニュアルスイッチであり、人の操作によってOFF状態またはON状態に遷移する(0=OFF/1=ON)。
要素E1、E2、・・は、各信号線で発生し得る不具合(断線及び混触)を再現するために規定された仮想素子である。例えば、配線V(電源線)と要素X1(マニュアルスイッチ)とを結ぶ信号線上には、要素E1が規定されている。この要素E1は、当該信号線における不具合の一つとして“断線の発生”を再現する(0=断線/1=非断線)。また、要素X1と要素X2(マニュアルスイッチ)とを結ぶ信号線上には、2つの要素E2、E3が規定されている。このうち、要素E2は、当該信号線における“断線の発生”を再現し(0=断線/1=非断線)、要素E3は、当該信号線における“電源線との混触の発生”を再現する(0=非混触/1=混触)。同様に、要素X2と要素A1(リレースイッチ)とを結ぶ信号線上には、2つの要素E4、E5が規定されている。このうち、要素E4は、当該信号線における“断線の発生”を再現し(0=断線/1=非断線)、要素E5は、当該信号線における“電源線との混触の発生”を再現する(0=非混触/1=混触)。
また、マニュアルスイッチである要素X1、X2、・・は、人の操作に従って状態遷移する要素であるため、モデル検査においては、不具合の発生を規定する要素E1、E2、・・と同様に、あらゆるタイミングで同時多発的かつ非同期的な状態遷移が起こり得るものとして規定される。
図4は、第1の実施形態に係る検証処理装置の処理フローを示す図である。
図5及び図6は、第1の実施形態に係る検証処理装置の動作を詳細に説明するための図である。
図4に示す処理フローは、検査対象モデルMODに対するモデル検査の一連の処理の流れを示しており、特に、検査処理部100によって抽出された要素から、更に、不安全事象の発生に寄与する要素(原因要素)を絞り込むための処理(絞込処理部103による処理)の流れを示している。
図5に示す複数の状態STxは、それぞれ、図3で示した検査対象モデルMODの状態を示している。検査対象モデルMODの各状態は、当該検査対象モデルMODに含まれる要素A1、A2、・・、X1、X2、・・、E1、E2、・・の各々の状態(0/1)の組み合わせで規定される。このうち、状態ST1は検査対象モデルMOD(即ち、保安システム)の初期状態である。検査処理部100は、検査対象モデルMODで規定される論理式(式(1)参照)にしたがい、不安全事象(状態ST2)から初期状態(状態ST1)に到達する状態遷移が存在するかを網羅的に検証する。不安全事象(状態ST2)は、例えば、検査対象モデルMODに含まれる他の要素S1、T1、U1についての論理式(S1&T1&U1=TRUE)を含む状態として規定される。
同一の不安全事象が発生しなかった場合(ステップS06;NO)、ステップS03で選択された要素が除外された結果、不安全事象が発生しなくなったのであるから、当該除外された要素は、不安全事象の発生に寄与する、クリティカルな要素であるといえる。したがって、この場合、再構築部102は、ステップS03で選択された要素を検査対象モデルMODに戻す(ステップS07)。
他方、同一の不安全事象が発生した場合(ステップS06;YES)、ステップS03で選択された要素が除外されたにもかかわらず、依然として不安全事象が発生したのであるから、当該除外された要素は、不安全事象の発生には寄与しない(クリティカルではない)要素といえる。このような要素は、反例解釈の際には除外されていることが望ましいから、再構築部102は、ステップS03で選択された要素を検査対象モデルMODに戻すことなく次のステップに移行する。
全ての要素が選択されていた場合(ステップS08;YES)、選択部101は、不具合リストLにリストアップされた要素のうち、検査対象モデルMODに残った要素を出力する(ステップS09)。
図7は、第1の実施形態に係る検証処理装置を用いた検証処理の流れを説明するための図である。
また、図8~図11は、第1の実施形態に係る検証処理装置のディスプレイに表示される表示画面の例を示す図である。
次に、図7~図11を参照しながら、オペレータによる、第1の実施形態に係る検証処理装置1を用いた検証処理の流れについて説明する。
まず、オペレータは、検査対象とするシステム(鉄道の保安システム)の検査対象モデルMOD(図3参照)を作成する(ステップS10)。この例では、検査対象モデルMODは、1000個の要素(変数)を有しているものとする。オペレータは、作成した検査対象モデルMODを検証処理装置1に入力する。
この段階で、ディスプレイ12には、図8に示すような表示画面Dが表示される。
図8に示すように、表示画面Dの「step」の欄には、1回目のモデル検査および絞り込み処理によって特定された原因要素であることを示す番号“1”が付される。“step1”の行の表示画面Dの「原因要素」の欄には、10個に絞り込まれた原因要素(E1、E3、・・・)が表示される。
また、表示画面Dには、チェックボックスCB1、対策ボタンAF、戻りボタンAB、及び、実行ボタンEが表示されている。これらのチェックボックス、各種ボタンについては後述する。
オペレータは、対策を施そうとする原因要素(例えば、要素E1)のチェックボックスCB1をクリックしてチェックを有効にする。続いて、オペレータは、対策ボタンAFをクリックする。そうすると、“step1”の行の「対策」の欄に、チェックが有効とされた原因要素(要素E1)が表示される。この欄に表示された原因要素は、適切な対策が施されたという想定のもと、次回のモデル検査において固定値(不具合が発生しない要素)として扱われる。本実施形態においては、この欄に表示された要素は、例えば、TRUEに固定された固定値として扱われるものとする。
なお、「対策」の欄に表示した原因要素を同欄から除外したい場合、オペレータは、「対策」の欄に表示された要素E1のチェックボックスを有効にし、戻りボタンABをクリックすればよい。
また、上記の例では、オペレータは、一つの原因要素(要素E1)のみを選択したが、オペレータは、ここで二つ以上の原因要素を選択してもよい。
原因要素の選択、および、コメントの欄の記入が完了すると、オペレータは、実行ボタンEをクリックする。
この段階で、ディスプレイ12には、図10に示すような表示画面Dが表示される。
図10に示すように、“step1”の「結果」の欄には、不安全事象に到達した反例があったことを示すFALSEが表示される。
そして、“step2”の行が新たに作成される。“step2”の行の「原因要素」の欄には、ステップS21~ステップS22の処理で特定された5個の原因要素(E4、E5、・・・)が表示される。
オペレータは、“step2”の行において、更なる対策を施そうとする原因要素(例えば、要素E4)のチェックボックスCB1をクリックしてチェックを有効にする。続いて、オペレータは、対策ボタンAFをクリックする。そうすると、“step2”の行の「対策」の欄に、チェックされた原因要素(要素E4)が表示される。“step1”の行の要素E1と同様に、この欄に表示された要素E4は、TRUEに固定された固定値として扱われるものとする。
原因要素の選択、および、コメントの欄の記入が完了すると、オペレータは、実行ボタンEをクリックする。
この処理の結果、不安全事象に至るパス(反例)が見つからなかった場合には、“step2”の行の「結果」の欄にTRUEが表示される。不安全事象に至るパス(反例)が見つかった場合には、“step3”の行が追加され、「原因要素」の欄に、新たに特定された原因要素が表示される。このように、ディスプレイ12には、各ステップで選択された原因要素(対策の対象とする要素)およびその対策内容の履歴が表示される。
検証処理装置1は、オペレータによる操作に従い、各ステップで選択された原因要素(対策の対象とする要素)と、その対策内容(「コメント」の欄のテキスト)とを示す一覧リストである対策リストを出力する。
以上のような構成によれば、検証処理装置1は、モデル検査および絞り込み処理によって特定された原因要素から少なくとも一つの原因要素の選択をオペレータから受け付けるとともに、当該選択された原因要素について所定の対策が施された新たな検査対象モデル(改善検査対象モデル)を自動生成し、この改善検査対象モデルについて再度のモデル検査を行う。
このようにすることで、「人による原因究明(解釈、対策)→検査対象モデルの再設定・コーディング→モデル検査の再実行」の繰り返しのプロセスを自動化することができる。したがって、作業時間の短縮を図りながらヒューマンエラーの発生を抑制することができる。
このようにすることで、実際のシステムの要素に対し、対策として施すべき具体的内容を紐づけて記録することができる。
このようにすることで、オペレータは、繰り返しモデル検査を行う過程で、どの要素にどのような対策を施したかを振り返りながら検証を行うことができる。
以上、第1の実施形態に係る検証処理装置1について詳細に説明したが、検証処理装置1の具体的な態様は、上述のものに限定されることはなく、要旨を逸脱しない範囲内において種々の設計変更等を加えることは可能である。
また、他の実施形態に係る検証処理装置1は、オペレータが、より複雑な条件(例えば、「要素E1と要素E3は同時にTRUEにならない」など)を設定できるようにしてもよい。この場合、再構築部102は、オペレータによって設定された上記条件が満たされるような改善検査対象モデルを自動作成するものとする。
即ち、レポーティング処理部は、図7に示した一連の検証に基づき、以下の情報を含むレポートを作成する。
(1)各ステップで抽出された原因要素の組合せ(図8~図11「原因要素」欄の情報)
(2)(1)に対する対策案(選択した除外デバイス、図8~図11「対策」欄の情報)とその理由(図8~図11「コメント」欄の情報)および検査結果(図8~図11「結果」欄の情報)
(3)本検証で使用した変数の合計
(4)対策前の結果とその対策状況を検査式ごとにまとめた一覧
以上のようなレポーティング機能(レポーティング処理部)を有することで、エビデンス管理が容易になる。
次に、第2の実施形態に係る検証処理装置について、図12~図13を参照しながら説明する。
図12、図13は、第2の実施形態に係る検証処理装置のディスプレイに表示される表示画面の例を示す図である。
ここで、オペレータは、有効な対策を見つけるために、どの素子に対策を施すか、試行錯誤を繰り返す必要がある。このような試行錯誤においては、途中の対策実行結果を流用したい場合がある。この例では、オペレータは、試行錯誤の結果、“step2”から検証をやり直したいと考えている。この場合、オペレータは、図12に示すように、“step2”の行のチェックボックスCB2をクリックしてチェックを有効にし、流用ボタンRをクリックする。
この場合、検証処理装置1は、現在までに完了した検証結果(“step4”までの結果)を記録して出力(レポーティング)するとともに、元々の検査対象モデルMODに対し、“step2”までの結果を反映する(図13参照)。そして、検証処理装置1は、“step2”に続く“step3”において、オペレータによる再度の原因要素の選択を待ち受ける。
以上のような構成によれば、検証処理装置1は、履歴における任意の段階(ステップ)に遡って、再度、原因要素の選択を受け付けることができる。これにより、試行錯誤の中で生じる手戻りを最小限に抑えることができるので、不安全事象(検査式)を満足する対策を導くまでの時間短縮、作業効率化を図ることができる。
次に、第3の実施形態に係る検証処理装置について、図14、図15を参照しながら説明する。
図14は、第3の実施形態に係る検証処理装置のCPUの機能構成を示す図である。
第3の実施形態に係る検証処理装置1は、第1、第2の実施形態に係る検証処理装置1に対し、生成部106としての機能を有する点で相違する。
生成部106は、ある検査対象モデルについて繰り返し実行されたモデル検査および絞り込み処理において、不安全事象に至らなくなるまでに選択された原因要素の一覧を示す対策リストを生成する。
また、第3の実施形態に係る検査処理部100は、他の検査対象モデルについて、対策リストに示される原因要素の全てについて所定の対策が施された改善検査対象モデルについてモデル検査を行う。
図15は、第3の実施形態に係る検証処理装置を用いた検証処理の流れを説明するための図である。
図15では、まずプロジェクトAのシステムの検査対象モデルについて検証を行った後、その対策が記録された対策リストを、プロジェクトBの検査対象モデルについての検証に利用する流れを示している。
次に、オペレータは、この検査対象モデルについて、モデル検査(および絞り込み処理)、解釈、対策の処理(図7のステップS20~ステップS23およびステップSH)を、反例がなくなるまで繰り返す(ステップSA32)。
反例がなくなった場合、検証処理装置1のCPU10(生成部106)は、プロジェクトAのシステムの検査対象モデルについての対策リストを作成する(ステップSA33)。対策リストとは、不安全事象に至らなくなるまでに、オペレータによって選択された原因要素および対策内容の一覧(表示画面D(図8~図11)における各ステップの「対策」の欄および「コメント」の欄の記載内容)が記録されたリストである。
次に、オペレータは、プロジェクトAのシステムについて作成された対策リストを適用(インポート)する(ステップSB32)。これにより、検証処理装置1のCPU10(再構築部102)は、プロジェクトBのシステムの検査対象モデルを元に、対策リストに示される原因要素の全てが固定値として扱われた改善検査対象モデルを作成する。
検証処理装置1は、この改善検査対象モデルに対してモデル検査を実行し(ステップSB33)、当該モデル検査の結果、不安全事象が発生するパスが発見されたか否かを判定する(ステップSB34)。
不安全事象が発生するパスが発見されなかった場合(ステップSB34)、プロジェクトBのシステムは、プロジェクトAのシステムについて施した対策だけで十分であると判断できる。したがって、オペレータは、プロジェクトBのシステムについて、解釈、対策の処理を行うことなく処理を終了する。
他方、不安全事象が発生するパスが発見された場合(ステップSB34)、プロジェクトBのシステムは、プロジェクトAのシステムについて施した対策だけでは不十分であると判断できる。そこで、オペレータは、プロジェクトBのシステムについて、改めて図7の処理を実行し、検証および対策を行う(ステップSB35)。
あるプロジェクトに係るシステムにおいて、「反例解釈→モデル再設定→モデル検査実行→・・・」の繰り返しにより反例(不安全事象)が生じない対策案を講じることができたとする。この場合において、プロジェクトAのシステムに改良や設計変更を加えた新たなシステム(プロジェクトBのシステム)を検証する際、元のシステムについて施した対策が有用なのか、対策に漏れがあるのかを検証したい場合がある。
従来は、あるシステムについて改良や設計変更が行われた場合、変更箇所の変数が異なるため、過去の対策案(対策リスト)を流用することができず、検証に多大な時間を要していた。
第3の実施形態に係る検証処理装置1によれば、上記プロジェクトAのシステムの検証時に作成された対策リストをインポートすることで、プロジェクトB(改良版)のシステムの検証に要する手間を低減することができる。これにより、改良適用後の対策有用性、対策の漏れなどのチェックを短時間で行うことができる。
上述の第1~第3の実施形態において、上述したCPU10の各種処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって上記各種処理が行われる。また、コンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。
各実施形態に記載の検証処理装置1、更新処理方法およびプログラムは、例えば以下のように把握される。
10 CPU
100 検査処理部
101 選択部
102 再構築部
103 絞込処理部
104 受付部
105 表示処理部
106 生成部
11 メモリ
12 ディスプレイ
13 入力デバイス
14 ストレージ
MOD 検査対象モデル
L 不具合リスト
Claims (7)
- 検査対象モデルに対するモデル検査により、不安全事象に至る過程で状態が変化した要素を抽出する検査処理部と、
前記抽出された要素のそれぞれについて、当該要素が不安全事象の発生に寄与する要素か否かを判定しながら不安全事象の原因となる要素である原因要素を絞り込む絞込処理部と、
複数の前記原因要素から少なくとも一つの原因要素の選択をオペレータから受け付ける受付部と、
を備え、
前記検査処理部は、前記選択された原因要素について所定の対策が施された新たな検査対象モデルである改善検査対象モデルについて再度のモデル検査を行う
検証処理装置。 - 前記受付部は、さらに、前記選択された原因要素に施すべき前記対策の内容の入力を受け付ける
請求項1に記載の検証処理装置。 - 前記選択された原因要素および前記再度のモデル検査の結果の履歴を表示させる表示処理部をさらに備える
請求項1または請求項2に記載の検証処理装置。 - 前記受付部は、前記履歴における任意の段階に戻って、再度、前記原因要素の選択を受け付け可能とする
請求項3に記載の検証処理装置。 - 第1の検査対象モデルについての前記再度のモデル検査で、不安全事象に至らなくなるまでに選択された原因要素の一覧を示す対策リストを生成する生成部をさらに備え、
前記検査処理部は、第2の検査対象モデルについて、前記対策リストに示される原因要素の全てについて所定の対策が施された前記改善検査対象モデルについてモデル検査を行う
請求項1から請求項4のいずれか一項に記載の検証処理装置。 - 検査対象モデルに対するモデル検査により、不安全事象に至る過程で状態が変化した要素を抽出するステップと、
前記抽出された要素のそれぞれについて、当該要素が不安全事象の発生に寄与する要素か否かを判定しながら不安全事象の原因となる要素である原因要素を絞り込むステップと、
複数の前記原因要素から少なくとも一つの原因要素の選択をオペレータから受け付けるステップと、
前記選択された原因要素について所定の対策が施された新たな検査対象モデルである改善検査対象モデルについて再度のモデル検査を行うステップと、
を有する検証処理装置の検証方法。 - 検証処理装置のコンピュータに、
検査対象モデルに対するモデル検査により、不安全事象に至る過程で状態が変化した要素を抽出するステップと、
前記抽出された要素のそれぞれについて、当該要素が不安全事象の発生に寄与する要素か否かを判定しながら不安全事象の原因となる要素である原因要素を絞り込むステップと、
複数の前記原因要素から少なくとも一つの原因要素の選択をオペレータから受け付けるステップと、
前記選択された原因要素について所定の対策が施された新たな検査対象モデルである改善検査対象モデルについて再度のモデル検査を行うステップと、
を実行させるプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019140118A JP7204609B2 (ja) | 2019-07-30 | 2019-07-30 | 検証処理装置、検証方法及びプログラム |
US17/629,650 US20220253582A1 (en) | 2019-07-30 | 2020-07-10 | Verification processing device, verification method, and program |
PCT/JP2020/027017 WO2021020077A1 (ja) | 2019-07-30 | 2020-07-10 | 検証処理装置、検証方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019140118A JP7204609B2 (ja) | 2019-07-30 | 2019-07-30 | 検証処理装置、検証方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021022320A JP2021022320A (ja) | 2021-02-18 |
JP7204609B2 true JP7204609B2 (ja) | 2023-01-16 |
Family
ID=74229861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019140118A Active JP7204609B2 (ja) | 2019-07-30 | 2019-07-30 | 検証処理装置、検証方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220253582A1 (ja) |
JP (1) | JP7204609B2 (ja) |
WO (1) | WO2021020077A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009122992A (ja) | 2007-11-15 | 2009-06-04 | Toshiba Corp | 反例解析支援装置 |
WO2019142858A1 (ja) | 2018-01-17 | 2019-07-25 | 三菱重工エンジニアリング株式会社 | 検証処理装置、ロジック生成装置及び検証処理方法 |
JP2020071759A (ja) | 2018-11-01 | 2020-05-07 | 三菱重工エンジニアリング株式会社 | 検証処理装置、検証処理方法及びプログラム |
-
2019
- 2019-07-30 JP JP2019140118A patent/JP7204609B2/ja active Active
-
2020
- 2020-07-10 WO PCT/JP2020/027017 patent/WO2021020077A1/ja active Application Filing
- 2020-07-10 US US17/629,650 patent/US20220253582A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009122992A (ja) | 2007-11-15 | 2009-06-04 | Toshiba Corp | 反例解析支援装置 |
WO2019142858A1 (ja) | 2018-01-17 | 2019-07-25 | 三菱重工エンジニアリング株式会社 | 検証処理装置、ロジック生成装置及び検証処理方法 |
JP2020071759A (ja) | 2018-11-01 | 2020-05-07 | 三菱重工エンジニアリング株式会社 | 検証処理装置、検証処理方法及びプログラム |
Non-Patent Citations (2)
Title |
---|
矢島 大嗣,岸 知二,IoTにおけるエッジ側アクセス規制のセキュリティ検証,情報処理学会第80回(平成30年)全国大会講演論文集(1) コンピュータシステム ソフトウェア科学・,日本,一般社団法人情報処理学会,2018年03月13日,pp. 1-223~1-224 |
鷲見 毅,和田 大輝,晏 リョウ,武山 文信,モデル検査における不具合原因特定手法,情報処理学会 研究報告 ソフトウェア工学(SE),日本,情報処理学会,2015年03月05日, Vol.2015-SE-187 No.4,pp. 1~6 |
Also Published As
Publication number | Publication date |
---|---|
WO2021020077A1 (ja) | 2021-02-04 |
JP2021022320A (ja) | 2021-02-18 |
US20220253582A1 (en) | 2022-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Holst et al. | Adaptive debug and diagnosis without fault dictionaries | |
US11003817B2 (en) | Hard error simulation and usage thereof | |
JP7214440B2 (ja) | 検証処理装置、検証処理方法及びプログラム | |
KR102049665B1 (ko) | 장애 지점을 검출하기 위한 장치 및 방법 | |
US11520963B2 (en) | System and method for formal fault propagation analysis | |
KR20200139788A (ko) | 데이터 변환 파이프라인용 하드웨어 설계 검증 | |
US20100295606A1 (en) | Semiconductor integrated circuit design support system, design support method for semiconductor integrated circuit, and semiconductor integrated circuit | |
Mazzeo et al. | SIL2 assessment of an active/standby COTS-based safety-related system | |
Wang et al. | An ATPG method for double stuck-at faults by analyzing propagation paths of single faults | |
Rousset et al. | Derric: A tool for unified logic diagnosis | |
US9404972B2 (en) | Diagnosis and debug with truncated simulation | |
JP7204609B2 (ja) | 検証処理装置、検証方法及びプログラム | |
US10796047B2 (en) | Functional safety synthesis | |
Kastil et al. | Dependability analysis of fault tolerant systems based on partial dynamic reconfiguration implemented into FPGA | |
JP2020517018A (ja) | 偶発的なハードウェア故障の確率的メトリック | |
US8468409B2 (en) | Speed-path debug using at-speed scan test patterns | |
EP3553681B1 (en) | Method and apparatus for error test coverage determination for a circuit by simulation | |
CN111241766B (zh) | 测试方法与测试系统 | |
EP3642637B1 (en) | System and method for formal fault propagation analysis | |
Sheikh et al. | An integrated fault tolerance technique for combinational circuits based on implications and transistor sizing | |
JP2013003633A (ja) | 故障再現装置、故障再現方法 | |
US11816410B2 (en) | System and method for formal fault propagation analysis | |
Handique et al. | Fault localization scheme for missing gate faults in reversible circuits | |
JP5035663B2 (ja) | 診断装置、診断方法、その診断方法をコンピュータに実行させることが可能なプログラム、及びそのプログラムを記録した記録媒体 | |
JP2024063428A (ja) | 信頼性評価装置、信頼性評価方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20211022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7204609 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |